No mundo atual, onde as ameaças cibernéticas estão cada vez mais sofisticadas, as organizações precisam de profissionais capacitados para detectar, prevenir e responder a ataques de forma proativa. A certificação CompTIA Cybersecurity Analyst (CySA+) é a escolha ideal para quem deseja se especializar em análise de segurança e defesa cibernética. A CySA+ é uma certificação […]
No mundo atual, onde as ameaças cibernéticas estão cada vez mais sofisticadas, as organizações precisam de profissionais capacitados para detectar, prevenir e responder a ataques de forma proativa. A certificação CompTIA Cybersecurity Analyst (CySA+) é a escolha ideal para quem deseja se especializar em análise de segurança e defesa cibernética. A CySA+ é uma certificação […]
Voucher para prova incluso
Certificado De conclusão
233 Pessoas nesse curso
TENHO INTERESSE
Preencha o formulário e receba novidades sobre o curso!
PROPOSTA PARA EMPRESAS
Se você precisa de uma proposta personalizada para capacitar sua equipe, preencha o formulário e fale com nossos consultores.
Online
Parceria:
Informações gerais
Carga horária:40horas
Nível:Intermediário
R$6.350,00
Turmas Abertas!
Caso sua empresa ou instituição possua reserva de vagas numa turma, sua matrícula poderá ser realizada mesmo com a turma esgotada.
No mundo atual, onde as ameaças cibernéticas estão cada vez mais sofisticadas, as organizações precisam de profissionais capacitados para detectar, prevenir e responder a ataques de forma proativa. A certificação CompTIA Cybersecurity Analyst (CySA+) é a escolha ideal para quem deseja se especializar em análise de segurança e defesa cibernética.
A CySA+ é uma certificação de nível intermediário que valida suas habilidades em monitoramento contínuo de segurança, identificação de vulnerabilidades e resposta a incidentes. Com foco em abordagens práticas e baseadas em dados, ela prepara você para proteger infraestruturas críticas e dados sensíveis contra ameaças modernas.
Por que escolher a CompTIA CySA+?
Reconhecimento global: A CompTIA é uma das certificações mais respeitadas no setor de TI e segurança cibernética.
Foco em análise proativa: Aprenda a usar ferramentas e técnicas para detectar ameaças antes que elas causem danos.
Alinhada com as demandas do mercado: A CySA+ cobre as habilidades mais requisitadas por empregadores, como análise de dados, threat intelligence e resposta a incidentes.
Ponte para carreiras avançadas: A certificação é um passo importante para funções como Analista de Segurança, Especialista em Threat Hunting e Gerente de Operações de Segurança.
DURAÇÃO:
– 5 (cinco) semanas de duração e mais uma semana de encerramento (total de 06 semanas);
– 2 (dois) encontros online por semana com o tutor (total de 10 encontros). Os encontros serão ao vivo e terão 2 (duas) horas de duração;
SISTEMA DE AVALIAÇÃO:
Para conclusão do curso e acesso ao certificado é necessário:
– Obter 60% de acerto no Questionário de Avaliação final – Simulado;
– Entregar no mínimo 50% das tarefas;
– Ter 50% de presença no total de encontros online.
MATERIAL:
O material de apoio será disponibilizado no Ambiente Virtual de Aprendizagem (AVA): conteúdo do curso, agenda do curso, tarefas, questionários, simulado, materiais extras e vídeo do encontro online.
Atividades como laboratórios, quiz, etc podem estar em língua inglesa.
TÉCNICA:
– Sugerimos que o aluno acesse por um computador utilizando, de preferência, o navegador Firefox ou Chrome;
– Para os encontros online recomendamos o uso de fones de ouvido com microfone.
Após a conclusão do curso, você poderá:
Entender a resposta, o manuseio e o gerenciamento de vulnerabilidades
Explorar conceitos de inteligência contra ameaças e busca de ameaças
Explicar conceitos importantes de arquitetura de sistema e rede
Entender a melhoria de processos em operações de segurança
Implementar métodos de varredura de vulnerabilidades
Realizar análises de vulnerabilidade
Classificar informações de vulnerabilidade
Explicar as atividades de resposta a incidentes. Demonstrar a comunicação de resposta a incidentes
Aplicar ferramentas para identificar atividades maliciosas
Analisar atividades potencialmente maliciosas
Entender a avaliação de vulnerabilidade de aplicativos
Explorar ferramentas de script e conceitos de análise
Para aproveitamento ideal do conteúdo recomendamos que tenha:
Pelo menos 2 anos de experiência prática em segurança da informação, com foco em áreas como arquitetura de segurança, operações de segurança, gerenciamento de riscos e resposta a incidentes;
Habilidade de reconhecer vulnerabilidades e ameaças de segurança da informação no contexto de gestão de risco;
Habilidades operacionais de nível básico de sistemas operacionais mais comuns;
Conhecimento básico dos conceitos e framework de políticas de segurança da informação de redes e dispositivos;
Entendimento básico sobre conceito de redes mais comuns; Conhecimento básico dos principais protocolos TCP/IP;
Inglês técnico para leitura;
Possuir as habilidades necessárias para a certificação official CompTIA® Security+® (Exam SYO-701) ou similar.
Lição 1 Entender a resposta, o manuseio e o gerenciamento de vulnerabilidades
Lição 2 Explorar conceitos de inteligência contra ameaças e busca de ameaças
Lição 3 Explicar conceitos importantes de arquitetura de sistema e rede
Lição 4 Entender a melhoria de processos em operações de segurança
Lição 5 Implementar métodos de varredura de vulnerabilidade
Lição 6 Realizar análises de vulnerabilidade
Lição 7 Comunicar informações de vulnerabilidade
Lição 8 Explicar as atividades de resposta a incidentes
Lição 9 Demonstrar comunicação de resposta a incidentes
Lição 10 Aplicar ferramentas para identificar atividades maliciosas
Lição 12 Entender a avaliação de vulnerabilidades de aplicativos
Lição 13 Explorar ferramentas de script e conceitos de análise
Lição 14 Entender as práticas recomendadas de segurança de aplicativos e mitigação de ataques
TURMA
23/03/2026
à
10/05/2026
Carga horária:40horas
Local:ESR EaD
Encontros:Este curso possui 10 encontros às terças e quintas-feiras, de 10h às 12h, nos dias: 24, 26 e 31 de março e 02, 07, 09, 14, 16, 23 e 28 de abril de 2026. Encontros sujeitos à atualizações.
* É necessário estar logado(a) para realizar a Pré-Matrícula.
TURMA
06/07/2026
à
16/08/2026
Carga horária:40horas
Local:ESR EaD
Encontros:Este curso possui 10 encontros às Terças e Quintas de 08h às 10h, nos dias: 07, 09, 14, 16, 21, 23, 28, 30/07, 04 e 06/08 de 2026. Encontros sujeitos à atualizações.
* É necessário estar logado(a) para realizar a Pré-Matrícula.
TURMA
12/10/2026
à
22/11/2026
Carga horária:40horas
Local:ESR EaD
Encontros:Este curso possui 10 encontros às Quartas e Sextas de 10h às 12h, nos dias: 14, 16, 21, 23, 28, 30/10, 04, 06, 11 e 13/11 de 2026. Encontros sujeitos à atualizações.
* É necessário estar logado(a) para realizar a Pré-Matrícula.
O curso Resposta a incidentes Cibernéticos, da Escola Superior de Redes, prepara profissionais para atuar em CSIRTs, cobrindo a criação, gestão e resposta a incidentes cibernéticos. Ensina classificação de incidentes, notificações por meio de simulações práticas, análise de logs, etc. Ao final, capacita o aluno a estruturar equipes de resposta a incidentes e aplicar técnicas […]
A CompTIA SecurityX é a mais nova certificação avançada da CompTIA, projetada para profissionais experientes em segurança cibernética que desejam validar suas habilidades técnicas e de liderança em ambientes complexos. Substituindo o CASP+, a SecurityX é ideal para arquitetos de segurança, engenheiros seniores e outros profissionais que buscam aprofundar seus conhecimentos em segurança ofensiva e […]
O curso trata de testes de invasão de aplicações web, as quais, atualmente, são um dos principais alvos de ataque, devido à presença massiva nos mais diversos ambientes. Um teste de invasão, também chamado de teste de penetração ou pentest, é um método utilizado para verificar a segurança de um ambiente, plataforma ou sistema, por […]
O curso trata de testes de invasão de aplicações web, as quais, atualmente, são um dos principais alvos de ataque, devido à presença massiva nos mais diversos ambientes. Um teste de invasão, também chamado de teste de penetração ou pentest, é um método utilizado para verificar a segurança de um ambiente, plataforma ou sistema, por […]
Em um mundo onde os ataques cibernéticos estão se tornando cada vez mais frequentes e complexos, a necessidade por profissionais qualificados em segurança da informação nunca foi tão grande. A certificação CompTIA Security+ é a porta de entrada para quem deseja construir uma carreira sólida e reconhecida no setor de segurança cibernética. A Security+ é […]
Este curso é focado em profissionais que possuem habilidades de Redes e Administração de Redes TCP/IP baseado em Windows e outros sistemas operacionais como MacOS, Unix ou Linux e que buscam avançar na carreira de TI adquirindo conhecimentos básicos de segurança da informação. Este curso é desenvolvido para profissionais que estão se preparando para tirar […]
A tecnologia evolui rápido demais para que times de TI aprendam de forma improvisada. Frameworks se renovam em ciclos curtos, ferramentas se expandem, stacks se multiplicam e as organizações, públicas e privadas, exigem cada vez mais autonomia, maturidade técnica e capacidade de adaptação. Nesse contexto, ter um roadmap de aprendizado se apresenta como uma necessidade […]
Saber quais são os KPIs e como estruturá-los na gestão de TI exige uma equação: clareza dos objetivos estratégicos × escolha das métricas certas × comunicação efetiva com stakeholders. Essa combinação transforma dados técnicos em insights que realmente orientam a tomada de decisão. Para gestores, os indicadores servem para medir a eficiência da equipe, bem […]
A inteligência invisível ambiental tem despontado como um dos principais termos de pesquisa nos buscadores online. Isso pode ser explicado uma vez que o conceito define o novo paradigma para o mercado moderno, otimizando a percepção de produto das organizações, o relacionamento com o cliente e as formas de interação com os espaços. Em linhas […]
Uma infraestrutura de TI para a IA generativa demanda, sobretudo, alta capacidade de processamento (GPUs ou TPUs), redes de baixa latência, armazenamento escalável e sistemas de governança de dados robustos. Sem esse conjunto técnico, modelos generativos podem não alcançar desempenho em escala, o que inviabiliza projetos que exigem treinamento intensivo, inferência em tempo real e […]
Qual a importância de um checklist de deploy em TI no mercado moderno? Na prática, o deploy representa não só um comando de linha de código, mas o ponto de contato mais sensível entre o desenvolvimento (Dev) e a operação (Ops). Ou seja, trata-se da etapa que leva um novo software, funcionalidade ou serviço digital […]
Empresas como Asana, Zoom e Dropbox adotam a abordagem de utilização de crescimento da organização focada no produto. Em linhas gerais, isso explica o que é PLG ou Product Led Growth (Crescimento Orientado pelo Produto). Trata-se de uma metodologia indispensável para empresas que desejam escalar suas operações de forma sustentável, representando uma mudança cultural e […]