SEC 110
Cyber and IT Security Foundation (CISEF)
Seja o profissional de destaque em Segurança da Informação. Sendo um CISEF, você entenderá o lado técnico da segurança da informação, infraestrutura de segurança, vulnerabilidades, riscos e medidas necessárias.

Por que estudar Cyber and IT Security Foundation?
Além de você se tornar apto para realizar a prova da Certificação Cyber and IT Security Foundation (CISEF) – emitida pela EXIN, você será capaz de compreender o lado técnico da Segurança da Informação, além disso, você também poderá:
- Compreender a arquitetura de redes TCP/IP
- Entender algorítmos e protocolos criptográficos e quando utilizá-los
- Identificar as tecnologias de acesso e autorização
- Entender as vulnerabilidades e como explorá-las
Este curso é indicado para quem?
- Profissionais de Segurança da Informação
- Profissionais de TI
- Desenvolvedores
- Coordenadores
- Gerentes
- Administradores de rede
- Auditores
Qual é a metodologia de ensino?
- Modalidade Online, Ao Vivo
O aluno assiste as aulas no momento em que elas acontecem, estando sempre em sincronismo com a turma e matéria, possibilitando a interação direta com o instrutor.
- Metodologia ativa de ensino
O conteúdo é desenvolvido de forma contextualizada, pautada na prática problematizadora, a partir de casos práticos, na qual a discussão entre os alunos e instrutor, amplia e facilita o processo de ensino e aprendizagem.
Carga-Horária
16 horas (online, ao vivo de treinamento
Pré-Requisitos
Conhecimentos básicos sobre redes e desenvolvimento de aplicativos.
Quais certificações podem ser conquistadas?
No final deste curso você estará apto para realizar o exame da certificação CISEF (Cyber and IT Security Foundation).
Baixe agora o Portifólio completo do curso Cyber and IT Security Foundation (CISEF)
Instrutores

Fernando Fonseca
Instrutor
CIPM | CIPT | CDPSE | DPO | ISO | CISSP-ISSAP | CISM | ISO 27001 Lead Auditor | MCSE Security 2003 | ISFS | ISMAS and others

Paulo Coelho
Instrutor
AWS | CCDA | CCNA | CCNP | CNE | CNI | CWNA | MCSA | VMware
Programação do Curso
Módulo 1 - CyberSecurity e Segurança da Informação
Apresenta as diferenças entre a tradicional Segurança da Informação e a Segurança Cibernética (Cybersecurity)
- Cibernética, Cyberspace, Cybercrime e Cyberwar
- ISO 27001 x ISO 27032
- Red Team x Blue Team
Módulo 2 - TCP/IP
Este módulo faz um estudo completo sobre as características do protocolo e endereçamento TCP/IP
- Nós, conexões, endereçamento TCP/IP V4 e V6
- Modelos OSI, TCP/IP e outros protocolos
Módulo 3 - Sistemas de computador
Capacita o estudante a explicar os componentes de diferentes sistemas operacionais e listar seus componentes, vulnerabilidades e controles de segurança.
- Arquitetura de computadores, sistemas operacionais
- Vulnerabilidades de sistemas de computador
- Medidas de segurança de sistemas de computador
Módulo 4 - Aplicações e Bancos de Dados
Apresenta ao estudante as metodologias para bordar a segurança durante o ciclo de vida de desenvolvimento de sistemas.
- Desenvolvimento seguro de aplicações (SDLC)
- Bancos de dados e suas vulnerabilidades
- Problemas de segurança e contramedidas
Módulo 5 - Criptografia
Os participante são apresentados aos princípios de criptografia de Bloco e Fluxo, Simétricas e Assimétricas, RSA e Curva Elíptica, estudando e diferenciando os algoritmos inseguros e seguros.
- O Princípio de Kerckoff, gerenciamento de chaves e aleatoriedade
- Performance comparada de algoritmos (Custo e tempo de processamento)
- Criptografia simétrica de Substituição e Transposição, Bloco e Fluxo (DES/3DES, RC4, AES, etc.)
- Criptografia Assimétrica (Diffie-Helman, RSA, Curva Eliptica, Assinatura de Código)
- 3 Infraestrutura de chave pública (PKI)
- Criptografia Híbrida (HTTPS, VPN, SSL/TLS, Ipsec, Etc.)
Módulo 6 - Gerenciamento de identidade e acesso
O módulo descreve as principais tecnologias de autenticação e autenticação, seus fatores (MFA), biometria, Single sign-on (SSO), gerenciamento de senhas e seus casos de uso.
- Identificação, autenticação, biometria, Single sign-on (SSO), gerenciamento de senhas
- Autorização, Need to Know, Menor Privilégio, Separação de Deveres (SoD), RBAC, ABAC, OpenID, OAuth.
Módulo 7 - Computação em nuvem
O estudante aprende a diferenciar entre os modelos de implantação, nuvem pública, privada e híbrida, os modelos de serviço SaaS, PaaS, IaaS, SECaaS e IDaaS e os riscos associados
- Nuvem pública, privada e híbrida
- Modelos SaaS, PaaS, IaaS, SECaaS e IDaaS
- Riscos de computação em nuvem
Módulo 8 - Exploração de Vulnerabilidades
O estudante diferencia Black, White e Grey hat hackers, script kiddies e hackativistas, assim como as ferramentas e métodos que os cibercriminosos usam para explorar vulnerabilidades.
- Categorias de ataque & tipos de ameaças
- Atores: Black, White e Grey hat hackers, script kiddies e hackativistas)
- Ferramentas: Nmap, Metasploit, etc.
Próximas Turmas
- –
Não há turmas agendadas para os próximos dias.
Manifeste seu interesse no formulário de DÚVIDAS.
Investimento
- Novos Alunos
- Cartão de Crédito
- R$ 425,00
Em até 5X de R$ 85,00
Dúvidas?
Você tem alguma dúvida sobre o curso ou sobre a certificação? Sinta-se à vontade em nos contatar. Basta preencher o formulário e um de nossos profissionais entrará em contato o mais breve possível.