Objetivo
Adquira conhecimento prático necessário para atuar nos principais desafios de segurança enfrentados pelas grandes companhias em escala global e desenvolva habilidades por meio da exposição a problemas e ataques cibernéticos do mundo real.
- Desenvolver e implementar políticas de segurança da informação
- Realizar análises de riscos e vulnerabilidades em sistemas
- Estabelecer KPI´s e monitorar incidentes de segurança
- Manter atualizados os controles de acesso e políticas de autenticação
- Recepcionar e conduzir auditorias internas para garantir conformidade (normas internas, boas práticas, regulamentos e leis)
- Definir, implementar e fazer a manutenção dos controles de segurança para políticas, processos e procedimentos de gestão de acessos lógicos e gestão de identidades
- Liderar avaliações de Pentest
- Estabelecer controles de Privacidade
- Administrar servidores /equipamentos de rede
Conteúdo Programático
PILARES E BASES DA SEGURANÇA CIBERNÉTICA
Fundamentos de Segurança da Informação
- Fundamentos de Segurança da Informação
- Família de Normas ISO 27000
- Planejamento de Defesa em Segurança da Informação
- Segurança em Camadas
- Ameaças, ataques e vulnerabilidades
- Engenharia Social
- Malwares
Redes e Infraestrutura (Hardware, Infra física, Virtualização)
- Ameaças físicas e Proteção de dispositivos e redes
- Plano de rede gerenciável
- Segurança em sistemas operacionais Windows e Linux
- Dispositivos de segurança (Security Appliances)
- DMZ – Zonas desmilitarizadas, Firewalls e NAT
- VPNs, NAC e Proteção Web
- Segurança de Redes e Endpoints
- Segurança de Serviços de Redes
- Segurança de Switches e Roteadores
Gestão de Identidade e Acesso (IAM)
- Identidade Digital
- Identidade como Serviço (IDaaS)
- Ciclo de vida de Identidade
- Ferramentas de Autenticação
- MFA, SSO e Federação
- Modelos de acesso
- Gestão de Acessos
- Acessos privilegiados
- Auditorias e Monitoramento
- Compliance
- Legislação e Normas
- IAM e Privacidade de Dados
- Inteligência Artificial em IAM
Proteção de Dados e Segurança de Redes Sem Fio
- Criptografia e infraestrutura de chaves públicas
- Segurança na transmissão de dados
- Data Loss Prevention
- Visão geral de redes wireless
- Ataques contra redes wireless
- Segurança em redes wireless
OPERAÇÕES EM SEGURANÇA DA INFORMAÇÃO
Segurança de Aplicações
- Ataques a aplicações web
- Desenvolvimento e segurança de aplicações
Cloud & Mobile Security
- Virtualização de Hosts
- Rede virtual
- SDN – Software Defined Network
- Serviços em nuvem
- Segurança em nuvem
- Dispositivos móveis
- Segurança BYOD
- Sistemas embarcados
Defesa Cibernética (Resposta a Incidentes /Forense)
- Resposta a incidentes
- Mitigação de um incidente
- Gerenciamento de Logs
- Registro do Windows
- Perícia digital
- Manipulação de arquivos e pacotes
- Redundância
- Backup e restauração
Hacking e Segurança Ofensiva
- Testes de penetração
- Monitoramento e reconhecimento
- Detecção de intrusão
- Técnicas de avaliação de segurança
- Analisadores de protocolo
- Analisando ataques à rede
- Ataques de senha
Inteligência Artifical e Machine Learning em Cibersegurança
- Aplicabilidade
- Uso da IA em ataques e proteções
- Workflow e automações
- Analytics
- Previsão de riscos e violações
GOVERNANÇA E GESTÃO
Dinâmica de Negócios
GRC, Arquitetura de Segurança e Projeto Integrado
- Políticas de segurança
- Gestão de riscos
- Segurança de e-mail
- Auditoria
- Controles de segurança
- Dados sensíveis e privacidade
CONTEÚDO EXTRA
PREPARATÓRIO COMPTIA SECURITY+
Módulo 1: Conceitos de Segurança
Módulo 2: Ameaças, Vulnerabilidades e Mitigações
Módulo 3: Criptografia
Módulo 4: Gerenciamento de Identidade e Acesso
Módulo 5: Arquitetura de Rede
Módulo 6: Resiliência e Segurança
Módulo 7: Gerenciamento de Vulnerabilidades
Módulo 8: Segurança de Rede e Endpoint
Módulo 9: Resposta a Incidentes
Módulo 10: Protocolos, Aplicativos e Segurança na Nuvem
Módulo 11: Conceitos de Governança de Segurança
Módulo 12: Processos de Gestão de Riscos
Módulo 13: Proteção de Dados e Conformidade
Apêndice A: CompTIA Security+ (SY0-701) – Exames práticos
Apêndice B: TestOut Security Pro – Exames práticos
Metodologia
360 HORAS | 12 MESES | 100% ONLINE | TUTORIA | LABORATÓRIOS PRÁTICOS
- 100% digital, no formato EAD assíncrono, ou seja, acontecem por meio de vídeo aulas gravadas, em que você se programa para estudar quando quiser.
- FOR THE JOB, voltada para o dia a dia do trabalho do profissional da área, e para o desenvolvimento das habilidades que as empresas buscam em seus profissionais. As aulas são dinâmicas, com acesso às melhores e mais avançadas plataformas para realização de atividades práticas em ambientes que refletem o ambiente de trabalho.
- Contato com os professores por meio dos canais diretos disponíveis na plataforma CECyber, além de contar com o apoio de um tutor exclusivo para a turma.
Avaliação
- Os alunos deverão realizar atividades avaliativas em formato de questões combinadas com atividades práticas ao fim de cada disciplina.
- Ao concluir cada parte do curso, os alunos realizarão uma avaliação mais abrangente, com mais questões, além da realização de uma atividade prática em formato de CTF (Capture the Flag).
- Ao fim da parte 3 do curso, que encerra as disciplinas, os alunos deverão participar do CTF Final, que abrange atividades práticas referentes ao curso inteiro.
Instrutores
Paulo Mordehachvili: Ceo na CECyber.
Sócio fundador e CEO da CeCyber, fundou também a consultoria Performa Partners e a firma de investimentos Arpejo Invest. Foi membro do comitê de investimentos e sócio do Axxon Group. Possui graduação pela Harvard University e mestrado pelo Insead.
Almir Alves: Diretor Acadêmico na CECyber.
Possui 30 anos de experiência em áreas como Engenharia de Telecomunicações e de Computação, TI, Redes e Segurança Cibernética. Também tem grande experiência acadêmica, tendo atuado como professor e coordenador nas principais faculdades de Segurança da Informação e TI do país, incluindo FATEC São Caetano do Sul/SP, FIAP, Universidade Braz Cubas e MBA Poli USP.
Fabio Moraes: Diretor de Operações na CECyber.
Experiência de 30 anos em TI, especializou-se em Desenvolvimento e Segurança, atuando como Gestor e Arquiteto em Projetos com abrangência LATAM. Bacharel em Administração, pós-graduado em Gestão de Projetos, MBA em Data Science e mestrado em Transformação Digital. Possui certificações ITIL e Lean SixSigma.
Marcelo Lau: Diretor Executivo de Data Security.
Professor e coordenador em pós-graduações no Brasil. Engenheiro eletrônico da EEM, pós-graduado em Administração pela FGV, mestre em Ciência Forense pela POLI/USP e pós-graduado em Comunicação e Arte pelo Senac-SP. Ministra cursos e palestras em diversos países e reconhecido pela imprensa nacional e estrangeira.
Anselmo Gavazzi: Engenheiro de P&D na CECyber.
Profissional líder e experiente em Segurança da Informação, Cibernética e Privacidade de Dados, com mais de 20 anos de expertise. Comprovada liderança em equipes multidisciplinares, desenvolvendo estratégias, projetos e arquiteturas de segurança em ambientes críticos. Habilidades notáveis em comunicação.
Luis Oliveira: Cybersecurity Specialist na CECyber.
Especialista em Cibersegurança, é formado em Análise e Desenvolvimento de Sistemas e cursa MBA em Defesa Cibernética. Possui diversas certificações internacionais, como a CEH – Certified Ethical Hacker Master e paWASP – Pentest Academy Web Application Security Profesional.
Sylvio Musto: Internal Audit Supervisor no Mercado Livre.
Supervisor de Auditoria Interna (Tech & Cyber) e Professor de Tecnologia. Possui mais de 15 anos de experiência nas áreas de TI e Segurança da Informação. Pós-graduado em Gestão de Segurança da Informação e Liderança e Gestão Estratégica de Pessoas.
Cássio Batista: Application Security Specialist.
Desenvolvedor e Arquiteto de Software, atualmente trabalha como Application Security Specialist, auxiliando empresas e profissionais a criar soluções mais seguras. Com 20 anos de experiência no mercado, adquiriu conhecimento em diversas tecnologias, linguagens de programação e processos. É evangelista da cultura de Desenvolvimento Seguro.
Raul Cândido: Fundador da Lobo Inteligência.
Com mais de 14 anos de experiência, é especialista em Computação Forense e Linguística Forense, além de ser Técnologo em Segurança da Informação. Possui expertise em Segurança Ofensiva, Inteligência Cibernética e Linguística Forense. Cursando especialização em Comportamento Não Verbal e mestrado em Cyber Security and Digital Forensics.
Emilio Bartolomeu: Sócio da Consultoria e Business Insights & Governance.
Executivo com mais de 25 anos de experiência em gestão de riscos cibernéticos. Atuou por 19 anos como sócio de Big4 apoiando empresas de diversos segmentos a aprimorarem a postura cibernética em seus processos e na identificação, análise e mitigação dos respectivos riscos.
Marcos Cassel: Application Security Manager na Powerschool Group LLC.
Mais de 13 anos de experiência em Segurança Cibernética, liderou projetos de AppSec e Desenvolvimento Seguro, Testes de Intrusão, Gerenciamento de Riscos, além de Auditorias. Formado em Segurança da Informação, com pós-graduação em Liderança e certificações como CISSP e Auditor Líder ISO 27001.
Público Alvo
- Qualquer pessoa que possua formação superior completa realizada no Brasil, seja ela bacharelado, licenciatura ou tecnólogo. Apenas cursos considerados de nível superior são aceitos para ingresso em cursos de pós-graduação.
Pré-Requisitos
Critérios para Admissão
- Certificado de conclusão com data de colação de grau e dados de reconhecimento de curso*.
- Diploma de Graduação*
- Documento de Identidade (CNH ou RG).
- CPF
Etapas para Admissão
- Efetivação da matrícula com pagamento da taxa de R$149,00.
- Envio da documentação solicitada pela CECyber.
- Análise da documentação no prazo de 3 dias úteis.
- Assinatura do contrato e início do pagamento do curso
- Início do curso (turma estabelecida em contrato)