Porquê estudar no TECH?

Ofereça a melhor resposta em segurança informática e evite que as empresas caiam em engenharia social"

##IMAGE##

A implementação de políticas de segurança informática representa um custo para as empresas, no entanto, estão dispostas a pagar por isso devido aos elevados prejuízos resultantes da invasão de seus sistemas, comprometendo seu bom funcionamento e o serviço que prestam a seus clientes. Um papel fundamental neste cenário é desempenhado pelos profissionais de TI.

Este Programa avançado oferece ao aluno uma formação intensiva sobre as medidas de defesa da segurança informática, iniciando com uma análise das ameaças e depois classificando-as adequadamente a fim de descobrir onde uma empresa apresentará vulnerabilidades. Além disso, a equipe docente especializada neste campo fornecerá as ferramentas fundamentais para a realização de uma análise forense informatizada. Desta forma, será mostrada a detecção de incidentes através dos sistemas IDS/IPS e seu processamento no SIEM até o processo de notificação e escalonamento.

Com o objetivo de estar na vanguarda da defesa da segurança, o profissional de TI desenvolverá as técnicas para mitigar a negação de serviço, o session hacking e ataques a aplicações web. Todos estes aspectos, em uma modalidade de ensino 100% online, que permitirá ao aluno combinar suas atividades profissionais com um programa que oferece conteúdos multimídia inovadores. Somente será necessário um dispositivo com conexão à internet para acessar um plano de estudos que poderá estudá-lo ao seu próprio ritmo.

Ofereça a melhor resposta em segurança informática e evite que as empresas caiam em engenharia social"

Este Programa avançado de Medidas de Defesa de Segurança Informática conta com o conteúdo mais completo e atualizado do mercado. Suas principais características são:

  • O desenvolvimento de casos práticos apresentados por especialistas em Segurança Informática
  • O conteúdo gráfico, esquemático e eminentemente prático oferece informações técnicas e práticas sobre aquelas disciplinas que são essenciais para a prática profissional
  • Exercícios práticos em que o processo de autoavaliação é realizado para melhorar a aprendizagem
  • Destaque especial para as metodologias inovadoras
  • Aulas teóricas, perguntas a especialistas, fóruns de discussão sobre temas controversos e trabalhos de reflexão individual
  • Disponibilidade de acesso a todo o conteúdo a partir de qualquer dispositivo fixo ou portátil com conexão à internet

Controle a norma ISO 27035 e cumpra os requisitos para uma gestão adequada de incidentes. Matricule-se agora neste Programa avançado"

O corpo docente do programa conta com profissionais do setor, que transferem toda a experiência adquirida ao longo de suas carreiras para esta capacitação, além de especialistas reconhecidos de instituições de referência e universidades de prestígio.

O conteúdo multimídia, desenvolvido com a mais recente tecnologia educacional, permitirá ao profissional uma aprendizagem contextualizada, ou seja, realizada através de um ambiente simulado, proporcionando uma capacitação imersiva e programada para praticar diante de situações reais.

A estrutura deste curso se concentra na Aprendizagem Baseada em Problemas, através da qual o profissional tentará resolver as diferentes situações de prática profissional que surgirem ao longo do curso. Para isso, contará com a ajuda de um inovador sistema de vídeo interativo realizado por especialistas reconhecidos.

Avance em sua trajetória profissional com um programa que lhe permitirá aprofundar-se na análise e no controle das ameaças informáticas.

##IMAGE##

Você está a apenas um clique para matricular-se em um Programa avançado que oferecerá mais oportunidades profissionais.

Plano de estudos

A equipe de professores deste Programa avançado desenvolveu um plano de estudos que abordará detalhadamente cada uma das fases do desenvolvimento de um plano de segurança voltado para as ameaças aos sistemas informáticos. Desta forma, analisaremos a auditoria de ameaças, sua categorização, a gestão de incidentes e as últimas ferramentas para a detecção de ameaças. Também contemplaremos as questões levantadas pela engenharia social nas empresas que são afetadas. Todos estes aspectos, com materiais multimídia atualizados que facilitarão a compreensão do conteúdo, além de um sistema Relearning, que possibilitará a aquisição de sólidos conhecimentos.

##IMAGE##

 

Acesse uma aprendizagem 100% online e flexível, podendo avançar ao seu próprio ritmo. Concilie sua vida pessoal com um ensino de qualidade. Faça sua matrícula agora"

Módulo 1. Políticas de Segurança para Análise de Ameaças em Sistemas Informáticos

1.1. A gestão de ameaças nas políticas de segurança

1.1.1. A gestão de riscos
1.1.2. O risco na segurança
1.1.3. Metodologias na gestão de ameaças
1.1.4. Implantação de metodologias

1.2. Fases da gestão de ameaças

1.2.1. Identificação
1.2.2. Análise
1.2.3. Localização
1.2.4. Medidas de proteção

1.3. Sistemas de auditoria para localização de ameaças

1.3.1. Classificação e fluxo de informações
1.3.2. Análise de processos vulneráveis

1.4. Classificação de riscos

1.4.1. Tipos de riscos
1.4.2. Cálculo da probabilidade de ameaças
1.4.3. Risco residual

1.5.  Tratamento de risco

1.5.1. Implementação de medidas de salvaguarda
1.5.2. Transferir ou assumir

1.6. Controle de riscos

1.6.1. Processo contínuo da gestão de riscos
1.6.2. Implementação de métricas de segurança
1.6.3. Modelo estratégico de métricas de segurança da informação

1.7. Metodologias práticas para análise e controle de ameaças

1.7.1. Catálogo de ameaças
1.7.2. Catálogo de medidas de controle
1.7.3. Catálogo de salvaguardas

1.8. Norma ISO 27005

1.8.1. Identificação de riscos
1.8.2. Análise de risco
1.8.3. Avaliação de risco

1.9. Matriz de risco, impacto e ameaças

1.9.1. Dados, sistemas e pessoal
1.9.2. Probabilidade de ameaça
1.9.3. Magnitude do prejuízo

1.10. Planejamento de fases e processos na análise de ameaças

1.10.1. Identificação de elementos críticos da organização
1.10.2. Determinação de ameaças e impactos
1.10.3. Análise de impacto e riscos
1.10.4. Metodologias

Módulo 2. Políticas de Gestão de Incidentes de Segurança 

2.1. Políticas de gestão de incidentes de segurança da informação e melhorias

2.1.1. Gestão de incidências
2.1.2. Responsabilidades e procedimentos
2.1.3. Notificação de eventos

2.2. Sistemas de Detecção e Prevenção de Intrusão (IDS/IPS)

2.2.1. Dados operacionais do sistema
2.2.2. Tipos de sistemas de detecção de intrusão
2.2.3. Critérios para a localização do IDS/IPS

2.3. Resposta a incidentes de segurança

2.3.1. Procedimento de coleta de informações
2.3.2. Processo de verificação de intrusão
2.3.3. Organismos CERT

2.4. Processo de notificação e gestão de tentativas de intrusão

2.4.1. Responsabilidades no processo de notificação
2.4.2. Classificação dos incidentes
2.4.3. Processo de resolução e recuperação

2.5. Análise forense como política de segurança

2.5.1. Evidências voláteis e não voláteis
2.5.2. Análise e coleta de evidências eletrônicas

2.5.2.1. Análise de evidências eletrônicas
2.5.2.2. Coleta de evidências eletrônicas

2.6. Ferramentas de Sistemas de Detecção e Prevenção de Intrusão (IDS/IPS)

2.6.1. Snort
2.6.2. Suricata
2.6.3. SolarWinds

2.7. Ferramentas de centralização de eventos

2.7.1. SIM
2.7.2. SEM
2.7.3. SIEM

2.8. Guia de Segurança CCN-STIC 817

2.8.1. Gestão de incidentes cibernéticos
2.8.2. Métricas e Indicadores

2.9. NIST/SP800-61

2.9.1. Capacidade de resposta a incidentes de segurança informática
2.9.2.  Manejo de um incidente
2.9.3. Coordenação e compartilhamento de informações

2.10. Norma ISO 27035

2.10.1. Norma ISO 27035. Princípios da gestão de incidentes
2.10.2. Diretrizes para a elaboração de um plano de gestão de incidentes
2.10.3. Diretrizes de operações de resposta a incidentes

Módulo 3. Implementação Prática de Políticas de Segurança contra Ataques

3.1. System Hacking

3.1.1. Riscos e vulnerabilidades
3.1.2. Contramedidas

3.2. DoS em serviços

3.2.1. Riscos e vulnerabilidades
3.2.2. Contramedidas

3.3. Sessão Hijacking

3.3.1. O processo de Hijacking
3.3.2. Contramedidas para Hijacking

3.4. Evasão do IDS, Firewalls and Honeypots

3.4.1. Técnicas de prevenção
3.4.2. Implementação de contramedidas

3.5. Hacking Web Servers

3.5.1. Ataques a servidores web
3.5.2. Implementação de medidas de defesa

3.6. Hacking Web Applications

3.6.1. Ataques a aplicações web
3.6.2. Implementação de medidas de defesa

3.7. Hacking Wireless Networks

3.7.1. Vulnerabilidades em redes wifi
3.7.2. Implementação de medidas de defesa

3.8. Hacking Mobile Platforms

3.8.1. Vulnerabilidades de plataformas móveis
3.8.2. Implementação de contramedidas

3.9. Ramsonware

3.9.1. Vulnerabilidades que causam Ramsonware
3.9.2. Implementação de contramedidas

3.10. Engenharia social

3.10.1. Tipos de engenharia social
3.10.2. Contramedidas à engenharia social

##IMAGE##

Os casos práticos e o conteúdo multimídia são as ferramentas mais eficazes deste Programa avançado. Faça o download deste material desde o primeiro dia e avance em sua carreira"

Programa Avançado de Medidas de Defesa de Segurança Informática

As Medidas de Defesa de Segurança Informática são técnicas e práticas utilizadas no campo da cibersegurança para proteger sistemas e redes de computadores contra ataques maliciosos e ameaças online. Essas medidas de defesa têm como objetivo detectar, prevenir e responder a ataques cibernéticos, a fim de minimizar danos e preservar a confidencialidade, integridade e disponibilidade dos dados.
 
O principal objetivo é minimizar os riscos e proteger a integridade, confidencialidade e disponibilidade dos dados e sistemas. Para desenvolver essas medidas de segurança da informação, as organizações podem formar uma equipe de segurança da informação ou contratar profissionais especializados em segurança da informação para planejar, implementar e manter o sistema de segurança da empresa. É importante lembrar que a segurança da informação deve ser vista como um investimento de longo prazo, pois as ameaças cibernéticas evoluem constantemente, exigindo atualizações e melhorias constantes nas medidas de segurança.
 
O objetivo desse programa acadêmico é fornecer aos alunos os conhecimentos e as habilidades necessárias para elaborar e implementar medidas de segurança que protejam os sistemas e informações da empresa. Os alunos aprenderão a identificar ameaças e vulnerabilidades nos sistemas e redes, bem como a projetar e implementar soluções de segurança eficazes. Também serão enfatizados temas como gestão de segurança, legislação e regulamentos de segurança e recuperação de desastres de TI, garantindo uma proteção completa e adequada dos sistemas e informações da empresa.