CySA+ (parceria oficial CompTIA) (EaD)

Segurança

Aprenda a como aplicar análise comportamental a redes e dispositivos para prevenir, detectar e combater ameaças de segurança cibernética.

O CompTIA Cybersecurity Analyst (CySA+) foi desenhado para praticantes de ciber segurança que desempenham funções relacionadas a proteção de sistemas da informação assegurando sua disponibilidade, integridade, autenticação, confidencialidade e não-repudiação. Esse curso foca no conhecimento, habilidades e prática necessária para fornecer defesa a tais sistemas de informação em um contexto de ciber segurança incluindo proteção, detecção, análise, investigação e processos de respostas a incidentes.

Características do curso

DURAÇÃO:

  • 5 (cinco) semanas de duração e mais uma semana de encerramento (total de 06 semanas);
  • 2 (dois) encontros online por semana com o tutor (total de 10 encontros). Os encontros serão ao vivo e terão 2 (duas) horas de duração;


SISTEMA DE AVALIAÇÃO:

Para conclusão do curso e acesso ao certificado é necessário:

  • Realizar todos os questionários (fixação e avaliação final);
  • Entregar no mínimo 8 (oito) tarefas;
  • Ter 50% de presença no total de encontros online.


MATERIAL:

O material de apoio será disponibilizado no Ambiente Virtual de Aprendizagem (AVA): conteúdo do curso, agenda do curso, tarefas, questionários, materiais extras e vídeo do encontro online.

TÉCNICA:

  • Sugerimos que o aluno acesse por um computador utilizando, de preferência, o navegador Firefox ou Chrome;
  • Para os encontros online recomendamos o uso de fones de ouvido com microfone.

Competências desenvolvidas

Ao final do curso, o aluno será capaz de:


  • Realizar a Gestão de Ameaças;
  • Propor Arquitetura de Seguranças e fazer uso de ferramentas;
  • Realizar a Gestão de Vulnerabilidades;
  • Planejar respostas a ciber-incidentes.

Conhecimentos prévios

  • Recomenda-se pelo menos dois anos de experiência em Segurança de Redes de TI.
  • Habilidade de reconhecer vulnerabilidades e ameaças de segurança da informação no contexto de gestão de risco;
  • Habilidades operacionais de nível básico de sistemas operacionais mais comuns;
  • Conhecimento básico dos conceitos e framework de políticas de segurança da informação de redes e dispositivos;
  • Entendimento básico sobre conceito de redes mais comuns;
  • Conhecimento básico dos principais protocolos TCP/IP;
  • Inglês básico para leitura.

Duração total

40 horas de aulas.

Investimento

R$ 4.500,00

Entre em contato com atendimento@esr.rnp.br para ver opções de parcelamento.

Programa do curso

  • Avaliando os Riscos de Segurança da Informação:
    • Identificando a Importância da Gestão de Riscos 
    • Avaliando Riscos 
    • Mitigando Riscos 
    • Integrando Documentação na Gestão de Riscos
  • Analisando as Ameaças de Reconhecimento aos Ambientes de Redes e TI:
    • Avaliando o Impacto do Incidentes de Reconhecimento 
    • Avaliando o Impacto da Engenharia Social
  • Analisando Ataques em Ambientes de Redes e Computacionais: 
    • Avaliando o Impacto Ataques de Hacking de Sistemas 
    • Avaliando o Impacto de Ataques baseados em Web 
    • Avaliando o Impacto de Malwares 
    • Avaliando o Impacto de Ataques de Impersonificação e Sequestro 
    • Avaliando o Impacto de Incidentes de DoS 
    • Avaliando o Impacto de Ameaças à Segurança Mobile 
    • Avaliando o Impacto das Ameaças à Segurança da Nuvem
  • Analisando Técnicas Pós-Ataques: 
    • Avaliando as Técnicas de Controle e Comando 
    • Técnicas de Acesso Persistente 
    • Avaliando Técnicas de Movimentação Lateral e Pivoteamento 
    • Avaliando Técnicas de Exfiltração de Dados 
    • Avaliando Técnicas Anti-Forense
  • Gerenciando Vulnerabilidades na Organização: 
    • Implementando um Plano de Gestão de Vulnerabilidades 
    • Avaliando as Vulnerabilidades Comuns 
    • Conduzindo Varredura de Vulnerabilidades 
    • Conduzindo Testes de Penetração em Ativos de Redes
  • Coletando Inteligência de Ciber Segurança: 
    • Lançando uma Plataforma de Coleta e Análise de Segurança da Informação 
    • Coletando Dados de Fontes de Inteligência baseados em Rede 
    • Coletando Dados de Fontes de Inteligência baseados em Host
  • Analisando os Dados de Log: 
    • Usando Ferramentas Comuns de Análise de Logs  
    • Usando a Ferramenta SIEM para Análise
  • Performando Análise Ativa de Ativos e Rede: 
    • Analisando Incidentes com Ferramentas baseadas em Windows  
    • Analisando Incidentes com Ferramentas baseadas em Linux  
    • Analisando Malware  
    • Analisando os Índices de Comprometimento
  • Respondendo a Incidentes de Ciber Segurança: 
    • Lançando uma Arquitetura de Manuseio e Resposta a Incidentes 
    • Mitigando Incidentes 
    • Preparando para Investigação Forense como um CSIRT
  • Investigando os Incidentes de Ciber Segurança: 
    • Aplicando um Plano de Investigação Forense  
    • Coletando e Analisando Seguramente Evidências Eletrônicas 
    • Follow Up nos Resultados de uma Investigação
  •  Abordando Questões de Arquitetura de Segurança: 
    • Remediando Gestão de Acesso e Identidade

Não encontrou a turma desejada?

Indique abaixo as suas preferências para a abertura de uma nova turma.