Curso de Consciência Executiva em Segurança Cibernética
Este curso fornece aos líderes e gestores uma visão geral das questões e actividades associadas à cibersegurança.
Os líderes receberão informações sobre vários tópicos que aumentarão os seus conhecimentos e aperfeiçoarão a tomada de decisões executivas no que respeita à ameaça da cibersegurança.
No final desta formação, os participantes serão capazes de:
- Compreender a Internet, redes sociais Privacidade
- Conhecer as PII e a sua importância
- Saber como proteger as Actividades Online
- Saber como manter a privacidade dos utilizadores empresariais
- Saber mais sobre as leis cibernéticas que protegem a privacidade
Formato do curso
- Palestra interactiva e discussão.
- Muitos exercícios e prática.
- Implementação prática num ambiente de laboratório ao vivo.
Opções de personalização do curso
- Para solicitar uma formação personalizada para este curso, por favor contacte-nos para combinar.
Programa do Curso
Introdução
Actores da ameaça e sua motivação
- Cibercriminosos
- Criminosos de scripts
- Hackers patrocinados pelo Estado
- Hacktivistas
- Intrusos
- Investigadores / hackers brancos
Tipos de ataques informáticos
- Ransomware
- DDOS
- APT
Tácticas e técnicas
- Phishing, vishing, smishing
- Dispositivos maliciosos
- Segurança física
- Força bruta/spray de palavras-passe
- Ataques APT
Estratégia de ciber-resiliência
- MITRE ATT&CK
- Defesa em profundidade
- Monitorização da segurança
- Recuperação de desastres
Segurança pessoal
- Segurança das palavras-passe e autenticação multifactor
- Monitorização da Darknet
- Ligação segura à Internet
- Encriptação de dados
- Correio eletrónico seguro
- Segurança móvel
Resumo e próximas etapas
Requisitos
Noções básicas de utilização do computador Noções básicas de utilização da Internet e do correio eletrónico
Os cursos de treinamento abertos exigem mais de 5 participantes.
Curso de Consciência Executiva em Segurança Cibernética - Reserva
Curso de Consciência Executiva em Segurança Cibernética - Consulta
Consciência Executiva em Segurança Cibernética - Solicitação de Consultoria
Testemunhos de Clientes (1)
Aproveitei em refrescar meu conhecimento sobre os diversos assuntos de segurança cibernética. Fiquei cada vez mais interessado em ataques cibernéticos, como eles acontecem e o que podemos fazer (como organização) para tentar mitigar quaisquer riscos. Também levantei uma questão sobre a IA em ataques cibernéticos, e a resposta foi muito detalhada e interessante, com um exemplo ao vivo fornecido na hora.
Siobhan
Curso - Executive Cyber Security Awareness
Máquina Traduzida
Próximas Formações Provisórias
Cursos Relacionados
389 Directory Server para Administradores
14 HorasEste treinamento ao vivo conduzido por instrutor em Brasil (no local ou remoto) é destinado a administradores de sistemas que desejam usar 389 Directory Server para configurar e gerenciar autenticação e autorização baseadas em LDAP.
Ao final deste treinamento, os participantes serão capazes de:
- Instalar e configurar 389 Directory Server.
- Compreender as caraterísticas e a arquitetura do 389 Directory Server.
- Aprender a configurar o servidor de diretório usando o console da web e a CLI.
- Configurar e monitorar a replicação para alta disponibilidade e balanceamento de carga.
- Gerir a autenticação LDAP utilizando SSSD para um desempenho mais rápido.
- Integrar o 389 Directory Server com o Microsoft Active Diretory.
Código seguro em ABAP
14 HorasNo final desta formação, os participantes serão capazes de:
- Explicar a segurança e as vulnerabilidades da aplicação
- Descrever as melhores práticas de programação ABAP e o manuseio do SY-SUBRC
- Compreender as vulnerabilidades de injeção
- Descrever as ferramentas de teste de segurança
- Explicar o ATC e o CVA
Formato do curso
- Palestra interactiva e discussão.
- Muitos exercícios e prática.
- Implementação prática num ambiente de laboratório ao vivo.
Active Directory para Administradores
21 HorasEste treinamento ao vivo conduzido por instrutor em Brasil (no local ou remoto) é destinado a administradores de sistema que desejam usar o Microsoft Active Diretory para gerenciar e proteger o acesso a dados.
No final deste treinamento, os participantes serão capazes de:
- Instalar e configurar o Active Diretory.
- Configurar um domínio e definir direitos de acesso de utilizadores e dispositivos.
- Gerir utilizadores e máquinas através de Políticas de Grupo.
- Controlar o acesso a servidores de ficheiros.
- Configurar um Serviço de Certificados e gerir certificados.
- Implementar e gerir serviços como a encriptação, os certificados e a autenticação.
Segurança do Android
14 HorasAndroid é uma plataforma aberta para dispositivos móveis como telefones e tablets. Possui uma grande variedade de características de segurança para facilitar o desenvolvimento de software seguro; no entanto, também falta certos aspectos de segurança presentes em outras plataformas portáteis. O curso fornece um overview abrangente dessas características e destaca as principais deficiências a serem observadas relacionadas ao Linux, ao sistema de arquivos e ao ambiente geral, bem como quanto ao uso de permissões e outros componentes de desenvolvimento de software do Android.
Pitfalls de segurança comuns e vulnerabilidades são descritos tanto para código nativo quanto para aplicativos Java, juntamente com recomendações e melhores práticas para evitá-los e mitigá-los. Em muitos casos discutidos, os problemas são apoiados por exemplos da vida real e estudos de caso. Finalmente, fornecemos uma breve visão geral sobre como usar ferramentas de teste de segurança para revelar quaisquer bugs de programação relacionados à segurança.
Os participantes deste curso irão
- Compreender conceitos básicos de segurança, segurança da TI e codificação segura
- Aprender as soluções de segurança do Android
- Aprender a usar várias características de segurança da plataforma Android
- Obter informações sobre algumas vulnerabilidades recentes em Java no Android
- Aprender sobre erros de codificação típicos e como evitá-los
- Compreender as vulnerabilidades do código nativo no Android
- Realizar as graves consequências do tratamento inseguro dos buffers em código nativo
- Compreender as técnicas de proteção arquitetural e suas fraquezas
- Obter fontes e leituras adicionais sobre práticas de codificação segura
Público-alvo
Profissionais
Segurança de Redes e Comunicação Segura
21 HorasA implementação de uma aplicação segura em rede pode ser difícil, mesmo para os programadores que possam ter utilizado previamente vários blocos de construção criptográficos (como a encriptação e as assinaturas digitais). Para que os participantes compreendam o papel e a utilização destas primitivas criptográficas, começa-se por dar uma base sólida sobre os principais requisitos da comunicação segura - reconhecimento seguro, integridade, confidencialidade, identificação remota e anonimato - e apresentam-se os problemas típicos que podem prejudicar estes requisitos, juntamente com soluções reais.
Como um aspeto crítico da segurança da rede é a criptografia, também são discutidos os algoritmos criptográficos mais importantes em criptografia simétrica, hashing, criptografia assimétrica e acordo de chaves. Em vez de apresentar uma base matemática aprofundada, estes elementos são discutidos na perspetiva de um programador, mostrando exemplos típicos de casos de utilização e considerações práticas relacionadas com a utilização da criptografia, tais como infra-estruturas de chaves públicas. São introduzidos protocolos de segurança em muitas áreas da comunicação segura, com uma discussão aprofundada sobre as famílias de protocolos mais utilizadas, como o IPSEC e o SSL/TLS.
São discutidas vulnerabilidades criptográficas típicas relacionadas com determinados algoritmos criptográficos e protocolos criptográficos, tais como BEAST, CRIME, TIME, BREACH, FREAK, Logjam, Padding oracle, Lucky Thirteen, POODLE e similares, bem como o ataque de temporização RSA. Em cada caso, as considerações práticas e as potenciais consequências são descritas para cada problema, mais uma vez, sem entrar em pormenores matemáticos profundos.
Finalmente, como a tecnologia XML é fundamental para o intercâmbio de dados por aplicações em rede, são descritos os aspectos de segurança da XML. Isto inclui a utilização de XML em serviços Web e mensagens SOAP, juntamente com medidas de proteção como a assinatura XML e a encriptação XML - bem como os pontos fracos dessas medidas de proteção e questões de segurança específicas de XML, como a injeção XML, ataques de entidades externas XML (XXE), bombas XML e injeção XPath.
Os participantes neste curso irão
- Compreender os conceitos básicos de segurança, segurança informática e codificação segura
- Compreender os requisitos da comunicação segura
- Conhecer os ataques e as defesas de rede em diferentes camadas OSI
- Ter uma compreensão prática da criptografia
- Compreender os protocolos de segurança essenciais
- Compreender alguns ataques recentes contra sistemas de criptografia
- Obter informações sobre algumas vulnerabilidades recentes relacionadas
- Compreender os conceitos de segurança dos serviços Web
- Obter fontes e leituras adicionais sobre práticas de codificação seguras
Público-alvo
Programadores, profissionais
Programação Segura em C/C++
21 HorasEste curso de três dias aborda os fundamentos da segurança do código C/C++ contra usuários mal-intencionados que podem explorar muitas vulnerabilidades no código, relacionadas à gestão de memória e tratamento de entrada. O curso cobre os princípios de escrita de código seguro.
Segurança Avançada do Java
21 HorasMesmo os programadores experientes da Java não dominam de todo os vários serviços de segurança oferecidos pela Java e não estão igualmente conscientes das diferentes vulnerabilidades que são relevantes para as aplicações Web escritas em Java.
O curso - para além de introduzir os componentes de segurança da Edição Standard Java - aborda as questões de segurança da Edição Empresarial Java (JEE) e dos serviços Web. A discussão de serviços específicos é precedida dos fundamentos da criptografia e da comunicação segura. Vários exercícios tratam de técnicas de segurança declarativas e programáticas em JEE, enquanto a segurança da camada de transporte e de ponta a ponta dos serviços Web é discutida. A utilização de todos os componentes é apresentada através de vários exercícios práticos, onde os participantes podem experimentar as APIs e ferramentas discutidas.
O curso também analisa e explica as falhas de programação mais frequentes e graves da linguagem Java e as vulnerabilidades relacionadas com a plataforma e a Web. Para além dos erros típicos cometidos pelos programadores de Java, as vulnerabilidades de segurança introduzidas abrangem questões específicas da linguagem e problemas decorrentes do ambiente de execução. Todas as vulnerabilidades e os ataques relevantes são demonstrados através de exercícios fáceis de compreender, seguidos das diretrizes de codificação recomendadas e das possíveis técnicas de mitigação.
Os participantes neste curso irão
- Compreender os conceitos básicos de segurança, segurança informática e codificação segura
- Conhecer as vulnerabilidades da Web para além das OWASP Top Ten e saber como evitá-las
- Compreender os conceitos de segurança dos serviços Web
- Aprender a usar vários recursos de segurança do ambiente de desenvolvimento Java
- Ter uma compreensão prática da criptografia
- Compreender as soluções de segurança do Java EE
- Conhecer os erros típicos de codificação e saber como evitá-los
- Obter informações sobre algumas vulnerabilidades recentes na estrutura Java
- Obter conhecimentos práticos sobre a utilização de ferramentas de teste de segurança
- Obter fontes e leituras adicionais sobre práticas de codificação seguras
Público-alvo
Programadores
Segurança Padronizada do Java
14 HorasDescrição
A linguagem Java e o Ambiente de Tempo de Execução (JRE) foram projetados para serem livres das vulnerabilidades de segurança mais problemáticas encontradas em outras linguagens, como C/C++. No entanto, desenvolvedores de software e arquitetos não devem apenas saber como usar os diversos recursos de segurança do ambiente Java (segurança positiva), mas também devem estar cientes das numerosas vulnerabilidades que ainda são relevantes para o desenvolvimento em Java (segurança negativa).
A introdução dos serviços de segurança é precedida por uma breve visão geral dos fundamentos da criptografia, fornecendo uma base comum para entender a finalidade e o funcionamento dos componentes aplicáveis. O uso desses componentes é apresentado através de vários exercícios práticos, onde os participantes podem experimentar as APIs discutidas por si mesmos.
O curso também aborda e explica as falhas de programação mais frequentes e graves da linguagem Java e plataforma, cobrindo tanto os erros típicos cometidos pelos programadores Java quanto os problemas específicos da linguagem e do ambiente. Todas as vulnerabilidades e os ataques relevantes são demonstrados através de exercícios fáceis de entender, seguidos pelas diretrizes de codificação recomendadas e pelas técnicas de mitigação possíveis.
Os participantes que frequentarem este curso irão
- Entender conceitos básicos de segurança, segurança da TI e codificação segura
- Aprender sobre vulnerabilidades Web além do OWASP Top Ten e saber como evitá-las
- Aprender a usar vários recursos de segurança do ambiente de desenvolvimento Java
- Ter uma compreensão prática da criptografia
- Aprender sobre erros de codificação típicos e como evitá-los
- Obter informações sobre algumas vulnerabilidades recentes no framework Java
- Obter fontes e leituras adicionais sobre práticas de codificação segura
Público-alvo
Desenvolvedores
.NET, C# e Segurança de Desenvolvimento ASP.NET
14 HorasHá várias linguagens de programação disponíveis hoje para compilar código para os frameworks .NET e ASP.NET. O ambiente fornece meios poderosos para o desenvolvimento de segurança, mas os desenvolvedores devem saber como aplicar as técnicas de programação nos níveis de arquitetura e codificação para implementar a funcionalidade de segurança desejada, evitar vulnerabilidades ou limitar sua exploração.
O objetivo deste curso é ensinar aos desenvolvedores, através de numerosos exercícios práticos, como prevenir que o código não confiável execute ações privilegiadas, proteger recursos por meio de autenticação e autorização fortes, fornecer chamadas de procedimento remoto, lidar com sessões, introduzir diferentes implementações para certa funcionalidade, entre muitos outros aspectos.
A introdução a diferentes vulnerabilidades começa apresentando alguns problemas de programação típicos quando se usa .NET, enquanto a discussão sobre as vulnerabilidades do ASP.NET também aborda várias configurações de ambiente e seus efeitos. Finalmente, o tópico de vulnerabilidades específicas do ASP.NET não apenas trata de desafios gerais de segurança de aplicativos web, mas também de questões especiais e métodos de ataque como o ataque ao ViewState ou os ataques de terminação de strings.
Os participantes que frequentarem este curso irão
- Compreender conceitos básicos de segurança, segurança da TI e codificação segura
- Aprender sobre vulnerabilidades web além do OWASP Top Ten e saber como evitá-las
- Aprender a usar várias funcionalidades de segurança do ambiente de desenvolvimento .NET
- Obter conhecimento prático no uso de ferramentas de testes de segurança
- Aprender sobre erros de codificação típicos e como evitá-los
- Obter informações sobre vulnerabilidades recentes no .NET e ASP.NET
- Obter fontes e leituras adicionais sobre práticas de codificação segura
Público-alvo
Desenvolvedores
FreeIPA para Administradores
14 HorasEste treinamento ao vivo conduzido por instrutor em Brasil (no local ou remoto) é destinado a administradores de sistema que desejam usar FreeIPA para centralizar as informações de autenticação, autorização e conta para os usuários, grupos e máquinas de sua organização.
No final deste treinamento, os participantes serão capazes de:
- Instalar e configurar FreeIPA.
- Gerir utilizadores e clientes Linux a partir de uma única localização central.
- Utilizar a interface CLI, Web UI e RPC do FreeIPA para configurar e gerir permissões.
- Permitir a autenticação Single Sign On em todos os sistemas, serviços e aplicações.
- Integrar o FreeIPA com o Windows Active Diretory.
- Efetuar cópias de segurança, replicar e migrar um servidor FreeIPA.
Gerenciamento de Identidade e Acesso com Okta
14 HorasEste treinamento ao vivo conduzido por instrutor em Brasil (no local ou remoto) é destinado a administradores de sistema que desejam usar Okta para gerenciamento de identidade e acesso.
Ao final deste treinamento, os participantes serão capazes de:
- Configurar, integrar e gerenciar Okta.
- Integrar Okta numa aplicação existente.
- Implementar segurança com autenticação multi-fator.
Workshop de OpenLDAP
21 HorasEsta formação ao vivo, ministrada por um instrutor em Brasil (online ou presencial), é direcionada a administradores de sistemas e profissionais de TI intermediários que desejam instalar, configurar, gerenciar e proteger diretórios LDAP usando OpenLDAP.
No final desta formação, os participantes serão capazes de:
- Compreender a estrutura e o funcionamento dos diretórios LDAP.
- Instalar e configurar OpenLDAP para diversos ambientes de implantação.
- Implementar mecanismos de controle de acesso, autenticação e replicação.
- Usar OpenLDAP com serviços e aplicativos de terceiros.
Gerenciamento de Identidade e Acesso usando OpenAM
14 HorasEste treinamento ao vivo conduzido por instrutor em Brasil (no local ou remoto) é destinado a administradores de sistema que desejam usar OpenAM para gerenciar controles de identidade e acesso para aplicativos da web.
No final deste treinamento, os participantes serão capazes de:
- Configurar o ambiente de servidor necessário para começar a configurar a autenticação e os controlos de acesso utilizando OpenAM.
- Implementar recursos de logon único (SSO), autenticação multifator (MFA) e autoatendimento do usuário para aplicativos da web.
- Utilizar serviços de federação (OAuth 2.0, OpenID, SAML v2.0, etc.) para alargar a gestão de identidades de forma segura a diferentes sistemas ou aplicações.
- [Gerir serviços de autenticação, autorização e identidade através de APIs REST.
OpenDJ para Administradores
14 HorasEste treinamento ao vivo conduzido por instrutor em Brasil (no local ou remoto) é destinado a administradores de sistema que desejam usar OpenDJ para gerenciar as credenciais de usuário de sua organização em um ambiente de produção.
No final deste treinamento, os participantes serão capazes de:
- Instalar e configurar OpenDJ.
- Manter um servidor OpenDJ, incluindo monitorização, resolução de problemas e otimização do desempenho.
- Criar e gerenciar vários bancos de dados OpenDJ.
- Fazer backup e migrar um servidor OpenDJ.