Porquê estudar no TECH?

A TECH  é uma universidade na vanguarda da tecnologia, que coloca todos os seus recursos à disposição do aluno para ajudá-lo a alcançar o sucesso empresarial"

##IMAGE##

 

 

Por que estudar na TECH?

A TECH é a maior escola de negócios 100% online do mundo. Trata-se de uma Escola de Negócios de elite, um modelo com os mais altos padrões acadêmicos. Um centro internacional de alto desempenho e de capacitação intensiva das habilidades de gestão.     

A TECH é uma universidade na vanguarda da tecnologia, que coloca todos os seus recursos à disposição do aluno para ajudá-lo a alcançar o sucesso empresarial"

Na TECH Universidade Tecnologica

idea icon

Inovação

A universidade oferece um modelo de aprendizagem online que combina a mais recente tecnologia educacional com o máximo rigor pedagógico. Um método único com alto reconhecimento internacional que proporcionará aos alunos o conhecimento necessário para se desenvolverem em um mundo dinâmico, onde a inovação deve ser a principal aposta de todo empresário.

“Caso de Sucesso Microsoft Europa” por incorporar aos cursos um inovador sistema multivídeo interativo.  
head icon

Máxima exigência

O critério de admissão da TECH não é econômico. Você não precisa fazer um grande investimento para estudar nesta universidade. No entanto, para obter um certificado na TECH, os limites de inteligência e capacidade do aluno serão testados. O padrão acadêmico desta instituição é muito alto...

95% dos alunos da TECH finalizam seus estudos com sucesso.
neuronas icon

Networking

Profissionais de todo o mundo realizam cursos na TECH, de forma que os alunos poderão criar uma grande rede de contatos que será útil para o seu futuro.  

+100.000 gestores capacitados a cada ano, +200 nacionalidades diferentes.
hands icon
Empowerment

O aluno irá crescer de mãos dadas com as melhores empresas e com os profissionais mais prestigiados e influentes. A TECH desenvolveu parcerias estratégicas e uma valiosa rede de contatos com os principais agentes econômicos dos 7 continentes.  

+500 acordos de colaboração com as melhores empresas.
star icon
Talento

Este curso é uma proposta única para trazer à tona o talento do aluno no mundo dos negócios. Uma oportunidade para expor suas inquietações e sua visão de negócio. 

A TECH ajuda o aluno a mostrar ao mundo o seu talento ao concluir este programa. 
earth icon
Contexto Multicultural 

Ao estudar na TECH, o aluno irá vivenciar uma experiência única. Estudará em um contexto multicultural. Em um curso com visão global, através do qual será possível aprender sobre a forma de trabalhar em diferentes lugares do mundo, reunindo as últimas informações que melhor se adequam à sua ideia de negócio. 

A TECH conta com alunos de mais de 200 nacionalidades.  
##IMAGE##
human icon

Aprenda com os melhores

A equipe de professores da TECH explica em sala de aula o que os levou ao sucesso em suas empresas, trabalhando a partir de um contexto real, vivo e dinâmico. Os professores se envolvem ao máximo para oferecer uma especialização de qualidade que permita ao aluno progredir na sua carreira e se destacar no mundo empresarial. 

Professores de 20 nacionalidades diferentes. 

A TECH busca a excelência e, para isso, possui uma série de características que a tornam uma universidade única:   

brain icon

Análise 

A TECH explora o lado crítico do aluno, sua capacidade de questionar as coisas, suas habilidades interpessoais e de resolução de problemas.  

micro icon

Excelência acadêmica 

A TECH oferece aos alunos a melhor metodologia de aprendizagem online. A universidade combina o método Relearning (a metodologia de aprendizagem de pós-graduação mais bem avaliada internacionalmente) com o Estudo de Caso. Tradição e vanguarda em um difícil equilíbrio, e no contexto do itinerário acadêmico mais exigente.     

corazon icon

Economia de escala 

A TECH é a maior universidade online do mundo. Tem um portfólio com mais de 10 mil cursos de pós-graduação universitários. E na nova economia, volume + tecnologia = preço disruptivo. Desta forma, é possível garantir que os estudos não sejam tão caros quanto em outra universidade.   

Na TECH você terá acesso aos estudos de casos mais rigorosos e atuais do mundo acadêmico" 

Plano de estudos

Este programa foi estruturado de acordo com a metodologia pedagógica da TECH , baseando-se no método Relearning. Isto garante uma aprendizagem prática e ágil, considerando que os conceitos mais importantes do plano de estudos são reiterados de forma progressiva. A redução de horas de estudo obtida tornará este método uma opção acadêmica completa, eficaz e abrangente para o gestor que busca a melhor relação custo-benefício para tornar-se um especialista na gestão de incidentes de segurança informática.

O conteúdo deste programa estará disponível para download em qualquer dispositivo com conexão à internet, inclusive na comodidade do seu smartphone"

Plano de estudos

O Programa avançado de Gestão de Incidentes de Segurança Informática  é um plano de estudos intensivo que prepara o profissional para enfrentar desafios e decisões comerciais na área da assessoria fiscal.

O conteúdo deste Programa avançado  foi elaborado para favorecer o desenvolvimento de competências gerenciais, permitindo uma tomada de decisão mais precisa em ambientes de incerteza.

Ao longo do programa, o aluno analisará uma infinidade de casos práticos através de um trabalho individual e em equipe. É, portanto, uma verdadeira imersão em situações reais de negócios.

Este Programa avançado  tem a duração de seis meses e está dividido em três módulos:

Módulo 1 Políticas de Gestão de Incidentes de Segurança
Módulo 2 Ferramentas de Monitoramento em Políticas de Segurança de Sistemas de Informação
Módulo 3 Política Prática de Recuperação de Desastres de Segurança

##IMAGE##

Onde, quando e como é ensinado?

A TECH oferece a possibilidade de realizar este Programa avançado  de Gestão de Incidentes de Segurança Informática  totalmente online. Durante os 6 meses de capacitação, o aluno terá acesso a todo o conteúdo do curso a qualquer momento, o que lhe permitirá autogerenciar seu tempo de estudo.

Módulo 1. Políticas de Gestão de Incidentes de Segurança

1.1. Políticas de gestão de incidentes de segurança da informação e melhorias

1.1.1. Gestão de incidências
1.1.2. Responsabilidades e procedimentos
1.1.3. Notificação de eventos

1.2. Sistemas de Detecção e Prevenção de Intrusão (IDS/IPS)

1.2.1. Dados operacionais do sistema
1.2.2. Tipos de sistemas de detecção de intrusão
1.2.3. Critérios para a localização do IDS/IPS

1.3. Resposta a incidentes de segurança

1.3.1. Procedimento de coleta de informações
1.3.2. Processo de verificação de intrusão
1.3.3. Organismos CERT

1.4. Processo de notificação e gestão de tentativas de intrusão

1.4.1. Responsabilidades no processo de notificação
1.4.2. Classificação dos incidentes
1.4.3. Processo de resolução e recuperação

1.5. Análise forense como política de segurança

1.5.1. Evidências voláteis e não voláteis
1.5.2. Análise e coleta de evidências eletrônicas

1.5.2.1. Análise de evidências eletrônicas
1.5.2.2. Coleta de evidências eletrônicas

1.6. Ferramentas de Sistemas de Detecção e Prevenção de Intrusão (IDS/IPS)

1.6.1. Snort
1.6.2. Suricata
1.6.3. Solar-Winds

1.7. Ferramentas de centralização de eventos

1.7.1. SIM
1.7.2. SEM
1.7.3. SIEM

1.8. Guia de Segurança CCN-STIC 817

1.8.1. Gestão de incidentes cibernéticos
1.8.2. Métricas e Indicadores

1.9. NIST/SP800-61

1.9.1. Capacidade de resposta a incidentes de segurança informática
1.9.2. Manejo de um incidente
1.9.3. Coordenação e compartilhamento de informações

1.10. Norma ISO 27035

1.10.1. Norma ISO 27035. Princípios da gestão de incidentes
1.10.2. Diretrizes para a elaboração de um plano de gestão de incidentes
1.10.3. Diretrizes de operações de resposta a incidentes

Módulo 2. Ferramentas de Monitoramento em Políticas de Segurança de Sistemas de Informação

2.1. Políticas de monitoramento de sistemas da informação

2.1.1. Monitoramento de sistemas
2.1.2. Métricas
2.1.3. Tipos de métricas

2.2. Auditoria e registro em sistemas

2.2.2. Auditoria e registro em Windows
2.2.3. Auditoria e registro em Linux

2.3. Protocolo SNMP. Simple Network Management Protocol

2.3.1. Protocolo SNMP
2.3.2. Funcionamento de SNMP
2.3.3. Ferramentas  SNMP

2.4. Monitoramento de redes

2.4.1. O monitoramento de redes em sistemas de controle
2.4.2. Ferramentas de monitoramento para sistemas de controle

2.5. Nagios. Sistema de monitoramento de redes

2.5.1. Nagios
2.5.2. Funcionamento do Nagios
2.5.3. Instalação do Nagios

2.6. Zabbix. Sistema de monitoramento de redes

2.6.1. Zabbix
2.6.2. Funcionamento do Zabbix
2.6.3. Instalação do Zabbix

2.7. Cacti. Sistema de monitoramento de redes

2.7.1. Cacti
2.7.2. Funcionamento de Cacti
2.7.3. Instalação de Cacti

2.8. Pandora. Sistema de monitoramento de redes

2.8.1. Pandora
2.8.2. Funcionamento de Pandora
2.8.3. Instalação de Pandora

2.9. Solar-Winds. Sistema de monitoramento de redes

2.9.1. Solar-Winds
2.9.2. Funcionamento de Solar-Winds
2.9.3. Instalações de Solar-Winds

2.10. Regulamento sobre monitoramento

2.10.1. Controles CIS sobre auditoria e registro
2.10.2. NIST 800-123 (E UA)

Módulo 3. Política Prática de Recuperação de Desastres de Segurança

3.1. DRP. Plano de recuperação em caso de desastres

3.1.1. Objetivo de um DRP
3.1.2. Benefícios de um DRP
3.1.3. Consequências da ausência de um DRP e não atualizado

3.2. Guia para definir um DRP (Plano de Recuperação de Desastres)

3.2.1. Escopo e objetivos
3.2.2. Design da estratégia de recuperação
3.2.3. Atribuição de funções e responsabilidades
3.2.4. Realização de um inventário de hardware, software e serviços
3.2.5. Tolerância para tempo de inatividade e perda de dados
3.2.6. Estabelecendo os tipos específicos de DRP necessários
3.2.7. Realização de um plano de capacitação, conscientização e comunicação

3.3. Escopo e objetivos de um DRP (Plano de Recuperação de Desastres)

3.3.1. Garantia de resposta
3.3.2. Componentes tecnológicos
3.3.3. Escopo da política de continuidade

3.4. Design de uma Estratégia de DRP (Recuperação de Desastres)

3.4.1. Estratégia de recuperação em caso de desastres
3.4.2. Orçamentos
3.4.3. Recursos humanos e físicos
3.4.4. Posições gerenciais em risco
3.4.5. Tecnologia
3.4.6. Dados

3.5. Continuidade dos processos da informação

3.5.1. Planejamento da continuidade
3.5.2. Implantação da continuidade
3.5.3. Verificação da avaliação da continuidade

3.6. Escopo de um BCP (Plano de Continuidade Empresarial)

3.6.1. Determinação dos processos mais críticos
3.6.2. Abordagem por ativo
3.6.3. Abordagem por processo

3.7. Implementação de processos comerciais seguros

3.7.1. Atividades Prioritárias
3.7.2. Tempos ideais de recuperação
3.7.3. Estratégias de sobrevivência

3.8. Análise da organização

3.8.1. Obtenção da informação
3.8.2. Análise de impacto nos negócios (BIA)
3.8.3. Análise de riscos na organização

3.9. Resposta à terapia Contingência

3.9.1. Plano de crises
3.9.2. Planos operacionais de recuperação do ambiente
3.9.3. Procedimentos técnicos de trabalho ou incidentes

3.10. Norma Internacional ISO 27031 BCP

3.10.1. Objetivos
3.10.2. Termos e definições
3.10.3. Operação

##IMAGE##

Uma experiência de capacitação única, fundamental e decisiva para impulsionar seu crescimento profissional"

Programa Avançado de Gestão de Incidentes de Segurança Informática

A gestão de incidentes de segurança informática é um assunto de vital importância em qualquer empresa ou organização, pois qualquer problema desse tipo pode ter graves consequências na operacionalidade da empresa e na privacidade dos dados dos clientes. Por isso, a TECH desenvolveu o Programa Avançado de Gestão de Incidentes de Segurança Informática, com o qual você poderá obter uma formação completa e atualizada na identificação precoce de possíveis ameaças, na elaboração de planos de contingência e na gestão de riscos, bem como na implementação de medidas preventivas para evitar incidentes de segurança.

Você estará na vanguarda de um importante setor em plena ascensão

Você está procurando se capacitar nas técnicas mais avançadas em segurança informática empresarial? Este programa é para você! Com este Programa Avançado de Gestão de Incidentes de Segurança Informática, você aprofundará nas políticas de gestão de incidentes de segurança, ferramentas de monitoramento e políticas de recuperação. Tudo isso através de uma plataforma 100% online, onde você poderá acessar uma biblioteca multimídia com conteúdos desenvolvidos por especialistas em Segurança Informática.