Qualificação universitária
A maior faculdade de informática do mundo”
Porquê estudar no TECH?
Saiba mais sobre as principais tecnologias de identificação e autorização e implemente sistemas informáticos mais seguros através deste Programa avançado"

O investimento em segurança informática é fundamental para empresas e instituições, no entanto, muitas se concentram em possíveis ataques cibernéticos externos e negligenciam o desenvolvimento de uma política adequada de segurança física e ambiental para controlar o acesso aos sistemas de TI. Neste Programa avançado, o profissional de TI se aprofundará nos principais aspectos a serem considerados na prática desta tarefa, resultando não ser um fator fácil.
Ministrado por especialistas em segurança informática, este programa abordará a verificação do status de segurança de um sistema informático através de controles CIS, a análise de todos os sistemas de controle de acesso biométrico existentes, bem como sua implementação e a gestão de riscos. Além disso, analisaremos a implementação da criptografia em redes de comunicação com os protocolos atuais de maior utilização, tanto simétricos como assimétricos.
Da mesma forma, a autenticação e identificação terá um lugar importante neste programa, onde o profissional de TI desenvolverá uma PKI, conhecerá sua estrutura e sua utilização para proteger a rede através do uso de certificados digitais.
Trata-se de uma excelente oportunidade proporcionada pela TECH para especializar-se em um setor que requer profissionais com conhecimentos atualizados e inovadores na área de segurança informática. O modelo de ensino 100% online permitirá ao aluno conciliar a aprendizagem com outras atividades pessoais, considerando que somente será necessário um dispositivo com conexão à internet para acessar todos os conteúdos multimídia de qualidade.
Atualize seus conhecimentos sobre segurança informática em caso de incêndios e terremotos. Matricule-se neste Programa avançado”
Este Programa avançado de Implementação de Políticas de Segurança Informática conta com o conteúdo mais completo e atualizado do mercado. Suas principais características são:
- O desenvolvimento de casos práticos apresentados por especialistas em Segurança Informática
- O conteúdo gráfico, esquemático e extremamente útil fornece informações técnicas e práticas sobre as disciplinas fundamentais para a prática profissional
- Exercícios práticos onde o processo de autoavaliação é realizado para melhorar a aprendizagem
- Destaque especial para as metodologias inovadoras
- Lições teóricas, perguntas aos especialistas, fóruns de discussão sobre temas controversos e trabalhos de reflexão individual
- Disponibilidade de acesso a todo o conteúdo a partir de qualquer dispositivo, fixo ou portátil, com conexão à Internet
Conheça os últimos avanços em impressões digitais, reconhecimento facial, íris e retina como medidas de segurança informática"
A equipe de professores deste programa inclui profissionais da área, cuja experiência de trabalho é somada nesta capacitação, além de reconhecidos especialistas de instituições e universidades de prestígio.
Através do seu conteúdo multimídia, desenvolvido com a mais recente tecnologia educacional, o profissional poderá ter uma aprendizagem situada e contextual, ou seja, em um ambiente simulado que proporcionará uma capacitação imersiva planejada para praticar diante de situações reais.
A estrutura deste programa se concentra na Aprendizagem Baseada em Problemas, onde o profissional deverá tentar resolver as diferentes situações de prática profissional que surjam ao longo do curso acadêmico. Para isso, o profissional contará com a ajuda de um inovador sistema de vídeo interativo desenvolvido por destacados especialistas nesta área.
Aprofunda-se nos protocolos de comunicação segura e evite o roubo de dados de alto valor. Matricule-se já"

Domine de forma perfeita a ferramenta Secure Shell e evite vazamentos de informações das empresas"
Plano de estudos
A equipe de professores deste Programa avançado desenvolveu um programa que integra todo o conhecimento sobre a implementação prática de políticas de segurança em software e hardware, dedicando um de seus módulos à abordagem detalhada de sistemas biométricos e da proteção contra fatores ambientais, tais como incêndio ou terremotos. Além disso, este plano de estudos concentra-se especialmente nas ferramentas de monitoramento do sistema e nos algoritmos criptográficos. O sistema Relearning, baseado na reiteração de conteúdos e os casos eminentemente práticos irão possibilitar uma aprendizagem sólida de forma simples.

Adapte a carga didática deste programa às suas necessidades. Acesse o conteúdo a qualquer hora e em qualquer lugar. Clique e matricule-se"
Módulo 1. Implementação Prática de Políticas de Segurança em Software e Hardware
1.1. Implementação Prática de Políticas de Segurança em Software e Hardware
1.1.1. Implementação da identificação e autorização
1.1.2. Implementação de técnicas de identificação
1.1.3. Medidas técnicas de autorização
1.2. Tecnologias de identificação e autorização
1.2.1. Identificador e OTP
1.2.2. Token USB ou cartão inteligente PKI
1.2.3. A chave "Defesa Confidencial”
1.2.4. O RFID ativo
1.3. Políticas de segurança no acesso a software e sistemas
1.3.1. Implementação de políticas de controle de acesso
1.3.2. Implementação de políticas de acesso às comunicações
1.3.3. Tipos de ferramentas de segurança para controle de acesso
1.4. Gestão de acesso de usuários
1.4.1. Gestão dos direitos de acesso
1.4.2. Segregação de papéis e funções de acesso
1.4.3. Implementação de direitos de acesso em sistemas
1.5. Controle de acesso a sistemas e aplicações
1.5.1. Regras de acesso mínimo
1.5.2. Tecnologias de login seguro
1.5.3. Políticas de segurança de senhas
1.6. Tecnologias de sistemas de identificação
1.6.1. Diretório ativo
1.6.2. OTP
1.6.3. PAP, CHAP
1.6.4. KERBEROS, DIAMETER, NTLM
1.7. Controles CIS para hardening de sistemas
1.7.1. Controles CIS básicos
1.7.2. Controles CIS fundamentais
1.7.3. Controles CIS organizacionais
1.8. Segurança operacional
1.8.1. Proteção contra códigos maliciosos
1.8.2. Cópias de segurança
1.8.3. Registro de atividade e supervisão
1.9. Gestão das vulnerabilidades técnicas
1.9.1. Vulnerabilidades técnicas
1.9.2. Gestão das vulnerabilidades técnicas
1.9.3. Restrições na instalação de software
1.10. Implementação de práticas de política de segurança
1.10.1. Vulnerabilidades lógicas
1.10.2. Implementação de políticas de defesa
Módulo 2. Implementação de Políticas de Segurança Física e Ambiental na Empresa
2.1. Áreas seguras
2.1.1. Perímetro de segurança física
2.1.2. Trabalho em áreas seguras
2.1.3. Segurança de escritórios, repartições e recursos
2.2. Controles físicos de entrada
2.2.1. Políticas de controle de acesso físico
2.2.2. Sistemas de controle de entrada física
2.3. Vulnerabilidades de acesso físico
2.3.1. Principais vulnerabilidades físicas
2.3.2. Implementação de medidas de salvaguardas
2.4. Sistemas biométricos fisiológicos
2.4.1. Impressão digital
2.4.2. Reconhecimento facial
2.4.3. Reconhecimento da íris e da retina
2.4.4. Outros sistemas biométricos fisiológicos
2.5. Sistemas biométricos de comportamento
2.5.1. Reconhecimento de assinaturas
2.5.2. Reconhecimento do escritor
2.5.3. Reconhecimento de voz
2.5.4. Outros sistemas biométricos de comportamentos
2.6. Gestão de riscos em biometria
2.6.1. Implementação de sistemas biométricos
2.6.2. Vulnerabilidades dos sistemas biométricos
2.7. Implementação de políticas em Hosts
2.7.1. Instalação de suprimentos e segurança de cabeamento
2.7.2. Localização dos equipamentos
2.7.3. Saída dos equipamentos fora das instalações
2.7.4. Equipamentos de informática desacompanhados e uma política transparente de banca
2.8. Proteção ambiental
2.8.1. Sistemas de proteção contra incêndios
2.8.2. Sistemas de proteção sísmica
2.8.3. Sistemas de proteção contra terremotos
2.9. Segurança no centro de processamento de dados
2.9.1. Portas de segurança
2.9.2. Sistemas de videovigilância (CCTV)
2.9.3. Controle de segurança
2.10. Regulamento Internacional de Segurança Física
2.10.1. IEC 62443-2-1 (europeia)
2.10.2. NERC CIP-005-5 (E UA)
2.10.3. NERC CIP-014-2 (E UA)
Módulo 3. Políticas de Comunicação Segura na Empresa
3.1. Gestão de segurança nas redes
3.1.1. Controle e monitoramento de rede
3.1.2. Segregação de redes
3.1.3. Sistemas de segurança em redes
3.2. Protocolos seguros de comunicação
3.2.1. Modelo TCP/IP
3.2.2. Protocolo IPSEC
3.2.3. Protocolo TLS
3.3. Protocolo TLS 1.3
3.3.1. Fases de um processo TLS 1.3
3.3.2. Protocolo Handshake
3.3.3. Protocolo de registro
3.3.4. Diferenças com TLS 1,2
3.4. Algoritmos criptográficos
3.4.1. Algoritmos criptográficos utilizados nas comunicações
3.4.2. Cipher-suites
3.4.3. Algoritmos criptográficos permitidos para TLS 1.3
3.5. Funções Digest
3.5.1. MD6
3.5.2. SHA
3.6. PKI. Infraestrutura de chave pública
3.6.1. PKI e suas entidades
3.6.2. Certificado digital
3.6.3. Tipos de certificados digitais
3.7. Comunicações de túneis e transporte
3.7.1. Comunicações em túneis
3.7.2. Comunicações em transporte
3.7.3. Implementação de túneis criptografados
3.8. SSH. Secure Shell
3.8.1. SSH. Cápsula segura
3.8.2. Funcionamento de SSH
3.8.3. Ferramentas SSH
3.9. Auditoria de sistemas criptográficos
3.9.1. Teste de integração
3.9.2. Teste de sistema criptográfico
3.10. Sistemas criptográficos
3.10.1. Vulnerabilidades de sistemas criptográficos
3.10.2. Salvaguardas na criptografia
Módulo 4. Ferramentas de Monitoramento em Políticas de Segurança de Sistemas de Informação
4.1. Políticas de monitoramento de sistemas da informação
4.1.1. Monitoramento de sistemas
4.1.2. Métricas
4.1.3. Tipos de métricas
4.2. Auditoria e registro em sistemas
4.2.1. Auditoria e registro em Windows
4.2.2. Auditoria e registro em Linux
4.3. Protocolo SNMP. Simple Network Management Protocol
4.3.1. Protocolo SNMP
4.3.2. Funcionamento de SNMP
4.3.3. Ferramentas SNMP
4.4. Monitoramento de redes
4.4.1. O monitoramento de redes em sistemas de controle
4.4.2. Ferramentas de monitoramento para sistemas de controle
4.5. Nagios. Sistema de monitoramento de redes
4.5.1. Nagios
4.5.2. Funcionamento do Nagios
4.5.3. Instalação do Nagios
4.6. Zabbix. Sistema de monitoramento de redes
4.6.1. Zabbix
4.6.2. Funcionamento do Zabbix
4.6.3. Instalação do Zabbix
4.7. Cacti. Sistema de monitoramento de redes
4.7.1. Cacti
4.7.2. Funcionamento de Cacti
4.7.3. Instalação de Cacti
4.8. Pandora. Sistema de monitoramento de redes
4.8.1. Pandora
4.8.2. Funcionamento de Pandora
4.8.3. Instalação de Pandora
4.9. SolarWinds. Sistema de monitoramento de redes
4.9.1. SolarWinds
4.9.2. Funcionamento do SolarWinds
4.9.3. Instalação de SolarWinds
4.10. Regulamento sobre monitoramento
4.10.1. Controles CIS sobre auditoria e registro
4.10.2. NIST 800-123 (EUA)

Os resumos interativos e os casos práticos desenvolvidos pela equipe docente lhe fornecerão o conteúdo necessário para avançar em sua carreira"
Programa Avançado de Implementação de Políticas de Segurança Informática
Atualmente, as empresas e instituições têm compreendido a importância da segurança da informação. A informação digital é um recurso valioso e, portanto, deve ser protegida. É por isso que a implementação de políticas de segurança cibernética fortes e eficazes se tornou uma necessidade no mundo dos negócios. Por esta razão, cientistas da computação especializados nesta área são cada vez mais necessários para muitas organizações. Por isso, a TECH elaborou o Programa Avançado de Implementação de Políticas de Segurança Informática, um programa de estudos que fornece as ferramentas necessárias para poder desenvolver uma estratégia eficaz de segurança da informação adaptada às necessidades da sua empresa. Dê um passo à frente na sua carreira profissional e torne-se um especialista em alta demanda por empresas de diversos setores de atividade!
Dê à sua carreira profissional a direção necessária para alcançar o sucesso
Com o Programa Avançado de Implementação de Políticas de Segurança Informática, você poderá analisar os diferentes métodos de autenticação existentes e sua implementação prática, para examinar os riscos e benefícios dos sistemas biométricos ou fornecer segurança máxima à rede de comunicações de uma empresa. O programa de estudos é de alta qualidade, pois foi desenvolvido pelos melhores professores da área de cibersegurança. Além disso, é desenvolvido 100% online, o que permitirá que você acesse o material didático de qualquer lugar e na hora que desejar. Desta forma, você poderá adaptar o aprendizado ao seu ritmo e horário, sem ter que renunciar ao seu trabalho ou responsabilidades pessoais.