"*" indica campos obrigatórios
Cibersegurança EaD (parceria oficial Ascend)
R$2.300,00
Carga horária:
40 horas
Nível do curso:
Intermediário
Este treinamento tem como objetivo melhorar seu conhecimento sobre análise e interpretação de dados, detecção de ameaças, gerenciamento de vulnerabilidades, resposta a incidentes e arquitetura de segurança.
Proposta
Se você precisa de uma proposta personalizada para se capacitar e/ou capacitar sua equipe, preencha o formulário e fale com nossos consultores.
Desenvolva habilidades para: configurar e implementar ferramentas que possam aumentar a segurança de um ambiente computacional, analisar e interpretar dados para identificar pontos fracos e ameaças, impedir ataques e executar recuperação de desastres. Os assuntos tratados neste treinamento estão em consonância com os objetivos de aprendizagem da certificação CompTIA CYSA+ CSO-002 podendo ser utilizado como material de preparação.
DURAÇÃO:
5 (cinco) semanas de duração e mais uma semana de encerramento (total de 6 semanas);
2 (dois) encontros online por semana com o tutor (total de 10 encontros).
Os encontros serão ao vivo e terão 2 horas de duração.
SISTEMA DE AVALIAÇÃO:
Para conclusão do curso e acesso ao certificado é necessário:
Obter média 6,0 (seis) no Questionário de Avaliação final;
Entregar no mínimo 50% das tarefas;
Ter 50% de presença no total de encontros online.
MATERIAL:
O material de apoio será disponibilizado no Ambiente Virtual de Aprendizagem (AVA): conteúdo do curso, agenda do curso, tarefas, questionários ou simulados, materiais extras e vídeo do encontro online.
TÉCNICA:
Sugerimos que o aluno acesse por um computador utilizando, de preferência, o navegador Firefox ou Chrome;
Para os encontros online, recomendamos o uso de fones de ouvido com microfone.
Gestão de Ameaças e Vulnerabilidades
Fontes de Informação
Gestão por Indicadores
Ameaças Frameworks de Ataque The Cyber Kill Chain
Pesquisa de Ameaças
Modelagem de Ameaças
Identificação de Vulnerabilidade Remediação/Mitigação
Scanners de Aplicações Web
Ferramentas e Técnicas de Avaliação de Softwar e Tipos de Ataque Vulnerabilidades
Ameaças e Vulnerabilidades Associadas a Tecnologia Especializada
Mais sobre Tecnologia Especializada Segurança do Serviço em Nuvem
Pontos Fracos do Serviço em Nuvem
Segurança de Software e dos Sistemas Gestão de Ativos
Rastreamento de Objeto e Contenção de Objeto
Continuação sobre Rastreamento de Objetos e Contenção de Objetos Gestão de Identidades e Acessos Honeypot Criptografia
Criptografia e Defesa Ativa Plataformas de Segurança de Software
Tipos de Digitalização Métodos Formais Arquitetura Orientada a Serviço, ou Service-Oriented Architecture (SOA)
Hardware Root of Trust (Raiz de Confiança de Hardware)
Fundição e Processadores de Confiança (Trusted Foundry and Processors)
Tecnologia de Confiança (Trusted Technology)
Operações e Monitoramento de Segurança Análises e Tendências Endpoint
Memória Rede Logs Logs do Firewall
Intrusão Análise de Impacto e SIEM
Segurança de E-Mail
Ferramentas de Segurança I, II e III
Caça às Ameaças (Threat Hunting)
Conceitos e Protocolos de Automação
Resposta a Incidentes
Processo de Resposta a Incidentes
Coordenação das Respostas
Fatores de Criticidade dos Dados Resposta a Incidentes
– Preparação Resposta a Incidentes
– Detecção e Análise Resposta a Incidentes
– Contenção Resposta a Incidentes
– Atividades Pós-Incidentes
Indicadores de Comprometimento Relacionados ao host, à Rede e à Aplicações Exfiltração de Dados Técnicas Básicas Forense Digital Instrumentos Forenses Continuação Procedimentos Forenses Conformidade e Avaliação Proteção e Privacidade de Dados Propriedade de Dados e Retenção Prefácio de Controles de Dados Controles de Dados e Identificação Análise e Cálculo de Risco Priorização de Riscos Treinamento e Exercícios Estruturas Políticas e Procedimentos Dados Auditorias e Avaliações
Recomenda-se pelo menos dois anos de experiência em Segurança de Redes de TI. Habilidade em reconhecer vulnerabilidades e ameaças de segurança da informação no contexto de gestão de risco; Habilidades operacionais de nível básico de sistemas operacionais mais comuns; Conhecimento básico dos conceitos e framework de políticas de segurança da informação de redes e dispositivos; Entendimento básico sobre conceito de redes mais comuns; Conhecimento básico dos principais protocolos TCP/IP;
Ao final do curso, o aluno será capaz de: Utilizar e aplicar inteligência proativa contra ameaças para apoiar a segurança organizacional e realizar atividades de gerenciamento de vulnerabilidade; Aplicar soluções de segurança para gerenciamento de infraestrutura e explicar as melhores práticas de garantia de software e hardware; Analisar dados como parte das atividades de monitoramento de segurança contínuas e implementar alterações de configuração nos controles existentes para melhorar a segurança; Utilizar procedimento de resposta a incidentes apropriado, analisar indicadores potenciais de comprometimento e utilizar técnicas forenses digitais básicas.
24/03/2025
14/07/2025
29/09/2025