A CompTIA SecurityX é a mais nova certificação avançada da CompTIA, projetada para profissionais experientes em segurança cibernética que desejam validar suas habilidades técnicas e de liderança em ambientes complexos. Substituindo o CASP+, a SecurityX é ideal para arquitetos de segurança, engenheiros seniores e outros profissionais que buscam aprofundar seus conhecimentos em segurança ofensiva e […]
A CompTIA SecurityX é a mais nova certificação avançada da CompTIA, projetada para profissionais experientes em segurança cibernética que desejam validar suas habilidades técnicas e de liderança em ambientes complexos. Substituindo o CASP+, a SecurityX é ideal para arquitetos de segurança, engenheiros seniores e outros profissionais que buscam aprofundar seus conhecimentos em segurança ofensiva e […]
Voucher para prova incluso
Certificado De conclusão
36 Pessoas nesse curso
TENHO INTERESSE
Preencha o formulário e receba novidades sobre o curso!
PROPOSTA PARA EMPRESAS
Se você precisa de uma proposta personalizada para capacitar sua equipe, preencha o formulário e fale com nossos consultores.
Online
Parceria:
Informações gerais
Carga horária:40horas
Nível:Avançado
R$6.000,00
Turmas Abertas!
Caso sua empresa ou instituição possua reserva de vagas numa turma, sua matrícula poderá ser realizada mesmo com a turma esgotada.
A CompTIA SecurityX é a mais nova certificação avançada da CompTIA, projetada para profissionais experientes em segurança cibernética que desejam validar suas habilidades técnicas e de liderança em ambientes complexos. Substituindo o CASP+, a SecurityX é ideal para arquitetos de segurança, engenheiros seniores e outros profissionais que buscam aprofundar seus conhecimentos em segurança ofensiva e defensiva.
A certificação abrange tópicos como arquitetura de segurança, operações de segurança empresarial, governança, risco, conformidade (GRC) e criptografia, preparando você para liderar e melhorar a postura de segurança de uma organização.
Por que escolher a SecurityX?
Reconhecimento global: Como parte do portfólio da CompTIA, a SecurityX é reconhecida por empregadores em todo o mundo.
Foco em habilidades práticas: A SecurityX é a única certificação de nível avançado que inclui avaliações baseadas em desempenho, simulando cenários reais de segurança.
Atualizada para as demandas atuais: A certificação cobre tópicos modernos, como segurança em nuvem híbrida, inteligência artificial (IA) e operações de SOC (Security Operations Center).
Progressão natural: Para quem já possui a certificação Security+, a SecurityX é o próximo passo lógico na carreira de segurança cibernética.
Este curso substitui o CASP+
DURAÇÃO:
– 5 (cinco) semanas de duração e mais uma semana de encerramento (total de 06 semanas);
– 2 (dois) encontros online por semana com o tutor (total de 10 encontros). Os encontros serão ao vivo e terão 2 (duas) horas de duração;
SISTEMA DE AVALIAÇÃO:
Para conclusão do curso e acesso ao certificado é necessário:
– Obter 60% de acerto no Questionário de Avaliação final – Simulado;
– Entregar no mínimo 50% das tarefas;
– Ter 50% de presença no total de encontros online.
MATERIAL:
O material de apoio será disponibilizado no Ambiente Virtual de Aprendizagem (AVA): conteúdo do curso, agenda do curso, tarefas, questionários, simulado, materiais extras e vídeo do encontro online.
Atividades como laboratórios, quiz, etc podem estar em língua inglesa.
TÉCNICA:
– Sugerimos que o aluno acesse por um computador utilizando, de preferência, o navegador Firefox ou Chrome;
– Para os encontros online recomendamos o uso de fones de ouvido com microfone.
Ao final do curso, o aluno será capaz de:
Analisar os requisitos de segurança em redes híbridas para trabalhar em direção a uma arquitetura de segurança de confiança zero em toda a empresa com soluções avançadas de nuvem segura e virtualização.
Realizar o gerenciamento avançado de ameaças, gerenciamento de vulnerabilidades, mitigação de riscos, táticas de resposta a incidentes e análise forense digital
Comprovar a métrica geral de resiliência de segurança cibernética de uma organização e a conformidade com regulamentações, como CMMC, PCI-DSS, SOX, HIPAA, GDPR, FISMA, NIST e CCPA
Realizar configurações para controles de segurança de endpoint, mobilidade empresarial, ambientes de nuvem/híbridos e soluções PKI e criptográficas em toda a empresa
Para aproveitamento ideal do conteúdo recomendamos que tenha:
Pelo menos 5 anos de experiência prática em segurança da informação, com foco em áreas como arquitetura de segurança, operações de segurança, gerenciamento de riscos e resposta a incidentes;
Familiaridade com arquitetura de redes, protocolos como TCP/IP, e configuração de firewalls, VPNs e sistemas de detecção de intrusões (IDS/IPS);
Conhecimento em hardening de sistemas e aplicações para reduzir vulnerabilidades;
Experiência com ferramentas de segurança como Nmap, Metasploit, SIEM (Security Information and Event Management) e criptografia;
Conhecimento em automação e orquestração de operações de segurança;
Entendimento de frameworks de segurança como NIST, ISO 27001 e PCI-DSS;
Habilidade para alinhar práticas de segurança com políticas organizacionais e regulamentações;
Capacidade de identificar, analisar e responder a incidentes de segurança de forma eficaz;
Conhecimento em técnicas de threat hunting e análise de indicadores de comprometimento (IOCs);
Familiaridade com conceitos de segurança em ambientes de nuvem híbrida e dispositivos de Internet das Coisas (IoT);
Entendimento de como proteger infraestruturas modernas e distribuídas;
Inglês técnico para leitura;
2.0 Summarizing Governance Risk and Compliance
2.1 Implement Appropriate Governance Components
2.2 Explain Legal Compliance
2.3 Apply Risk Management Strategies
3.0 Implementing Architecture and Design
3.1 Apply Software Development
3.2 Integrate Software Architecture
3.3 Support Operational Resilience
3.4 Implement Cloud Infrastructure
3.5 Integrate Zero Trust Concepts
3.6 Troubleshoot using AAA and IAM
4.0 Understanding Security Engineering
4.1 Enhance Endpoint Security
4.2 Configure Network Infrastructure
4.3 Initiate Security Automation
4.4 Apply Cryptography Concepts
5.0 Applying Security Operations and Incident Response
5.1 Perform Threat Modeling
5.2 Examine Security Monitoring
5.3 Analyze Known Attack Methods and Associated Mitigations
5.4.4 Threat Intelligence Platforms (TIPs)
5.5 Evaluate Incident Analysis and Response
TURMA
31/08/2026
à
11/10/2026
Carga horária:40horas
Local:ESR EaD
Encontros:Este curso possui 10 encontros às Terças e Quintas de 08h às 10h, nos dias: 01, 03, 08, 10, 15, 17, 22, 24, 29/09 e 01/10 de 2026. Encontros sujeitos à atualizações.
* É necessário estar logado(a) para realizar a Pré-Matrícula.
O curso Resposta a incidentes Cibernéticos, da Escola Superior de Redes, prepara profissionais para atuar em CSIRTs, cobrindo a criação, gestão e resposta a incidentes cibernéticos. Ensina classificação de incidentes, notificações por meio de simulações práticas, análise de logs, etc. Ao final, capacita o aluno a estruturar equipes de resposta a incidentes e aplicar técnicas […]
O curso trata de testes de invasão de aplicações web, as quais, atualmente, são um dos principais alvos de ataque, devido à presença massiva nos mais diversos ambientes. Um teste de invasão, também chamado de teste de penetração ou pentest, é um método utilizado para verificar a segurança de um ambiente, plataforma ou sistema, por […]
O curso trata de testes de invasão de aplicações web, as quais, atualmente, são um dos principais alvos de ataque, devido à presença massiva nos mais diversos ambientes. Um teste de invasão, também chamado de teste de penetração ou pentest, é um método utilizado para verificar a segurança de um ambiente, plataforma ou sistema, por […]
Em um mundo onde os ataques cibernéticos estão se tornando cada vez mais frequentes e complexos, a necessidade por profissionais qualificados em segurança da informação nunca foi tão grande. A certificação CompTIA Security+ é a porta de entrada para quem deseja construir uma carreira sólida e reconhecida no setor de segurança cibernética. A Security+ é […]
Este curso é focado em profissionais que possuem habilidades de Redes e Administração de Redes TCP/IP baseado em Windows e outros sistemas operacionais como MacOS, Unix ou Linux e que buscam avançar na carreira de TI adquirindo conhecimentos básicos de segurança da informação. Este curso é desenvolvido para profissionais que estão se preparando para tirar […]
DESCRIÇÃO: As organizações lutam para se proteger e proteger os seus clientes contra vazamentos de segurança e privacidade. A capacidade de realizar testes de penetração em ambientes computacionais é uma habilidade emergente que está se tornando cada vez mais valiosa para as organizações que procuram proteção, e ainda mais lucrativo para os profissionais que possuem […]
A tecnologia evolui rápido demais para que times de TI aprendam de forma improvisada. Frameworks se renovam em ciclos curtos, ferramentas se expandem, stacks se multiplicam e as organizações, públicas e privadas, exigem cada vez mais autonomia, maturidade técnica e capacidade de adaptação. Nesse contexto, ter um roadmap de aprendizado se apresenta como uma necessidade […]
Saber quais são os KPIs e como estruturá-los na gestão de TI exige uma equação: clareza dos objetivos estratégicos × escolha das métricas certas × comunicação efetiva com stakeholders. Essa combinação transforma dados técnicos em insights que realmente orientam a tomada de decisão. Para gestores, os indicadores servem para medir a eficiência da equipe, bem […]
A inteligência invisível ambiental tem despontado como um dos principais termos de pesquisa nos buscadores online. Isso pode ser explicado uma vez que o conceito define o novo paradigma para o mercado moderno, otimizando a percepção de produto das organizações, o relacionamento com o cliente e as formas de interação com os espaços. Em linhas […]
Uma infraestrutura de TI para a IA generativa demanda, sobretudo, alta capacidade de processamento (GPUs ou TPUs), redes de baixa latência, armazenamento escalável e sistemas de governança de dados robustos. Sem esse conjunto técnico, modelos generativos podem não alcançar desempenho em escala, o que inviabiliza projetos que exigem treinamento intensivo, inferência em tempo real e […]
Qual a importância de um checklist de deploy em TI no mercado moderno? Na prática, o deploy representa não só um comando de linha de código, mas o ponto de contato mais sensível entre o desenvolvimento (Dev) e a operação (Ops). Ou seja, trata-se da etapa que leva um novo software, funcionalidade ou serviço digital […]
Empresas como Asana, Zoom e Dropbox adotam a abordagem de utilização de crescimento da organização focada no produto. Em linhas gerais, isso explica o que é PLG ou Product Led Growth (Crescimento Orientado pelo Produto). Trata-se de uma metodologia indispensável para empresas que desejam escalar suas operações de forma sustentável, representando uma mudança cultural e […]