Programa do Curso
DOMÍNIO 1: CONCEITOS DE CIBERSEGURANÇA
- 1.1 Conhecimento dos princípios de garantia da informação (AI) utilizados para gerenciar riscos relacionados ao uso, processamento, armazenamento e transmissão de informações ou dados.
- 1.2 Conhecimento de gestão de segurança.
- 1.3 Conhecimento dos processos de gestão de riscos, incluindo etapas e métodos para avaliação de riscos.
- 1.4 Conhecimento das metas e objetivos de tecnologia da informação (TI) empresarial da organização.
- 1.5 Conhecimento de diferentes ambientes de ameaças operacionais (por exemplo, primeira geração [script kiddies], segunda geração [patrocinada por um estado não-nação] e terceira geração [patrocinada por um estado-nação]).
- 1.6 Conhecimento dos princípios de garantia da informação (AI) e dos requisitos organizacionais que são relevantes para a confidencialidade, integridade, disponibilidade, autenticação e não repúdio.
- 1.7 Conhecimento de táticas, técnicas e procedimentos (TTPs) comuns do adversário na área de responsabilidade atribuída (por exemplo, TTPs históricos específicos do país, capacidades emergentes).
- 1.8 Conhecimento de diferentes classes de ataques (por exemplo, passivo, ativo, interno, próximo, distribuição).
- 1.9 Conhecimento de leis, políticas, procedimentos e requisitos de governança relevantes.
- 1.10 Conhecimento de leis, políticas, procedimentos ou governança relevantes relacionados a trabalhos que possam impactar infraestruturas críticas.
DOMÍNIO 2: PRINCÍPIOS DE ARQUITETURA DE SEGURANÇA CIBERNÉTICA
- 2.1 Conhecimento dos processos de projeto de rede, incluindo a compreensão dos objetivos de segurança, objetivos operacionais e compensações.
- 2.2 Conhecimento de métodos, ferramentas e técnicas de projeto de sistemas de segurança.
- 2.3 Conhecimento de acesso à rede, identidade e gerenciamento de acesso (por exemplo, infraestrutura de chave pública [PKI]).
- 2.4 Conhecimento dos princípios e métodos de segurança da tecnologia da informação (TI) (por exemplo, firewalls, zonas desmilitarizadas, criptografia).
- 2.5 Conhecimento dos métodos atuais da indústria para avaliar, implementar e disseminar ferramentas e procedimentos de avaliação, monitoramento, detecção e remediação de segurança de tecnologia da informação (TI), utilizando conceitos e capacidades baseados em padrões.
- 2.6 Conhecimento de conceitos de arquitetura de segurança de rede, incluindo topologia, protocolos, componentes e princípios (por exemplo, aplicação de defesa em profundidade).
- 2.7 Conhecimento de conceitos e metodologia de análise de malware.
- 2.8 Conhecimento de metodologias e técnicas de detecção de intrusões para detectar intrusões baseadas em hosts e redes por meio de tecnologias de detecção de intrusões.
- 2.9 Conhecimento aprofundado dos princípios de defesa e da arquitetura de segurança de rede.
- 2.10 Conhecimento de algoritmos de criptografia (por exemplo, Internet Protocol Security [IPSEC], Advanced Encryption Standard [AES], Generic Routing Encapsulation [GRE]).
- 2.11 Conhecimentos de criptologia.
- 2.12 Conhecimento de metodologias de criptografia.
- 2.13 Conhecimento de como o tráfego flui pela rede (por exemplo, Transmission Control Protocol e Internet Protocol [ITCP/IP], modelo Open System Interconnection [OSI]).
- 2.14 Conhecimento de protocolos de rede (por exemplo, Transmission Control Protocol e Internet Protocol
DOMÍNIO 3: SEGURANÇA DE REDE, SISTEMA, APLICATIVO E DADOS
- 3.1 Conhecimento de ferramentas de defesa de redes de computadores (CND) e de avaliação de vulnerabilidades, incluindo ferramentas de código aberto, e suas capacidades.
- 3.2 Conhecimento de administração básica de sistema, técnicas de proteção de rede e sistema operacional.
- 3.3 Conhecimento dos riscos associados às virtualizações.
- 3.4 Conhecimento dos princípios, ferramentas e técnicas de testes de penetração (por exemplo, metasploit, neosploit).
- 3.5 Conhecimento de princípios, modelos, métodos (por exemplo, monitoramento de desempenho de sistemas ponta a ponta) e ferramentas de gerenciamento de sistemas de rede.
- 3.6 Conhecimento de conceitos de tecnologia de acesso remoto.
- 3.7 Conhecimento de conceitos de administração de sistemas.
- 3.8 Conhecimento de linha de comando Unix.
- 3.9 Conhecimento de ameaças e vulnerabilidades de segurança de sistemas e aplicativos.
- 3.10 Conhecimento dos princípios de gerenciamento do ciclo de vida do sistema, incluindo segurança e usabilidade de software.
- 3.11 Conhecimento dos requisitos de sistemas especializados locais (por exemplo, sistemas de infraestrutura crítica que podem não usar tecnologia de informação [TI] padrão) para segurança, desempenho e confiabilidade.
- 3.12 Conhecimento de ameaças e vulnerabilidades à segurança de sistemas e aplicativos (por exemplo, buffer overflow, código móvel, cross-site scripting, linguagem processual/linguagem de consulta estruturada [PL/SQL] e injeções, condições de corrida, canal secreto, repetição, ataques orientados a retorno , Código malicioso).
- 3.13 Conhecimento da dinâmica social dos atacantes informáticos num contexto global.
- 3.14 Conhecimento de técnicas de gerenciamento de configuração segura.
- 3.15 Conhecimento das capacidades e aplicações de equipamentos de rede, incluindo hubs, roteadores, switches, pontes, servidores, meios de transmissão e hardware relacionado.
- 3.16 Conhecimento dos métodos, princípios e conceitos de comunicação que suportam a infraestrutura de rede.
- 3.17 Conhecimento dos protocolos de rede comuns (por exemplo, Transmission Control Protocol e Internet Protocol [TCP/IP]) e serviços (por exemplo, web, correio, Sistema de Nomes de Domínio [DNS]) e como eles interagem para fornecer comunicações de rede.
- 3.18 Conhecimento de diferentes tipos de comunicação em rede (por exemplo, Rede Local [LAN], Rede Ampla [WAN], Rede Metropolitana [MAN], Rede Local Sem Fio [WLAN], Rede Ampla Sem Fio [WWAN]).
- 3.19 Conhecimento de tecnologias de virtualização e desenvolvimento e manutenção de máquinas virtuais.
- 3.20 Conhecimento de vulnerabilidades de aplicações.
- 3.21 Conhecimento dos princípios e métodos de garantia da informação (IA) que se aplicam ao desenvolvimento de software.
- 3.22 Conhecimento de avaliação de risco e ameaça.
DOMÍNIO 4: RESPOSTA A INCIDENTES
- 4.1 Conhecimento das categorias de incidentes, respostas a incidentes e prazos para respostas.
- 4.2 Conhecimento de planos de recuperação de desastres e continuidade de operações.
- 4.3 Conhecimento de backup de dados, tipos de backups (por exemplo, completo, incremental) e conceitos e ferramentas de recuperação.
- 4.4 Conhecimento de metodologias de resposta e tratamento de incidentes.
- 4.5 Conhecimento de ferramentas de correlação de eventos de segurança.
- 4.6 Conhecimento das implicações investigativas de hardware, sistemas operacionais e tecnologias de rede.
- 4.7 Conhecimento dos processos de apreensão e preservação de provas digitais (por exemplo, cadeia de custódia).
- 4.8 Conhecimento dos tipos de dados forenses digitais e como reconhecê-los.
- 4.9 Conhecimento de conceitos e práticas básicas de processamento de dados forenses digitais.
- 4.10 Conhecimento de táticas, técnicas e procedimentos anti-forenses (TTPS).
- 4.11 Conhecimento de configuração de ferramentas forenses comuns e aplicações de suporte (por exemplo, VMWare, Wireshark).
- 4.12 Conhecimento de métodos de análise de tráfego de rede.
- 4.13 Conhecimento de quais arquivos de sistema (por exemplo, arquivos de log, arquivos de registro, arquivos de configuração) contêm informações relevantes e onde encontrar esses arquivos de sistema.
DOMÍNIO 5: SEGURANÇA DA TECNOLOGIA EM EVOLUÇÃO
- 5.1 Conhecimento de tecnologias de informação (TI) novas e emergentes e de tecnologias de segurança da informação.
- 5.2 Conhecimento de questões, riscos e vulnerabilidades de segurança emergentes.
- 5.3 Conhecimento do risco associado à computação móvel.
- 5.4 Conhecimento de conceitos de nuvem relacionados a dados e colaboração.
- 5.5 Conhecimento do risco de mover aplicações e infraestrutura para a nuvem.
- 5.6 Conhecimento dos riscos associados à terceirização
- 5.7 Conhecimento dos processos e práticas de gestão de riscos da cadeia de suprimentos
Requisitos
Não existem pré-requisitos definidos para frequentar este curso
Declaração de Clientes (5)
A configuração do relatório e das regras.
Jack - CFNOC- DND
Curso - Micro Focus ArcSight ESM Advanced
Máquina Traduzida
O fato de haver exemplos práticos com o conteúdo
Smita Hanuman - Standard Bank of SA Ltd
Curso - Basel III – Certified Basel Professional
Máquina Traduzida
Velocidade de resposta e comunicação
Bader Bin rubayan - Lean Business Services
Curso - ISO/IEC 27001 Lead Implementer
Máquina Traduzida
O instrutor foi extremamente claro e conciso. Muito fácil de entender e absorver as informações.
Paul Clancy - Rowan Dartington
Curso - CGEIT – Certified in the Governance of Enterprise IT
Máquina Traduzida
O instrutor estava muito motivado e bem informado. O instrutor não só foi capaz de transmitir informações, como também trouxe humor ao conteúdo teórico e seco do treinamento.
Marco van den Berg - ZiuZ Medical B.V.
Curso - HIPAA Compliance for Developers
Máquina Traduzida