CSCU – Certified Secure Computer User
Slider
logo_eccouncil

CSCU Certified Secure Computer User

Esta aula vai imergir os alunos em um ambiente interativo onde eles adquirirão um entendimento fundamental de várias ameaças de segurança de computadores e redes, como roubo de identidade, fraude de cartão de crédito, phishing online, vírus e backdoors, e-mails fraudulentos, crimes sexuais à espreita online, perda de informações confidenciais, ataques de hackers e engenharia social.

Mais importante ainda, as habilidades aprendidas na aula ajudam os alunos a tomar as medidas necessárias para mitigar sua exposição à segurança.

Objetivo

O objetivo do programa de treinamento da CSCU é fornecer aos indivíduos o conhecimento e as habilidades necessárias para proteger seus ativos de informação.

Carga Horária: 16 horas 

Pré-requisito

O requisito de idade para participar do treinamento ou tentar o exame CSCU é restrito a qualquer candidato que tenha pelo menos 13 anos de idade.

Este curso é projetado especificamente para os usuários de computador de hoje que usam a Internet extensivamente para trabalhar, estudar e jogar.

Público-alvo

Conteúdo

Módulo 1: Fundamentos de segurança

Ocorrências de incidentes de segurança no decorrer dos tempos.
Incidentes de segurança por tipos de brechas – 2011.
Terminologia Essencial.
Segurança do computador.
Por que segurança?
Perdas potenciais devidas a ataques de segurança.
Elementos da segurança.
O triângulo funcionalidade, segurança e facilidade de uso.
Conceitos fundamentais de segurança.
As camadas de segurança.
Riscos de segurança para usuários domésticos.
No que precisamos aplicar segurança?
O que torna um computador doméstico vulnerável?
O que torna um sistema seguro?
Benefícios de se ter ciência e percepção da importância da segurança em computadores.
Lista de verificação básica de segurança de computadores.

Módulo 2: Tornando os sistemas operacionais seguros

Segurança do sistema.
Ameaças as seguranças do sistema.
Quebrando senhas (Password Cracking).
Como o Malware se propaga?
Guia para a segurança do SO Windows.
Bloqueie o sistema quando não estiver usando.
Crie uma senha forte de usuário.
Troque a senha de usuário do Windows: Windows 7.
Desabilite a conta de convidado (Guest): Windows 7.
Bloqueie convidados indesejados no Windows 7.
Renomeie a conta de administrador no Windows 7.
Desabilite o menu iniciar no Windows 7.
Atualizações do Windows no Windows 7.
Apontadores para atualizações.
Aplique atualizações de segurança de software (Patches).
Configurando o Firewall do Windows no Windows 7.
Adicionando novos programas no Firewall do Windows no Windows 7.
Removendo/Desabilitando regras de programas do Firewal do Windows no Windows 7.
Criando uma nova regra de Firewal do Windows no Windows 7.
Firewall com proteção em duas vias no Windows.
Sempre use NTFS.
Sistema de arquivos com criptografia do Windows (Windows Encrypting File System (EFS).
Ferramentas de segurança do WIndows.
Como descriptografar um arquivo usando EFS no Windows?
Usando Windows Defender.
Habilitando BitLocker no Windows 7.
Verificando o visualizador de eventos no Windows no Windows 7.
Visualizador de eventos: eventos e como ler os arquivos históricos (logs) no sistema.
Desabilitando serviços desnecessários no Windows 7.
Matando processos indesejáveis.
Encontrando portas abertas usando a ferramenta Netstat.
Configurando politicas de auditoria.
Como esconder arquivos e pastas.
Desabilitando o compartilhamento de arquivos simples no Windows.
Eleve o nível de segurança (slider bar) do UAC (User Account Control ou Controle da conta de usuário) no Windows 7.
Ferramentas de segurança do WIndows: Microsoft Security Essentials.
Ferramentas de segurança do WIndows: KeePass Password Safe Portable.
Ferramentas de segurança do WIndows: Registry Mechanic.
Guia para tornar seguro o Mac OS X.
Ferramentas de segurança do WIndows: Windows Defender.
Passo 1: Habilitando e bloqueando a janela de login.
Passo 2: Configurando preferência de contas.
Passo 3: Guia para criar contas.
Passo 4: Tornando segura a conta Guest(convidado).
Passo 5: Controlando contas locais com controle dos pais.
Passo 6: Use configurações Keychain.
Passo 7: Use atualização de Software Apple.
Passo 8: Tornando seguras as preferências de data e hora.
Passo 9: Tornando seguras as preferências de rede.
Passo 10: Habilitando a senha do protetor de tela.
Passo 11: Configurando o cofre de arquivos (FileVault) para manter segura a pasta do usuário.
Passo 12: Segurança do Firewall.
Recursos na Internet para a segurança de computadores.
Lista de verificação da segurança do Sistema Operacional.
Lista de verificação da segurança do Windows 7.
Lista de verificação da segurança do MAC OS.

CSCU Módulo 3: Protegendo sistemas usando antivírus

Introdução ao software de antivírus.
As viroses de computador mais perigosas de todos os tempos.
Necessidade de um programa de antivírus.
Como funciona o software de antivírus?
Software antivírus 2011.
Escolhendo o melhor software de antivírus.
Passos para instalar o antivírus no seu computador.
Como testar se o antivírus está funcionando.
Configurando o antivírus McAfee.
Configurando o Kaspersky PURE.
Configurando o Kaspersky PURE: Backup e Restore.
Configurando o Kaspersky PURE: Proteção do Computador.
Configurando o Kaspersky PURE: Controle dos pais.
Configurando o Kaspersky PURE: Ferramentas administrativas.
Lista de verificação de segurança do antivírus.

Módulo 4: Encriptação de dados

Encriptação.
Terminologia.
O que é encriptação?
Objetivos da encriptação.
Uso da encriptação.
Tipos de encriptação.
Encriptação simétrica versus assimétrica.
Padrões de encriptação.
Certificados digitais.
Como funciona o certificado digital.
Assinatura digital.
Como funciona a assinatura digital.
Ferramentas de criptografia.
TrueCrypt.

Módulo 5: Backup de dados e recuperação de desastres

Introdução a cópia para proteger os dados (backup).
Backup de dados.
Tipos de perdas de dados.
Quais arquivos copiar e com qual frequência?
Cópia de dados online.
Provedores de serviços de backup online.
Tipos de backup.
Backup e restauração de dados no Windows 7.
Copiando os dados usando o backup do Windows.
Passos para fazer o backup dos dados.
Restaurando os dados.
Encriptação de dados.
Protegendo com encriptação os backups das unidades de armazenamento de dados.
A ferramenta de encriptação de dados: TrueCrypt.
Backup e restauração do MAC OS X.
O software da Apple Time Machine.
Configurando o Time Machine.
Recuperando arquivos dos backups do Time Machine.
Ferramentas para backup de dados.
Windows: Acronis True Image Home 2011.
Windows: NovaBACKUP Home Protection.
Ferramentas para backup de dados Windows.
MAC OS X: Data Backup.
MAC OS X: SmartBackup.
Ferramentas para backup de dados MAC OS X.
Ferramentas para a recuperação de dados.
Windows: Recover My Files.
Windows: EASEUS Data Recovery Wizard.
Ferramentas para a recuperação de dados Windows.
MAC OS X: Boomerang Data Recovery Software.
MAC OS X: VirtualLab.
Ferramentas para a recuperação de dados MAC OS X.
Segurança física.
Medidas a serem tomadas para a segurança física: cadeados e fechaduras.
Medidas a serem tomadas para a segurança física: biometria.
Medidas a serem tomadas para a segurança física: prevenção de incêndio.
Medidas a serem tomadas para a segurança física: considerações HVAC.
Protegendo laptops de furto.
Medidas para combater o furto de laptops.
Lista de verificação do backup de dados.
Lista de verificação da segurança física.

Módulo 6: Segurança da Internet

Segurança do navegador (browser).
Segurança da Internet.
Configurações de segurança do Internet Explorer Microsoft.
Internet Explorer: Zona de Internet (Internet Zone).
Internet Explorer: Controles ActiveX.
Internet Explorer: Zona de intranet local.
Internet Explorer: Zona de sites confiáveis.
Internet Explorer: Zona restrita.
Entendendo o que são “cookies”.
Configurações de privacidade do Internet Explorer.
Apagando o histórico de navegação (browser).
Não permita ao navegador guardar senhas de sites.
Protegendo o download de arquivos.
Mozilla Firefox: Configurações de segurança.
Mozilla Firefox: Configurações de privacidade.
Protegendo o download de arquivos.
Instalando Plugins.
Google Chrome: Configurações de segurança e privacidade.
Apple Safari: Configurações de segurança.
Testando o browser em relação a privacidade.
Segurança do buscador de sites e mensagens instantâneas (IM).
Mensagens instantâneas (IMing).
Problemas de segurança nas mensagens instantâneas.
Medidas de segurança em relação as mensagens instantâneas.
Buscando na WEB.
Jogos online.
Jogos online e MMORPG.
Jogos online – riscos.
Jogos ou servidores de jogos inseguros ou comprometidos.
Riscos sociais.
Engenharia social.
Mensagem de um jogador a respeito do roubo de senhas por um programa malicioso.
Esquemas de proteção, Cyber Prostituição e Assalto Virtual (Virtual Mugging).
Como usuários maliciosos ganham dinheiro.
Práticas de segurança específicas para quem joga online.
Reconheça os riscos de usar o modo administrador.
Reconheça os riscos devidos ao ActiveX e Javascript.
Jogue,… mas somente no site do jogo.
Leve a sério o gerenciamento de Firewall.
Segurança para a criança que fica online.
Online – riscos envolvidos.
Buscas desviadas para locais impróprios.
Sites escondidos e URLs de sites falsos ou enganosos.
Pornografia infantil, Grooming (iludir com intenção de abusar) e Cyberbullying (perseguir e humilhar pela web).
Papel da Internet na pornografia infantil.
Efeitos da pornografia nas crianças.
Riscos envolvidos em sites de redes sociais.
Emails não solicitados.
Salas de troca de mensagens online.
Descobrindo se as crianças estão sob risco online.
Protegendo as crianças das ameaças online.
KidZui.
Leis da Internet.
Incentive as crianças a denunciarem.
Como denunciar um crime.
Software de segurança para proteger as crianças de ameaças online.
Ações a serem tomadas quando a criança se torna uma vítima online.
USA PATRIOT Act (EUA).
Lei de proteção à privacidade online das crianças (COPPA – EUA).
The Digital Millennium Copyright Act (DMCA).
Aspectos do DMCA.
CAN-SPAM Act.
Computer Misuse Act 1990.
European Union Data Protection Directive (95/46/EC).
Data Protection Act 1998.
Lista de verificação de segurança.
Lista de verificação para os pais protegerem seus filhos das ameaças online.

Módulo 7: Protegendo as conexões de rede

Redes residenciais e sem fio (Wireless ou WiFi).
Rede em casa.
Equipamentos de rede.
Passos para fazer rede em casa.
Redes sem fio.
Configurando uma rede sem fio.
Configurando uma rede Sem fio no Windows 7.
Mudando a configuração de rede sem fio no Windows 7.
Configurando uma rede sem fio no Mac.
Mudando a configuração de rede sem fio no Mac.
Segurança da rede sem fio.
Ameaças comuns às redes sem fio.
Tornando segura a rede sem fio.
Usando a rede com Windows 7.
Configurando o nome do PC e o nome do grupo de trabalho no Windows 7.
Compartilhando.
Transferindo arquivos.
Compartilhamento simples de arquivos no Windows 7.
Escondendo um disco compartilhado ou pasta.
Como compartilhar impressora no Windows 7.
Usando impressoras em outros PCs.
Acessando arquivos em outros PCs.
Transferência fácil do Windows.
Usando a rede com MAC OS X.
Configurando o nome do PC no MAC OS X.
Configurando o nome do grupo de trabalho no MAC OS X.
Criando contas e grupos de trabalho no MAC OS X.
Sharing Files and Folders in Macintosh OS X.
Compartilhando arquivos e pastas no MAC OS X.
Acessando outros MACs na sua rede.
Ameaças de segurança de rede.
Tornando seguras as conexões de rede.
Use Firewall.
Use proteção antivírus.
Use senhas fortes, faça backups sempre e conheça encriptação de dados.
Identifique quando um site é seguro.
Práticas gerais de segurança para redes em casa.
Placas de redes.
Verificando a placa de rede.
Configuração automática da placa de rede (Wizard).
Como isolar problemas de rede (Windows 7)? Placa de rede?
Status da placa de rede.
Corrigindo problemas da placa de rede.
Placa de rede está desconectada.
Placa de rede tem conexão limitada ou sem conexão.
Placa de rede está conectada, mas o usuário não acessa a internet.
Lista de verificação da segurança da rede.

Módulo 8: Tornando seguras as transações online

Compras online.
Como a compra online funciona?
Serviços bancários online.
Pagamentos com cartão de crédito.
Tipos de fraude com cartão de crédito.
Guia para garantir segurança com cartão de crédito.
Tornando seguras as transações online.
Escolhendo um serviço seguro para pagamentos online.
Serviços de pagamento online.
SSL e o Símbolo Padlock.
O que o SSL mostra?
Identificando quando um site é confiável.
Identificando um site não confiável.
McAfee’s Site Advisor.
Ícones de classificação.
Lista de verificação de segurança em transações online.

CSCU Módulo 9: Tornando seguras as comunicações por E-mail

Introdução à segurança de e-mail.
Cenário 2011 das ameaças por e-mail.
Como funcionam os diversos sistemas de e-mail?
Segurança do e-mail.
Ameaças de segurança por e-mail.
Anexos de e-mail maliciosos.
Anexos de e-mail – precauções.
Spamming.
Medidas contra Spamming.
Ferramenta Anti-Spamming: SPAMfighter.
Emails Hoax/Chain e Scam.
Scam Nigeriano.
Procedimentos de segurança para emails.
Camadas de controle na segurança de e-mail.
Procedimentos de segurança de e-mails.
Criamos senhas fortes.
Endereço de e-mail alternativo.
Mantenha-me logado/lembre-se de mim.
Usando HTTPS.
Verifique a última atividade da conta.
Escaneando anexos de e-mail.
Desligue a função pré-visualização.
Filtrando e-mails: bloqueando e-mails indesejados.
Como obter certificados digitais?
Assine seus e-mails de forma digital.
Como obter certificados digitais?
Instalando um certificado digital.
Assinando seus e-mails.
Configurações de download do Outlook da Microsoft.
Ferramentas de segurança de e-mail.
Serviço online de encriptação: Lokbin.
Ferramentas de segurança de e-mail.
Lista de configuração da comunicação por e-mail.
Lista de configuração da segurança do e-mail.
Lista de configuração para verificar e-mails em dispositivos móveis.

Módulo 10: Engenharia Social e Roubo de Identidade

Estatísticas de roubo de identidade de 2011.
Cenário.
Roubo de identidade.
O que é roubo de identidade?
Informações pessoais que podem ser roubadas.
Como os que fazem o ataque roubam identidade?
O que eles fazem com a identidade roubada?
Exemplo de roubo de identidade.
Engenharia social.
Exemplo de engenharia social.
Criminoso como atendente de Call Center.
Exemplo suporte de autorização.
Exemplo de suporte técnico.
Engenharia social baseada em atividades humanas.
Engenharia social baseada em computadores.
Engenharia social baseada em computadores: Phishing.
Alertas de segurança falsos.
Engenharia social baseada em computadores através de sites de redes sociais da web.
Como descobrir se você é uma vitima de roubo de identidade.
O que fazer se tiver a identidade roubada.
Denunciando o roubo de identidade.
Comissâo federal de comércio (EUA).
econsumer.gov.
Centro de reclamações de crimes da internet (EUA).
Processando criminalmente o roubo de identidade.
Ferramentas para esconder o endereço IP.
Escondendo o IP com a ferramenta Quick Hide IP.
Ferramentas para esconder o IP.
Lista de verificação da proteção contra o roubo de identidade.
Lista de verificação da proteção contra o roubo de identidade baseado em computador.

Módulo 11: Segurança em sites de redes sociais

Introdução aos sites de redes sociais.
O que é um perfil?
Principais sites de redes sociais.
Ameaças de segurança aos sites de redes sociais.
Riscos de segurança existentes em sites de redes sociais.
Cyberbullying.
Roubo de identidade.
Phishing Scams.
Ataques de Malware.
Site Flaws.
Ameaças de redes sociais a menores.
Permanecendo seguro no Facebook.
Configurações de privacidade no Facebook.
Configurações de perfil.
Configurações de privacidade para aplicações.
Configurações para bloquear usuários.
Ações recomendadas para as configurações de pesquisa do Facebook.
Facebook: dicas de segurança.
Permanecendo seguro no MySpace.
Lista de verificação da segurança em redes sociais.
Lista de verificação da segurança em redes sociais para pais e professores.

Módulo 12: Segurança da informação e conformidade legal

Health Insurance Portability and Accountability Act (HIPPA).
HIPAA Checklist.
FERPA (Family Educational Rights and Privacy Act).
FERPA Checklist.
PCI DSS (Payment Card Industry Data Security Standard).
PCI DSS Checklist.

Módule 13: Tornando seguros os dispositivos móveis

Introdução à segurança em dispositivos móveis.
Venda mundial de Smartphones para usuários finais por sistema operacional em 2011.
Serviços de telefonia móvel.
Número IMEI.
Ameaças à segurança dos dispositivos móveis.
Riscos de segurança dos dispositivos móveis.
Malware em dispositivos móveis.
Vulnerabilidades de aplicações para dispositivos móveis.
Ameaças para dispositivos Bluetooth.
Procedimentos de segurança para dispositivos móveis.
Atualização de plataformas e aplicações móveis.
Evite o roubo de dispositivo móvel.
O que fazer se seu dispositivo móvel for roubado?
Use autenticação ao ligar o aparelho.
Faça backup dos dados do aparelho com frequência.
Use encriptação para proteger os dados no aparelho.
Habilite a função de auto bloquear.
Instale somente aplicações com assinatura digital.
Instale um antivírus para móvel.
Ferramentas de antivírus para fone móvel.
Proteja a conectividade Bluetooth.
Proteja o iPhone e iPad.
Habilite proteção por Passcode.
Proteção por SIM PIN.
Habilite botão auto bloqueio e auto re-map.
Segurança do iPad.
Protegendo BlackBerry and Windows Phone 7 Mobile.
BlackBerry: configurando a senha do dispositivo.
BlackBerry: trocando a senha do dispositivo.
BlackBerry: bloqueie seu aparelho.
BlackBerry: senha do aparelho.
BlackBerry Password Keeper.
Encriptando os dados em seu BlackBerry.
Windows Phone 7 Mobile: Uso do PIN para bloquear o cartão SIM.
Windows Phone 7 Mobile: trocando a senha do aparelho.
Ferramentas de segurança do dispositivo móvel.
Ferramentas de segurança do dispositivo móvel: PhoneBAK Anti-theft.
Ferramentas de segurança do dispositivo móvel.
Lista de verificação de segurança do Bluetooth.
Lista de verificação de segurança do dispositivo móvel.

Atendimento Personalizado

Para saber mais sobre os treinamentos, certificações e soluções de TI da SoftSell, entre em contato com a gente.
É só escolher o seu canal preferido e aguardar breve resposta em horário comercial:

Curitiba: 41 3204.1999
Demais localidades: 4007.2186
WhatsApp : 41 98754.3534
Email: [email protected]
 

ENDEREÇO
Rua Emiliano Perneta, 680 – 9º Andar
Centro – Curitiba – Paraná – 80420-080