Security Officer Foundation
Este curso sintetiza todos os conhecimentos e áreas de Segurança da Informação em um único curso.
O aluno, ao final do curso, estará apto a ampliar seus conhecimentos em áreas mais específicas em Segurança da Informação, além de ingressar no mercado de Segurança da Informação no Brasil e exterior.
Segunda à Sexta-Feira
9h às 18h
Aulas Online em Calendário Regular e In Company
Certificado de Conclusão e Certificação Data Security
Fundador e Diretor Executivo na Data Security.
Atuou por mais de 12 anos em instituições financeiras nas áreas de segurança da informação e prevenção a fraude.
Engenheiro pela Escola de Engenharia Mauá, pós-graduado em administração pela FGV, mestre em ciência forense pela POLI/USP e pós-graduado em comunicação e arte pelo SENAC-SP.
Coordenador e Professor no MBA em Cibersegurança na FIAP, Professor em instituições como Universidade Presbiteriana Mackenzie, SENAC, UNIFOR, IPOG, IBG e demais outras instituições presentes no Brasil e no mundo.
Preza acima de tudo o uso de seus conhecimentos em benefício da sociedade.
CONTEÚDO DO CURSO
• Como meus dados, acessos e identidade estão seguros
• Conceitos e Pilares da Segurança da Informação
• Princípios adotados em Segurança
• Histórico da Segurança da Informação
• Definição de Segurança Cibernética
• Definição de Ataques Cibernéticos
• Tecnologias Atuais em Segurança
• Riscos à Segurança das informações
• Definição de Ransomware
• Abrangência e influência da Segurança da Informação
• Controles e Padrões em Segurança da Informação
• Auditoria e Avaliação da Segurança
• Introdução aos riscos
• COSO e Controles Internos
• Prática em Gestão de Risco
• Diretrizes e Normas (ISO 27005 e ISO 31000)
• Risco Operacional e Residual
• Matriz de Risco Operacional
• Risco Reputacional
• Riscos Mundiais
• Modelo PDCA
• SGSI – Sistema de Gestão de Segurança da Informação
• Requisitos de Gestão (ISO 27001)
• Definição de Governança
• Papéis do CSO e CISO
• Rainbow Books
• Desafios Legislativos
• Marco Civil da Internet
• Lei Carolina Dieckmann (12.737/2012)
• Lei Geral de Proteção de Dados
• Regulamentações e Controles em Segurança da Informação (ISO 27002)
• Ética
• Papel da Política de Segurança da Informação
• Exemplos de Políticas
• Políticas Híbridas
• Conteúdo das Políticas
• Fatores de Sucesso
• Elaboração, Estruturação e Redação das Políticas
• Modelo de Classificação de Informações
• Controles de Classificação
• Implementação e Aspectos Práticos relacionados à Classificação
• Monitoramento da Classificação
• Terminologias e categorias relacionadas ao DLP
• Questões que envolvem a Aplicação de um DLP
• Soluções e aprofundamento sobre DLP
• Plano de Continuidade Operacional
• Documentos do PCN (PCO, PAC e PRD)
• Norma ISO 22301
• Atividades do PCN
• Planejamento de Atividades e Testes de um PCN
• Definição de Alta Disponibilidade
• Causas e custos da Indisponibilidade
• Consequência da ausência de Disponibilidade
• Componentes, métricas e requisitos de disponibilidade
• Causas e custos relacionados à indisponibilidade
• Requisitos de Segurança em Data Center
• Network e Security Operation Center (NOC e SOC)
• Controle de acesso e autenticação em Sistemas Windows e Linux
• Segurança no acesso de usuários
• Criptografia, Antivírus, Hashes e Assinatura Digital
• Segurança Ambiental e Física
• Problemas evitados com a segurança física
• Segurança física X Segurança humana
• Tipos de Controles Ambientais e Físicos
• Segurança em Cloud Computing
• APT (Advanced Persistent Threat)
• Rat (Remote Access Trojan)
• Dos ( Denial Of Service) | DDoS ( Distributed Denial Of Service)
• Fortalecimento (Hardening) de Sistemas
• Segurança em dados de impressoras
• Segurança em IoT
• Tecnologias de Segurança em Rede – IDS e IPS
• Análise e Correlacionamento de Eventos de Segurança – SIEM
• Mecanismos de controle de Acesso à Rede – NAC e NAP
• Ataque sobre sistemas operacionais
• Premissas de Defesa em Sistemas Operacionais
• Confiança em Sistemas Operacionais
• Padrões de Segurança – Security Patterns
• Requisitos de Segurança em Sistemas
• Riscos e Vulnerabilidades de aplicações – OWASP TOP 10
• Segurança em Windows e Linux
• Sistema de Autenticação
• Fundamentos e Arquitetura de Rede
• Proteção de Perímetro
• Ataques a redes de computadores
• Testes de Segurança em Sistemas
• Análise de Vulnerabilidades e Testes de Invasão
• Computação Móvel e BYOD
• Segurança na comunicação sem fio
• Princípios e Tecnologias de Comunicação sem Fio
• Rede de Telefonia Móvel – Tecnologia GSM, 3G e 4G
• Segurança em Telefonia Móvel
• Tecnologias WLAN para rede de Dados sem Fio
• Segurança em Redes Sem Fio
• Segurança em Redes Bluetooth
• Introdução e Conceitos em Perícia Computacional
• Processos da Justiça e Evidências Digitais
• Princípios e Etapas Forense Computacional
• ISO 27037 – Guia de Preservação de Evidências Digitais
• Recuperação, Custódia e Análise de Dados
• Evasão Forense – Criptografia e Esteganografia
• Elaboração de Laudo Pericial
• Motivação ao estabelecimento de um Time de resposta a incidentes
• Equipe de resposta a Incidentes no Brasil e no Mundo
• Processo de criação e membros do CSIRT
• Fatores de um sucesso a um CSIRT
• Ferramentas usadas em CSIRT
• Processo de Resposta a Incidentes
• Detecção de intrusão em sistemas
• Documentação de apoio em processos de incidentes (ENISA e NIST)
• Engenharia Social – Riscos, Vulnerabilidades e Ferramentas•
• Vishing, Phishing e Spear Phishing
• Ferramentas de Engenharia social
• Ameaças Internas e Externas
• Motivação e Objetivos de um Ataque
• Processo de coleta de dados pessoais
• Boas Práticas em Gestão de Pessoas
• Conscientização e Treinamento em Segurança da Informação