"*" indica campos obrigatórios
Preencha o formulário a seguir para efetuar um novo cadastro de acesso ao site ESR.
Em caso de não possuir CPF, por favor entre em contato conosco clicando aqui.
"*" indica campos obrigatórios
A área de login está de cara nova!
O novo acesso a área de alunos passará a ser feito por meio do CPF ou e-mail, e será necessário atualizar sua senha de cadastro.
* Para os usuários que acessam via CAFe, não será necessário realizar a troca de senha, o login permanece o mesmo.
Atualize sua senha:
"*" indica campos obrigatórios
R$59.000,00
Carga horária:
30 horas
Nível do curso:
Básico
Voucher para prova incluso ?
Para determinar se o SANS SEC301: Introdução à segurança cibernética é adequado para você, faça a si mesmo cinco perguntas simples:• Você tem conhecimento básico de informática, mas é novo em segurança cibernética e precisa de uma introdução aos fundamentos?• Você é bombardeado com termos técnicos de segurança complexos que não entende?• Você não é […]
Se você precisa de uma proposta personalizada para se capacitar e/ou capacitar sua equipe, preencha o formulário e fale com nossos consultores.
Para determinar se o SANS SEC301: Introdução à segurança cibernética é adequado para você, faça a si mesmo cinco perguntas simples:• Você tem conhecimento básico de informática, mas é novo em segurança cibernética e precisa de uma introdução aos fundamentos?• Você é bombardeado com termos técnicos de segurança complexos que não entende?• Você não é um gerente de segurança de TI que fica acordado à noite preocupado que sua empresa possa ser a próxima manchete de mega violação no noticiário das 6 horas?• Você precisa estar familiarizado com os conceitos, princípios e termos básicos de segurança, mesmo se você não precisa de detalhes?• Você decidiu fazer uma mudança de carreira para aproveitar as oportunidades de trabalho em segurança cibernética e precisa de treinamento formal e certificação?Se você responder sim a qualquer uma dessas perguntas, então o curso de treinamento SEC301: Introdução à segurança cibernética é para você. Os alunos com conhecimento básico de computadores e tecnologia, mas sem experiência anterior em segurança cibernética, podem iniciar sua educação em segurança com informações e instruções de especialistas em segurança do mundo real no SEC301.Este curso de cinco dias completamente revisado abrange uma ampla gama de tópicos básicos, incluindo terminologia, noções básicas de redes de computadores, políticas de segurança, resposta a incidentes, senhas e até mesmo uma introdução aos princípios criptográficos. O formato de aprendizado passo a passo prático permitirá que você compreenda todas as informações apresentadas, mesmo que alguns dos tópicos sejam novos para você. Você aprenderá os fundamentos da segurança cibernética que servirão como base para suas habilidades e conhecimentos de segurança nos próximos anos.Escrito por um profissional de segurança com mais de 30 anos de experiência nos setores público e privado, o SEC301 fornece uma visão intransigente do mundo real do início ao fim. O curso prepara você para o teste de certificação Global Information Security Fundamentals (GISF), bem como para o próximo curso SANS nesta progressão, SEC401: Security Essentials Bootcamp Style. Ele também cumpre a promessa do SANS: você poderá usar o conhecimento e as habilidades que aprender no SEC301 assim que retornar ao trabalho.
TODO CONTEÚDO DO CURSO É MINISTRADO EM INGLÊS.NOTA CRÍTICA: Os sistemas Apple que usam o processador M1 não podem realizar a virtualização necessária neste momento e não podem ser usados ??para este curso.Importante! Traga seu próprio sistema configurado de acordo com estas instruções!Um sistema configurado corretamente é necessário para participar totalmente deste curso. Se você não ler e seguir cuidadosamente estas instruções, provavelmente sairá insatisfeito da aula porque não poderá participar dos exercícios práticos essenciais para este curso. Portanto, recomendamos fortemente que você chegue com um sistema que atenda a todos os requisitos especificados para o curso.O SEC301 inclui laboratórios teóricos e práticos. Existem requisitos específicos de configuração do computador para realizar laboratórios práticos. Se você usar o SEC301 ao vivo na sala de aula, utilizará uma rede de sala de aula para se conectar a um servidor de laboratório. Se você fizer o SEC301 on-line via OnDemand, você se conectará ao ambiente de laboratório pela Internet. Para conseguir isso, você precisa do seguinte: Um laptop executando qualquer versão do Microsoft Windows ou Mac. Não recomendamos tentar realizar os laboratórios com um tablet como iPad ou Android. Um tablet Surface pode realizar os laboratórios, mas telas menores são problemáticas. Um navegador da Web. Recomendamos fortemente o navegador Google Chrome, mas Internet Explorer, Firefox, Opera, Safari ou qualquer outro navegador moderno funciona. Ter a capacidade de se conectar a uma rede sem fio (WiFi). (Para participantes de sala de aula presencial ao vivo.) Uma configuração de rede configurada para obter um endereço IP e servidores DNS automaticamente. (Para participantes de sala de aula presencial ao vivo.)OBSERVAÇÃO: a permissão administrativa (ou “Admin”) NÃO é necessária para realizar nenhum dos laboratórios que você faz em sala de aula.
SEÇÃO 1: Fundamentos de SegurançaTodo bom profissional de segurança e todo bom programa de segurança começa com o mesmo mantra: aprenda os fundamentos. O SEC301 inicia com os principais termos e princípios de segurança. Ao sair da sala de aula após a primeira seção, você entenderá completamente o Princípio do Menor Privilégio e Triade Confidencialidade, Integridade, Disponibilidade (CIA) e verá por que esses princípios orientam todas as discussões sobre segurança. Você também estará familiarizado com os fundamentos do gerenciamento de risco, política de segurança e autenticação/autorização/auditoria SEÇÃO 2: Funções de um computador e redesEsta seção do curso começa com uma explicação de como os computadores lidam com números usando sistemas de numeração decimal, binário e hexadecimal. Ele também fornece uma compreensão de como os computadores codificam letras usando o American Standard Code for Information Interchange (ASCII). Em seguida, passamos o restante da seção sobre redes. Todos os ataques ou exploits têm uma coisa em comum: eles pegam algo que existe por motivos perfeitamente válidos e o utilizam de forma maliciosa. Sempre! Portanto, como profissionais de segurança, para entender o que é inválido, devemos primeiro entender o que é válido – ou seja, como as coisas, como uma rede por exemplo, devem funcionar. Somente quando tivermos esse entendimento poderemos entender a mecânica do uso indevido dessas redes – e somente com esse conhecimento poderemos entender como os dispositivos de segurança, como firewalls, tentam impedir esses ataques.A discussão sobre rede começa com uma explicação não técnica de como os dados se movem em uma rede. A partir daí, passamos para a terminologia fundamental que trata dos tipos e padrões de rede. Você aprenderá sobre hardware de rede comum, como switches e roteadores, e termos como “protocolo” e “encapsulamento”. Daremos uma introdução muito básica ao endereçamento de rede e aos números de porta e, em seguida, trabalharemos na pilha de protocolos da Open Systems Interconnection (OSI), introduzindo mais detalhes apenas à medida que avançamos para a próxima camada. Em outras palavras, explicamos a rede começando em termos não técnicos e progredindo gradualmente para detalhes mais técnicos à medida que os alunos estão prontos para dar o próximo passo. Ao final de nossas discussões, você terá uma compreensão fundamental de vários acrônimos técnicos críticos de rede que você já ouviu com frequência, mas nunca entendeu bem, incluindo: TCP/IP, IP, TCP, UDP, MAC, ARP, NAT, ICMP e DNS. SEÇÃO 3: Uma introdução à criptografiaA criptografia é uma das questões mais complexas enfrentadas pelos profissionais de segurança. Não é um tópico que você possa explicar rapidamente, por isso vamos dedicar algum tempo a ele. Não se preocupe, não vamos explicar a matemática por trás da criptografia. Em vez disso, aprendemos terminologia e processos criptográficos básicos.O que é esteganografia? O que é substituição e transposição? O que é um “fator de trabalho” na criptografia e por que isso importa? O que queremos dizer com criptografia de chave simétrica e assimétrica e “hash criptográfico” e por que você precisa saber? Como esses conceitos são usados juntos no mundo real para criar sistemas criptográficos?SEÇÃO 4: Tecnologias de segurança cibernética – Parte 1Nossa quarta seção na sala de aula começa explorando as tecnologias de segurança cibernética. Começamos com segurança de rede sem fio (WiFi e Bluetooth) e segurança de dispositivos móveis (ou seja, telefones celulares). Seguimos com uma breve olhada em alguns ataques comuns. Em seguida, passamos a discutir as tecnologias de malware e antimalware. Terminamos a seção com um exame de vários protocolos de proteção de dados usados para criptografia de e-mail, acesso remoto seguro, acesso seguro à Web, transferência segura de arquivos e tecnologias de rede privada virtual (VPN). SEÇÃO 5: Tecnologias de segurança cibernética – Parte 2A seção final de nossa jornada SEC301 continua a discussão sobre tecnologias de segurança cibernética. A seção começa examinando várias tecnologias de segurança, incluindo compartimentalização, firewalls, sistemas de detecção de intrusão e sistemas de prevenção de intrusão (IDS/IPS), sniffers, filtros de conteúdo para proteger o ambiente web, etc. Por exemplo, os alunos entenderão por que e como seus navegadores se conectam a qualquer lugar de 5 a 100 locais diferentes da Internet cada vez que eles carregam uma única página da web. Terminamos a seção examinando a segurança do sistema para incluir proteção de sistemas operacionais, aplicação de patches, máquinas virtuais, computação em nuvem e backup.
SEC301 não tem pré-requisitos e presume, apenas, que o aluno tem conhecimento básico sobre computadores.O SEC301 não tem exigências sobre o conhecimento prévio de segurança.
Ao final do curso, o (a) aluno a) será capaz de: Comunicar-se com confiança sobre tópicos, termos e conceitos de segurança da informação Compreender e aplicar o princípios de menor privilégio Compreender e aplicar a tríade Confidencialidade, Integridade e Disponibilidade (CIA) Criar senhas melhores, mais seguras e mais fáceis de lembrar e digitar Compreender os princípios criptográficos básicos, processos, procedimentos e aplicações Compreender os fundamentos de uma rede de computadores Ter uma compreensão fundamental de qualquer número de acrônimos técnicos críticos de rede, incluindo: TCP/IP, IP, TCP, UDP, MAC, ARP NAT, ICMP e DNS Utilizar ferramentas integradas do Windows para ver suas configurações de rede Reconhecer e ser capaz de discutir várias tecnologias de segurança, incluindo antimalware, firewalls, sistemas de detecção de intrusão, filtros de conteúdo, sniffers, etc. Construir uma configuração de firewall simples, mas totalmente funcional Proteger seu navegador usando uma variedade de plug-ins de segurança Proteger um ponto de acesso sem fio (também conhecido como roteador sem fio) Verificar se há malware, limpar o malware de um sistema e colocá-lo na lista de software legítimo caso identificado por um scanner antimalware como “potencialmente indesejado”Acessar vários sites para melhor entender a segurança de senha, criptografia, phishing, segurança do navegador, etc.