fbpx
SEC 110

Cyber and IT Security Foundation (CISEF)

Seja o profissional de destaque em Segurança da Informação. Sendo um CISEF, você entenderá o lado técnico da segurança da informação, infraestrutura de segurança, vulnerabilidades, riscos e medidas necessárias.

Por que estudar Cyber and IT Security Foundation?

Além de você se tornar apto para realizar a prova da Certificação Cyber and IT Security Foundation (CISEF) – emitida pela EXIN, você será capaz de compreender o lado técnico da Segurança da Informação, além disso, você também poderá:

  • Compreender a arquitetura de redes TCP/IP
  • Entender algorítmos e protocolos criptográficos e quando utilizá-los
  • Identificar as tecnologias de acesso e autorização
N
  • Entender as vulnerabilidades e como explorá-las

Este curso é indicado para quem?

  • Profissionais de Segurança da Informação
  • Profissionais de TI
  • Desenvolvedores
  • Coordenadores
  • Gerentes
  • Administradores de rede
  • Auditores

Qual é a metodologia de ensino?

  • Modalidade Online, Ao Vivo

O aluno assiste as aulas no momento em que elas acontecem, estando sempre em sincronismo com a turma e matéria, possibilitando a interação direta com o instrutor.

i
  • Metodologia ativa de ensino

O conteúdo é desenvolvido de forma contextualizada, pautada na prática problematizadora, a partir de casos práticos, na qual a discussão entre os alunos e instrutor, amplia e facilita o processo de ensino e aprendizagem.

Carga-Horária

}

16 horas (online, ao vivo de treinamento

Pré-Requisitos

Z

Conhecimentos básicos sobre redes e desenvolvimento de aplicativos.

Quais certificações podem ser conquistadas?

No final deste curso você estará apto para realizar o exame da certificação CISEF (Cyber and IT Security Foundation).

Baixe agora o Portifólio completo do curso Cyber and IT Security Foundation (CISEF)

Instrutores

Fernando Fonseca

Fernando Fonseca

Instrutor

CIPM | CIPT | CDPSE | DPO | ISO | CISSP-ISSAP | CISM | ISO 27001 Lead Auditor | MCSE Security 2003 | ISFS | ISMAS and others

Paulo Coelho

Paulo Coelho

Instrutor

AWS | CCDA | CCNA | CCNP | CNE | CNI | CWNA | MCSA | VMware

Programação do Curso

Módulo 1 - CyberSecurity e Segurança da Informação

Apresenta as diferenças entre a tradicional Segurança da Informação e a Segurança Cibernética (Cybersecurity)

  • Cibernética, Cyberspace, Cybercrime e Cyberwar
  • ISO 27001 x ISO 27032
  • Red Team x Blue Team

Módulo 2 - TCP/IP

Este módulo faz um estudo completo sobre as características do protocolo e endereçamento TCP/IP

  • Nós, conexões, endereçamento TCP/IP V4 e V6
  • Modelos OSI, TCP/IP e outros protocolos

Módulo 3 - Sistemas de computador

Capacita o estudante a explicar os componentes de diferentes sistemas operacionais e listar seus componentes, vulnerabilidades e controles de segurança.

  • Arquitetura de computadores, sistemas operacionais
  • Vulnerabilidades de sistemas de computador
  • Medidas de segurança de sistemas de computador

Módulo 4 - Aplicações e Bancos de Dados

Apresenta ao estudante as metodologias para bordar a segurança durante o ciclo de vida de desenvolvimento de sistemas.

  • Desenvolvimento seguro de aplicações (SDLC)
  • Bancos de dados e suas vulnerabilidades
  • Problemas de segurança e contramedidas

Módulo 5 - Criptografia

Os participante são apresentados aos princípios de criptografia de Bloco e Fluxo, Simétricas e Assimétricas, RSA e Curva Elíptica, estudando e diferenciando os algoritmos inseguros e seguros.

  • O Princípio de Kerckoff, gerenciamento de chaves e aleatoriedade
  • Performance comparada de algoritmos (Custo e tempo de processamento)
  • Criptografia simétrica de Substituição e Transposição, Bloco e Fluxo (DES/3DES, RC4, AES, etc.)
  • Criptografia Assimétrica (Diffie-Helman, RSA, Curva Eliptica, Assinatura de Código)
  • 3 Infraestrutura de chave pública (PKI)
  • Criptografia Híbrida (HTTPS, VPN, SSL/TLS, Ipsec, Etc.)

Módulo 6 - Gerenciamento de identidade e acesso

O módulo descreve as principais tecnologias de autenticação e autenticação, seus fatores (MFA), biometria, Single sign-on (SSO), gerenciamento de senhas e seus casos de uso.

  • Identificação, autenticação, biometria, Single sign-on (SSO), gerenciamento de senhas
  • Autorização, Need to Know, Menor Privilégio, Separação de Deveres (SoD), RBAC, ABAC, OpenID, OAuth.

Módulo 7 - Computação em nuvem

O estudante aprende a diferenciar entre os modelos de implantação, nuvem pública, privada e híbrida, os modelos de serviço SaaS, PaaS, IaaS, SECaaS e IDaaS e os riscos associados

  • Nuvem pública, privada e híbrida
  • Modelos SaaS, PaaS, IaaS, SECaaS e IDaaS
  • Riscos de computação em nuvem

Módulo 8 - Exploração de Vulnerabilidades

O estudante diferencia Black, White e Grey hat hackers, script kiddies e hackativistas, assim como as ferramentas e métodos que os cibercriminosos usam para explorar vulnerabilidades.

  • Categorias de ataque & tipos de ameaças
  • Atores: Black, White e Grey hat hackers, script kiddies e hackativistas)
  • Ferramentas: Nmap, Metasploit, etc.

Próximas Turmas

Não há turmas agendadas para os próximos dias.

Manifeste seu interesse no formulário de DÚVIDAS.

Investimento

  • Novos Alunos
  • Cartão de Crédito
  • R$ 425,00

Em até 5X de R$ 85,00

Dúvidas?

u

Você tem alguma dúvida sobre o curso ou sobre a certificação? Sinta-se à vontade em nos contatar. Basta preencher o formulário e um de nossos profissionais entrará em contato o mais breve possível.