Security Officer Foundation

R$ 3 ,600,00 R$ 3.200,00

Este curso sintetiza todos os conhecimentos e áreas de Segurança da Informação em um único curso.

O aluno, ao final do curso, estará apto a ampliar seus conhecimentos em áreas mais específicas em Segurança da Informação, além de ingressar no mercado de Segurança da Informação no Brasil e exterior.

0
Horas de conteúdo

Segunda à Sexta-Feira

9h às 18h

Aulas Online em Calendário Regular e In Company

Certificado de Conclusão e Certificação Data Security



Fundador e Diretor Executivo na Data Security.

Atuou por mais de 12 anos em instituições financeiras nas áreas de segurança da informação e prevenção a fraude.

Engenheiro pela Escola de Engenharia Mauá, pós-graduado em administração pela FGV, mestre em ciência forense pela POLI/USP e pós-graduado em comunicação e arte pelo SENAC-SP.

Coordenador e Professor no MBA em Cibersegurança na FIAP, Professor em instituições como Universidade Presbiteriana Mackenzie, SENAC, UNIFOR, IPOG, IBG e demais outras instituições presentes no Brasil e no mundo.

Preza acima de tudo o uso de seus conhecimentos em benefício da sociedade.

CONTEÚDO DO CURSO

CONCEITOS GERAIS DE SEGURANÇA DA INFORMAÇÃO

• Como meus dados, acessos e identidade estão seguros

• Conceitos e Pilares da Segurança da Informação

• Princípios adotados em Segurança

• Histórico da Segurança da Informação

• Definição de Segurança Cibernética

• Definição de Ataques Cibernéticos

• Tecnologias Atuais em Segurança

• Riscos à Segurança das informações

• Definição de Ransomware

• Abrangência e influência da Segurança da Informação

• Controles e Padrões em Segurança da Informação

• Auditoria e Avaliação da Segurança

GESTÃO DE RISCO

• Introdução aos riscos

• COSO e Controles Internos

• Prática em Gestão de Risco

• Diretrizes e Normas (ISO 27005 e ISO 31000)

• Risco Operacional e Residual

• Matriz de Risco Operacional

• Risco Reputacional

• Riscos Mundiais

GESTÃO E GOVERNANÇA DE SEGURANÇA DA INFORMAÇÃO

• Modelo PDCA

• SGSI – Sistema de Gestão de Segurança da Informação

• Requisitos de Gestão (ISO 27001)

• Definição de Governança

• Papéis do CSO e CISO

LEGISLAÇÃO, REGULAMENTAÇÃO, NORMAS, INVESTIGAÇÃO E ÉTICA

• Rainbow Books

• Desafios Legislativos

• Marco Civil da Internet

• Lei Carolina Dieckmann (12.737/2012)

• Lei Geral de Proteção de Dados

• Regulamentações e Controles em Segurança da Informação (ISO 27002)

• Ética

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

• Papel da Política de Segurança da Informação

• Exemplos de Políticas

• Políticas Híbridas

• Conteúdo das Políticas

• Fatores de Sucesso

• Elaboração, Estruturação e Redação das Políticas

CLASSIFICAÇÃO DE INFORMAÇÕES

• Modelo de Classificação de Informações

• Controles de Classificação

• Implementação e Aspectos Práticos relacionados à Classificação

• Monitoramento da Classificação

• Terminologias e categorias relacionadas ao DLP

• Questões que envolvem a Aplicação de um DLP

• Soluções e aprofundamento sobre DLP

GESTÃO DE CONTINUIDADE DE NEGÓCIO

• Plano de Continuidade Operacional

• Documentos do PCN (PCO, PAC e PRD)

• Norma ISO 22301

• Atividades do PCN

• Planejamento de Atividades e Testes de um PCN

• Definição de Alta Disponibilidade

• Causas e custos da Indisponibilidade

• Consequência da ausência de Disponibilidade

• Componentes, métricas e requisitos de disponibilidade

• Causas e custos relacionados à indisponibilidade

• Requisitos de Segurança em Data Center

• Network Security Operation Center (NOC e SOC)

SEGURANÇA FÍSICA E LÓGICA

• Controle de acesso e autenticação em Sistemas Windows e Linux

• Segurança no acesso de usuários

• Criptografia, Antivírus, Hashes e Assinatura Digital

• Segurança Ambiental e Física

• Problemas evitados com a segurança física

• Segurança física X Segurança humana

• Tipos de Controles Ambientais e Físicos

• Segurança em Cloud Computing

TIPOS DE ATAQUES

• APT (Advanced Persistent Threat)

• Rat (Remote Access Trojan)

• Dos ( Denial Of Service) | DDoS ( Distributed Denial Of Service)

SEGURANÇA EM SISTEMAS OPERACIONAIS

• Fortalecimento (Hardening) de Sistemas

• Segurança em dados de impressoras

• Segurança em IoT

• Tecnologias de Segurança em Rede – IDS e IPS

• Análise e Correlacionamento de Eventos de Segurança – SIEM

• Mecanismos de controle de Acesso à Rede – NAC e NAP

• Ataque sobre sistemas operacionais

• Premissas de Defesa em Sistemas Operacionais

• Confiança em Sistemas Operacionais

• Padrões de Segurança – Security Patterns

• Requisitos de Segurança em Sistemas

• Riscos e Vulnerabilidades de aplicações – OWASP TOP 10

• Segurança em Windows e Linux

• Sistema de Autenticação

SEGURANÇA EM REDES

• Fundamentos e Arquitetura de Rede

• Proteção de Perímetro

• Ataques a redes de computadores

• Testes de Segurança em Sistemas

• Análise de Vulnerabilidades e Testes de Invasão

SEGURANÇA EM REDES SEM FIO

• Computação Móvel e BYOD

• Segurança na comunicação sem fio

• Princípios e Tecnologias de Comunicação sem Fio

• Rede de Telefonia Móvel – Tecnologia GSM, 3G e 4G

• Segurança em Telefonia Móvel

• Tecnologias WLAN para rede de Dados sem Fio

• Segurança em Redes Sem Fio

• Segurança em Redes Bluetooth

FORENSE COMPUTACIONAL

• Introdução e Conceitos em Perícia Computacional

• Processos da Justiça e Evidências Digitais

• Princípios e Etapas Forense Computacional

• ISO 27037 – Guia de Preservação de Evidências Digitais

• Recuperação, Custódia e Análise de Dados

• Evasão Forense – Criptografia e Esteganografia

• Elaboração de Laudo Pericial

RESPOSTA A INCIDENTES

• Motivação ao estabelecimento de um Time de resposta a incidentes

• Equipe de resposta a Incidentes no Brasil e no Mundo

• Processo de criação e membros do CSIRT

• Fatores de um sucesso a um CSIRT

• Ferramentas usadas em CSIRT

• Processo de Resposta a Incidentes

• Detecção de intrusão em sistemas

• Documentação de apoio em processos de incidentes (ENISA e NIST)

SEGURANÇA EM GESTÃO DE PESSOAS

• Engenharia Social – Riscos, Vulnerabilidades e Ferramentas• 

• Vishing, Phishing Spear Phishing

• Ferramentas de Engenharia social

• Ameaças Internas e Externas

• Motivação e Objetivos de um Ataque

• Processo de coleta de dados pessoais

• Boas Práticas em Gestão de Pessoas

• Conscientização e Treinamento em Segurança da Informação

NÃO PERCA TEMPO E FAÇA SUA INSCRIÇÃO!

Fique por dentro!

Inscreva-se para manter-se atualizado sobre nossos produtos e ofertas mais recentes!

Leia nossa política de privacidade para mais informações.