Security+
Slider

Security+

Objetivo

  • Ameaças, ataques e vulnerabilidades: detectar vários tipos de comprometimento e ter uma compreensão dos testes de penetração e dos conceitos de varredura de vulnerabilidades;
  • Tecnologias e ferramentas: instalar, configurar e implantar componentes de rede ao avaliar e solucionar problemas para oferecer suporte à segurança organizacional;
  • Arquitetura e design: implementar conceitos de arquitetura de rede segura e design de sistemas;
  • Identidade e gerenciamento de acesso: instalar e configurar serviços de identidade e acesso, bem como controles de gerenciamento;
  • Gerenciamento de risco: implementar e resumir as melhores práticas de gerenciamento de risco e o impacto nos negócios;
  • Criptografia e PKI: identificar os modelos de criptografia e identificar uma infraestrutura de chave pública.

Carga Horária: 32 horas  

Pré-requisito

Experiência em redes, infraestrutura e noções de segurança.

Destina-se a profissionais nas áreas de sistemas da informação, consultores de tecnologia, auditores de sistemas, administradores de redes e profissionais responsáveis pela segurança de TI.

Público-alvo

Conteúdo

Segurança de rede

Implementação de parâmetros de segurança em dispositivos de rede e outras tecnologias.
Princípio de administração de redes seguras.
Explicação de elementos de projeto de rede e componentes.
Implementação de serviços e protocolos mais comuns.
Solução de problemas de segurança relacionados a redes sem fio.

Conformidade e segurança operacional

Explicação da importância de conceitos de risco.
Resumo das implicações de segurança de sistemas integrados e dados com terceiras partes.
Implementação de estratégias apropriadas de mitigação de risco.
Implementação de procedimentos básicos de forense.
Resumo de procedimentos de incidentes de resposta mais comuns.
Explicação da importância da segurança relacionada à sensibilização e ao treinamento.
Comparação de segurança física e ambientes de controle.
Resumo das melhores práticas de gerenciamento de risco.
Seleção de controles adequados para alcançar os objetivos da segurança.

Ameaças e vulnerabilidades

Tipos de malware.
Tipos de ataque.
Ataques de engenharia social e associação de efetividade com cada ataque.
Tipos de ataque a redes sem fio.
Tipos de ataques a aplicações.
Análise de cenário e seleção das técnicas apropriadas para mitigação e resposta.
Utilização de ferramentas e técnicas apropriadas para descoberta de ameaças e vulnerabilidades.
Explicação do uso apropriado de teste de invasão contra varreduras de vulnerabilidades.

Segurança de aplicações, dados e hosts

Explicação da importância das técnicas e controles de segurança de aplicações.       
Resumo dos conceitos de segurança e tecnologias móveis.
Utilização de soluções adequadas para estabelecer a segurança do host.
Implementação dos controles apropriados para garantir a segurança dos dados.
Comparação de métodos alternativos para mitigar os riscos de segurança em ambientes estáticos.

Controle de acesso e gerenciamento de identidade

Comparação de função e finalidade dos serviços de autenticação.
Escolha da autenticação adequada, autorização e controle de acesso.
Instalação e configuração de controles de segurança ao realizar gerenciamento de contas, baseado nas melhores práticas.

Criptografia

Utilização dos conceitos gerais de criptografia.
Utilização dos métodos adequados de criptografia.
Utilização PKI, gerenciamento de certificados e componentes associados.

Atendimento Personalizado

Para saber mais sobre os treinamentos, certificações e soluções de TI da SoftSell, entre em contato com a gente.
É só escolher o seu canal preferido e aguardar breve resposta em horário comercial:

Curitiba: 41 3204.1999
Demais localidades: 4007.2186
WhatsApp : 41 98754.3534
Email: [email protected]
 

ENDEREÇO
Rua Emiliano Perneta, 680 – 9º Andar
Centro – Curitiba – Paraná – 80420-080