Curso de Compreendendo Tecnologias de Comunicação de Informação Modernas
Este curso abrange os conceitos básicos de segurança e segurança de TI, com ênfase na defesa contra ataques de rede. Os participantes irão adquirir uma compreensão dos protocolos de segurança essenciais e dos conceitos de segurança dos serviços Web. Serão referenciados ataques recentes contra criptossistemas e algumas vulnerabilidades recentes relacionadas
Programa do Curso
Objectivos do curso:
Networking Visão Geral
Arquitetura da Internet
Solução de rede moderna
Implementação de redes modernas
Tecnologia de fibra
Clusterização
Internet das Coisas
Cloud Computing
Infraestrutura como serviço
Virtualização
Implementação futura
Requisitos
Experiência profissional numa função informática ou relacionada com as TI
Noções básicas de redes e Internet
Os cursos de treinamento abertos exigem mais de 5 participantes.
Curso de Compreendendo Tecnologias de Comunicação de Informação Modernas - Reserva
Curso de Compreendendo Tecnologias de Comunicação de Informação Modernas - Consulta
Compreendendo Tecnologias de Comunicação de Informação Modernas - Solicitação de Consultoria
Solicitação de Consultoria
Próximas Formações Provisórias
Cursos Relacionados
Essenciais do Cloudflare: CDN, Segurança e Mitigação de Ataques DDoS
14 HorasEste treinamento ao vivo conduzido por instrutor em Brasil (no local ou remoto) é destinado a administradores de sistema de nível iniciante a intermediário e profissionais de segurança que desejam aprender como implementar o Cloudflare para entrega de conteúdo e segurança na nuvem, bem como mitigar ataques DDoS.
No final deste treinamento, os participantes serão capazes de:
- Configurar o Cloudflare para seus sites.
- Configurar registos DNS e certificados SSL.
- Implementar o Cloudflare para entrega de conteúdo e armazenamento em cache.
- Proteja seus sites contra ataques DDoS.
- Implementar regras de firewall para restringir o tráfego para seus sites.
Gerenciando Riscos Cibernéticos na Cadeia de Suprimentos
7 HorasEste treinamento ao vivo conduzido por instrutor em Brasil (no local ou remoto) é destinado a profissionais da cadeia de suprimentos que desejam estabelecer controle e supervisão eficazes de sua cadeia de suprimentos, especialmente no que se refere à segurança cibernética.
No final deste treinamento, os participantes serão capazes de:
- Compreender os descuidos de segurança que podem causar danos e interrupções significativas numa cadeia de abastecimento.
- Dividir um problema de segurança complexo em partes gerenciáveis e acionáveis.
- Abordar as vulnerabilidades comuns da cadeia de abastecimento, analisando as áreas de alto risco e envolvendo-se com as partes interessadas.
- Adotar as melhores práticas na segurança de uma cadeia de abastecimento.
- Reduzir ou eliminar visivelmente os maiores riscos para a cadeia de abastecimento de uma organização.
Gerenciamento de Vazamentos de Dados
14 HorasEste treinamento ao vivo conduzido por instrutor em Brasil (no local ou remoto) é destinado a profissionais de TI de nível intermediário a avançado e líderes de negócios que desejam desenvolver uma abordagem estruturada para lidar com violações de dados.
No final deste treinamento, os participantes serão capazes de:
- Compreender as causas e consequências das violações de dados.
- Desenvolver e implementar estratégias de prevenção de violação de dados.
- Estabelecer um plano de resposta a incidentes para conter e mitigar violações.
- Conduzir investigações forenses e avaliar o impacto das violações.
- Cumprir os requisitos legais e regulamentares para a notificação de violações.
- Recuperar das violações de dados e reforçar as posturas de segurança.
Conformidade com o Framework de Segurança Comum do HiTrust
14 HorasEste treinamento com instrutor ao vivo em Brasil (online ou presencial) é voltado para desenvolvedores e administradores que desejam produzir software e produtos em conformidade com o HiTRUST.
Ao final deste treinamento, os participantes serão capazes de:
- Compreender os conceitos-chave do CSF (Common Security Framework) do HiTrust.
- Identificar as áreas administrativas e de controle de segurança do HITRUST CSF.
- Aprender sobre os diferentes tipos de avaliações e pontuações do HiTrust.
- Compreender o processo de certificação e os requisitos para a conformidade com o HiTrust.
- Saber as melhores práticas e dicas para adotar a abordagem do HiTrust.
PECB ISO 27005 Gerenciador de Riscos
21 HorasEste curso de treinamento ensina como a avaliação de riscos para a segurança da informação é realizada, combinando as informações do ISO/IEC 27005:2022 e do ISO/IEC 27001. Além do conhecimento teórico, este curso de treinamento vem equipado com exercícios práticos, quizzes e estudos de caso, tornando-o um curso muito envolvente.
Gerenciamento de Continuidade do Negócio
35 HorasDescrição:
Este é um curso 'Praticante' e se concentra fortemente em exercícios práticos projetados para reforçar os conceitos ensinados e construir a confiança dos participantes na implementação do gerenciamento de continuidade do negócio. O curso também foi planejado para incentivar o debate e a troca de conhecimento e experiência entre os estudantes.
Os participantes se beneficiarão das experiências práticas e extensas de nossos instrutores, que são especialistas em gerenciamento de continuidade do negócio e ISO 22301:2019.
Os participantes aprenderão a:
- Explicar a necessidade de gerenciamento de continuidade do negócio (BCM) em todas as organizações
- Definir o ciclo de vida da continuidade do negócio
- Realizar a gestão do programa de continuidade do negócio
- Compreender suficientemente sua organização para identificar áreas críticas de impacto
- Determinar a estratégia de continuidade do negócio de sua organização
- Estabelecer uma resposta de continuidade do negócio
- Exercitar, manter e revisar planos
- Incorporar a continuidade do negócio na organização
- Definir termos e definições apropriados para a continuidade do negócio
Ao final do curso, os participantes terão uma compreensão detalhada de todos os componentes-chave do gerenciamento de continuidade do negócio e estarão aptos a retornar ao trabalho, contribuindo significativamente para o processo de gerenciamento de continuidade do negócio.
Snyk
14 HorasEste treinamento ministrado por um instrutor (online ou presencial) em Brasil é voltado para desenvolvedores que desejam integrar o Snyk às suas ferramentas de desenvolvimento para encontrar e corrigir problemas de segurança no código.
No final deste treinamento, os participantes serão capazes de:
- Compreender as funcionalidades e a estrutura do Snyk.
- Usar o Snyk para encontrar e corrigir problemas de segurança no código.
- Integrar o Snyk ao ciclo de vida de desenvolvimento de software.