Obrigado por enviar sua consulta! Um dos membros da nossa equipe entrará em contato com você em breve.
Obrigado por enviar sua reserva! Um dos membros da nossa equipe entrará em contato com você em breve.
Certificado
Programa do Curso
DOMÍNIO 1: CONCEITOS DE CIBERSEGURANÇA
- 1.1 Conhecimento dos princípios de garantia de informações (IA) utilizados para gerenciar riscos relacionados ao uso, processamento, armazenamento e transmissão de informações ou dados.
- 1.2 Conhecimento de gestão de segurança.
- 1.3 Conhecimento dos processos de gestão de riscos, incluindo etapas e métodos para avaliar o risco.
- 1.4 Conhecimento das metas e objetivos de tecnologia da informação (TI) empresarial da organização.
- 1.5 Conhecimento dos diferentes ambientes ameaçadores operacionais (por exemplo, primeira geração [script kiddies], segunda geração [não patrocinados por um estado-nação] e terceira geração [patrocinados por um estado-nação]).
- 1.6 Conhecimento dos princípios de garantia de informações (IA) e requisitos organizacionais relevantes para a confidencialidade, integridade, disponibilidade, autenticação e não repúdio.
- 1.7 Conhecimento das táticas, técnicas e procedimentos (TTPs) comuns dos adversários na área de responsabilidade atribuída (por exemplo, TTPs históricos específicos de países, capacidades emergentes).
- 1.8 Conhecimento de diferentes classes de ataques (por exemplo, passivos, ativos, internos, próximos, distribuídos).
- 1.9 Conhecimento das leis, políticas, procedimentos e requisitos de governança relevantes.
- 1.10 Conhecimento das leis, políticas, procedimentos ou governança relevantes em relação ao trabalho que pode impactar a infraestrutura crítica.
DOMÍNIO 2: PRINCÍPIOS DE ARQUITETURA DE CIBERSEGURANÇA
- 2.1 Conhecimento dos processos de design de rede, incluindo a compreensão dos objetivos de segurança, objetivos operacionais e tradeoffs.
- 2.2 Conhecimento dos métodos, ferramentas e técnicas de design de sistemas de segurança.
- 2.3 Conhecimento de gerenciamento de acesso à rede, identidade e acesso (por exemplo, infraestrutura de chave pública [PKI]).
- 2.4 Conhecimento dos princípios e métodos de segurança da tecnologia da informação (TI) (por exemplo, firewalls, zonas desmilitarizadas, criptografia).
- 2.5 Conhecimento dos métodos atuais da indústria para avaliar, implementar e disseminar ferramentas e procedimentos de avaliação, monitoramento, detecção e remediação de segurança da tecnologia da informação (TI), utilizando conceitos e capacidades baseados em padrões.
- 2.6 Conhecimento dos conceitos de arquitetura de segurança de rede, incluindo topologia, protocolos, componentes e princípios (por exemplo, aplicação da defesa em profundidade).
- 2.7 Conhecimento dos conceitos e metodologia de análise de malware.
- 2.8 Conhecimento das metodologias e técnicas de detecção de intrusão para detectar intrusões baseadas em host e rede através de tecnologias de detecção de intrusão.
- 2.9 Conhecimento dos princípios da defesa em profundidade e arquitetura de segurança de rede.
- 2.10 Conhecimento de algoritmos de criptografia (por exemplo, Segurança do Protocolo de Internet [IPSEC], Padrão de Criptografia Avançada [AES], Encapsulamento de Rota Genérico [GRE]).
- 2.11 Conhecimento de criptologia.
- 2.12 Conhecimento de metodologias de criptografia.
- 2.13 Conhecimento de como o tráfego flui pela rede (por exemplo, Protocolo de Controle de Transmissão e Protocolo de Internet [TCP/IP], modelo de Interconexão de Sistemas Abertos [OSI]).
- 2.14 Conhecimento dos protocolos de rede (por exemplo, Protocolo de Controle de Transmissão e Protocolo de Internet).
DOMÍNIO 3: SEGURANÇA DE REDE, SISTEMA, APLICAÇÃO E DADOS
- 3.1 Conhecimento das ferramentas de defesa de redes de computadores (CND) e avaliação de vulnerabilidades, incluindo ferramentas de código aberto, e suas capacidades.
- 3.2 Conhecimento de técnicas básicas de administração de sistemas, hardening de rede e sistema operacional.
- 3.3 Conhecimento dos riscos associados à virtualização.
- 3.4 Conhecimento dos princípios, ferramentas e técnicas de testes de penetração (por exemplo, metasploit, neosploit).
- 3.5 Conhecimento dos princípios, modelos, métodos (por exemplo, monitoramento do desempenho do sistema de ponta a ponta) e ferramentas de gestão de sistemas de rede.
- 3.6 Conhecimento dos conceitos de tecnologia de acesso remoto.
- 3.7 Conhecimento dos conceitos de administração de sistemas.
- 3.8 Conhecimento do comando da linha de Unix.
- 3.9 Conhecimento das ameaças e vulnerabilidades de segurança de sistema e aplicação.
- 3.10 Conhecimento dos princípios de gestão do ciclo de vida do sistema, incluindo segurança de software e usabilidade.
- 3.11 Conhecimento dos requisitos especializados locais (por exemplo, sistemas críticos de infraestrutura que podem não usar tecnologia padrão de TI) para segurança, desempenho e confiabilidade.
- 3.12 Conhecimento das ameaças e vulnerabilidades de segurança de sistema e aplicação (por exemplo, overflow de buffer, código móvel, cross-site scripting, Linguagem de Programação/Structured Query Language [PL/SQL] e injeções, condições de corrida, canal oculto, ataques baseados em retorno, códigos maliciosos).
- 3.13 Conhecimento das dinâmicas sociais dos atacantes de computadores em um contexto global.
- 3.14 Conhecimento de técnicas de gerenciamento de configuração segura.
- 3.15 Conhecimento das capacidades e aplicações de equipamentos de rede, incluindo hubs, roteadores, switches, bridges, servidores, meios de transmissão e hardware relacionado.
- 3.16 Conhecimento dos métodos, princípios e conceitos de comunicação que suportam a infraestrutura de rede.
- 3.17 Conhecimento dos protocolos de rede comuns (por exemplo, Protocolo de Controle de Transmissão e Protocolo de Internet [TCP/IP]) e serviços (por exemplo, web, mail, Sistema de Nomes de Domínio [DNS]) e como eles interagem para fornecer comunicações de rede.
- 3.18 Conhecimento dos diferentes tipos de comunicação de rede (por exemplo, Rede Local [LAN], Rede de Área Ampla [WAN], Rede Metropolitana [MAN], Rede Local Sem Fio [WLAN], Rede de Área Ampla Sem Fio [WWAN]).
- 3.19 Conhecimento das tecnologias de virtualização e desenvolvimento e manutenção de máquinas virtuais.
- 3.20 Conhecimento das vulnerabilidades de aplicação.
- 3.21 Conhecimento dos princípios e métodos de garantia de informações (IA) que se aplicam ao desenvolvimento de software.
- 3.22 Conhecimento de avaliação de ameaças e riscos.
DOMÍNIO 4: RESPOSTA A INCIDENTES
- 4.1 Conhecimento das categorias de incidentes, respostas a incidentes e prazos para as respostas.
- 4.2 Conhecimento dos planos de recuperação de desastres e continuidade de operações.
- 4.3 Conhecimento de backup de dados, tipos de backups (por exemplo, completo, incremental) e conceitos e ferramentas de recuperação.
- 4.4 Conhecimento das metodologias de resposta a incidentes e tratamento de incidentes.
- 4.5 Conhecimento das ferramentas de correlação de eventos de segurança.
- 4.6 Conhecimento das implicações investigativas de hardware, sistemas operacionais e tecnologias de rede.
- 4.7 Conhecimento dos processos para apreender e preservar evidências digitais (por exemplo, cadeia de custódia).
- 4.8 Conhecimento dos tipos de dados forenses digitais e como reconhecê-los.
- 4.9 Conhecimento dos conceitos básicos e práticas de processamento de dados forenses digitais.
- 4.10 Conhecimento das táticas, técnicas e procedimentos (TTPS) anti-forenses.
- 4.11 Conhecimento da configuração comum de ferramentas forenses e aplicações de suporte (por exemplo, VMWare, Wireshark).
- 4.12 Conhecimento dos métodos de análise de tráfego de rede.
- 4.13 Conhecimento de quais arquivos do sistema (por exemplo, arquivos de log, arquivos de registro, arquivos de configuração) contêm informações relevantes e onde encontrar esses arquivos do sistema.
DOMÍNIO 5: SEGURANÇA DE TECNOLOGIA EMERGENTE
- 5.1 Conhecimento de novas e emergentes tecnologias de informação (TI) e segurança da informação.
- 5.2 Conhecimento de questões de segurança emergentes, riscos e vulnerabilidades.
- 5.3 Conhecimento dos riscos associados ao computação móvel.
- 5.4 Conhecimento de conceitos de nuvem em torno de dados e colaboração.
- 5.5 Conhecimento do risco de mover aplicações e infraestrutura para a nuvem.
- 5.6 Conhecimento dos riscos associados à terceirização.
- 5.7 Conhecimento dos processos e práticas de gestão de riscos da cadeia de suprimentos.
Requisitos
Não há pré-requisitos estabelecidos para participar deste curso
28 Horas
Testemunhos de Clientes (4)
O fato de haver exemplos práticos com o conteúdo
Smita Hanuman - Standard Bank of SA Ltd
Curso - Basel III – Certified Basel Professional
Máquina Traduzida
Velocidade de resposta e comunicação
Bader Bin rubayan - Lean Business Services
Curso - ISO/IEC 27001 Lead Implementer
Máquina Traduzida
O instrutor foi extremamente claro e conciso. Foi muito fácil entender e absorver as informações.
Paul Clancy - Rowan Dartington
Curso - CGEIT – Certified in the Governance of Enterprise IT
Máquina Traduzida
I genuinely enjoyed the real examples of the trainer.
Joana Gomes
Curso - Compliance and the Management of Compliance Risk
Máquina Traduzida