Você quer começar sua carreira em Segurança da Informação com o pé direito? O curso CISEF te oferece uma base sólida nos princípios essenciais de segurança, te preparando para enfrentar os desafios do mundo digital com confiança.
Imagine estar sempre um passo à frente dos hackers! Com o curso CISEF, você aprenderá a identificar e neutralizar ameaças cibernéticas, garantindo que suas habilidades estejam sempre atualizadas e eficazes.
Quer se destacar no mercado de trabalho? Ter uma certificação em Segurança da Informação e TI do CISEF no seu currículo mostra aos empregadores que você é um profissional qualificado e preparado para proteger seus ativos digitais.
No curso CISEF, você terá acesso às ferramentas e técnicas mais modernas utilizadas na cibersegurança. Isso significa que você estará sempre atualizado com as melhores práticas e tecnologias do setor.
Sabemos que sua agenda pode ser corrida, por isso o curso CISEF é oferecido sob demanda. Você pode estudar no seu próprio ritmo, sem comprometer outras responsabilidades, garantindo uma experiência de aprendizado adaptada às suas necessidades.
Investir no curso CISEF é garantir um retorno significativo para sua carreira. Com habilidades valiosas e uma certificação reconhecida, você estará pronto para assumir posições de destaque e alcançar novos patamares profissionais.
18 horas
Intermediário
Curso gravado
A certificação EXIN Cyber and IT Security Foundation (CISEF) valida conhecimentos fundamentais em segurança cibernética e de TI. Abrange conceitos básicos de ameaças, ataques, gerenciamento de riscos e medidas de segurança. Ideal para profissionais que desejam entender os princípios essenciais de segurança para proteger informações e sistemas.
Fernando Fonseca é um renomado especialista em segurança da informação e privacidade de dados, sendo um estudioso de TI desde 1985. Durante a carreira Fernando acumulou dezenas de certificações internacionais, fundou como presidente o capítulo da ISACA em BH, e atuou como CIO, CISO e DPO em diversas empresas. É instrutor oficial de instituições renomadas como IAPP, EXIN, ISACA e CompTIA. Formado em processamento de dados pela FUMEC, possui pós-graduações, uma especialização em Privacy by Design pela Ryerson University, uma de inovação pela Hebrew University of Jerusalem e uma de Cloud e Devops pelo MIT. Além de sua experiência prática, é um educador dedicado, atuando como professor em cursos de graduação e pós-graduação.
Apresenta as diferenças entre a tradicional Segurança da Informação e a Segurança Cibernética (Cybersecurity).
Cibernética, Cyberspace, Cybercrime e Cyberwar
ISO 27001 x ISO 27032
Red Team x Blue Team
Este módulo faz um estudo completo sobre as características do protocolo e endereçamento TCP/IP.
Nós, conexões, endereçamento TCP/IP V4 e V6
Modelos OSI, TCP/IP e outros protocolos
Capacita o estudante a explicar os componentes de diferentes sistemas operacionais e listar seus componentes, vulnerabilidades e controles de segurança.
Arquitetura de computadores, sistemas operacionais
Vulnerabilidades de sistemas de computador
Medidas de segurança de sistemas de computador
Apresenta ao estudante as metodologias para bordar a segurança durante o ciclo de vida de desenvolvimento de sistemas.
Desenvolvimento seguro de aplicações (SDLC)
Bancos de dados e suas vulnerabilidades
Problemas de segurança e contramedidas
Os participante são apresentados aos princípios de criptografia de Bloco e Fluxo, Simétricas e Assimétricas, RSA e Curva Elíptica, estudando e diferenciando os algoritmos inseguros e seguros.
O Princípio de Kerckoff, gerenciamento de chaves e aleatoriedade
Performance comparada de algoritmos (Custo e tempo de processamento)
Criptografia simétrica de Substituição e Transposição, Bloco e Fluxo (DES/3DES, RC4, AES, etc.)
Criptografia Assimétrica (Diffie-Helman, RSA, Curva Eliptica, Assinatura de Código)
3 Infraestrutura de chave pública (PKI)
Criptografia Híbrida (HTTPS, VPN, SSL/TLS, Ipsec, Etc.)
O módulo descreve as principais tecnologias de autenticação e autenticação, seus fatores (MFA), biometria, Single sign-on (SSO), gerenciamento de senhas e seus casos de uso.
Identificação, autenticação, biometria, Single sign-on (SSO), gerenciamento de senhas
Autorização, Need to Know, Menor Privilégio, Separação de Deveres (SoD), RBAC, ABAC, OpenID, OAuth.
O estudante aprende a diferenciar entre os modelos de implantação, nuvem pública, privada e híbrida, os modelos de serviço SaaS, PaaS, IaaS, SECaaS e IDaaS e os riscos associados.
Nuvem pública, privada e híbrida
Modelos SaaS, PaaS, IaaS, SECaaS e IDaaS
Riscos de computação em nuvem
O estudante diferencia Black, White e Grey hat hackers, script kiddies e hackativistas, assim como as ferramentas e métodos que os cibercriminosos usam para explorar vulnerabilidades.
Categorias de ataque & tipos de ameaças
Atores: Black, White e Grey hat hackers, script kiddies e hackativistas)
Ferramentas: Nmap, Metasploit, etc.
Nenhuma publicação encontrada
Garanta agora seu futuro na cibersegurança com o curso Cyber and IT Security Foundation (CISEF) e esteja preparado para proteger o mundo digital de amanhã! Inscreva-se hoje e comece sua jornada para se tornar um especialista em Segurança da Informação.
Estamos felizes em anunciar nossa nova Central de Ajuda, onde você encontrará soluções para a maioria das suas dúvidas. Clique no botão abaixo para acessar a Central de Ajuda e obter todas as respostas que precisa de forma rápida e eficiente.
Queremos garantir que todas as suas dúvidas sejam atendidas de forma completa e personalizada. Se você ainda tem perguntas após verificar nossa Central de Ajuda ou precisa de informações específicas que não encontrou em nosso site, por favor, preencha o formulário abaixo. Estamos aqui para oferecer uma resposta sob medida às suas necessidades. Aguardamos ansiosamente seu contato.
Segunda a Sexta-feira: 08:00h às 18:00h
Segunda a Sexta-feira: 08:00h às 19:00h
Sábado: 08:00h às 12:00h
ANTEBELLUM CAPACITACAO PROFISSIONAL LTDA. 01.662.495/0001-87
Lançamento da Certificação IAPP AIGP