Não vá embora!
até 12x sem juros
até 12x sem juros no cartão
CEHV11 + CISSP + PenTest + ISO27001 + Privacy & DataProtetion + Privacy & Data Protetion Practitioner + LGPD
7 Cursos em 1 Formação
Carga horária: 184
CEHV12 - Certified Ethical Hacker - Security Implementation | Duração: 40 horas |
||
CISSP - Certified Information Systems Security Professional | Duração: 32 horas |
||
PenTest - Testes de Invasão | Duração: 24 horas |
||
Information Security Foundation based on ISO 27001 (ISFS) | Duração: 16 horas |
||
Privacy & Data Protection Foundation | Duração: 16 horas |
||
Privacy & Data Protection Practitioner | Duração: 24 horas |
||
LGPD - Lei Geral de Proteção de Dados | Duração: 16 horas |
||
MASTER SECURITY | Você economiza: 65% | Inscreva-se agora! | R$ 4.350,50 |
No online você tem aulas digitais e interage com mentores reais ao vivo. Já no a distância, tanto o conteúdo, quanto a interação são digitais.
A segurança da informação é um campo vasto e crucial no mundo digital de hoje, onde a proteção dos dados se tornou uma prioridade para indivíduos e organizações. Desde a implementação de políticas e procedimentos até a adoção de tecnologias avançadas, cada aspecto desempenha um papel fundamental na manutenção da integridade, confidencialidade e disponibilidade dos dados. Vamos explorar alguns dos principais elementos que compõem a segurança da informação:
CEH v11 (Certified Ethical Hacker): Este é um título reconhecido globalmente para profissionais de segurança da informação que demonstraram habilidades em identificar e explorar vulnerabilidades em sistemas de computador de forma ética. Os profissionais CEH são treinados para pensar como um hacker para melhor proteger sistemas contra ataques maliciosos.
CISSP (Certified Information Systems Security Professional): A certificação CISSP é uma das mais respeitadas no campo da segurança da informação. Ela abrange uma ampla gama de tópicos, desde gerenciamento de riscos até criptografia e segurança de rede. Os profissionais certificados pelo CISSP demonstram um profundo conhecimento e experiência em proteger ativos de informação.
PenTest (Penetration Testing): Testes de penetração são uma parte essencial da segurança cibernética, envolvendo a simulação de ataques de hackers para identificar e corrigir vulnerabilidades em sistemas de TI antes que sejam exploradas por ameaças reais. Os especialistas em PenTest utilizam uma variedade de técnicas para avaliar a segurança de redes, aplicativos e infraestrutura.
ISO 27001: A ISO 27001 é uma norma internacional que estabelece requisitos para um sistema de gestão de segurança da informação (SGSI). A conformidade com esta norma ajuda as organizações a implementar controles de segurança eficazes e a gerenciar proativamente os riscos de segurança da informação.
Privacy & Data Protection: Com a crescente preocupação com a privacidade dos dados, as regulamentações de proteção de dados estão se tornando cada vez mais rigorosas em todo o mundo. Profissionais de segurança da informação devem estar familiarizados com leis como o GDPR na União Europeia e o LGPD (Lei Geral de Proteção de Dados) no Brasil, além de outras regulamentações regionais, para garantir a conformidade e proteger a privacidade dos dados dos usuários.
Privacy & Data Protection Practitioner: Esta certificação prepara profissionais para lidar com questões práticas relacionadas à privacidade e proteção de dados. Isso pode incluir o desenvolvimento de políticas de privacidade, a condução de avaliações de impacto à proteção de dados (DPIA) e a implementação de medidas de conformidade com regulamentações de proteção de dados.
Ao integrar todas essas áreas de conhecimento e práticas, os profissionais de segurança da informação podem desempenhar um papel vital na proteção dos dados e na defesa contra ameaças cibernéticas em um mundo digital cada vez mais complexo e interconectado.
Noturno
184
Curso Presencial
Curso Online ao Vivo
Idioma: Português ou Inglês
Sujeito a alteração sem aviso prévio
Introdução ao Ethical Hacking
Informações sobre segurança de informações e overview
Footprinting & Reconnaissance
Conceitos e metodologias
Footprinting, permite ao invasor coletar informações sobre a arquitetura de segurança interna e externa. A coleta de informações também ajuda a identificar as vulnerabilidades dentro de um sistema. Obter informações detalhadas sobre o alvo reduz a área de foco e aproxima o atacante do alvo. O invasor concentra o alvo por meio do intervalo de endereços ele percorre, para hackear o alvo.
Scanning Networks
Conceitos e metodologias
Após a fase de Footprinting, o hacker possui informações suficientes sobre o alvo. Agora a fase de rede do Scanning requer que algumas dessas informações prossigam. O Scanning de rede é um método de obter informações da rede alvo, como identificação de hosts, informações de porta e serviços, varrendo redes e portas. O principal objetivo do Scanning de rede é:
Identificar hosts ativos em uma rede Para identificar portas abertas e fechadasIdentificar informações do sistema operacional Para identificar serviços em execução em uma rede Identificar processos em execução em uma redeIdentificar a presença de dispositivos de segurança, como firewalls Identificar a arquitetura do sistemaIdentificar serviços em execuçãoIdentificar vulnerabilidades
Enumeration
Conceitos e metodologias
Nos processos anteriores, como Footprinting e Scanning, entendemos como coletar informações sobre qualquer organização, site de destino ou uma rede específica. Agora estamos nos movendo para observar o alvo mais de perto, a fim de obter informações detalhadas. Essas informações são confidenciais, como informações de rede, recursos de rede, caminhos de roteamento, GNMP, DNG e outras informações relacionadas a protocolos, informações de usuários e grupos. Essas informações confidenciais são necessárias para obter acesso a um sistema. Essas informações são coletadas usando diferentes ferramentas e técnicas
Vulnerability Analysis
Conceitos e metodologias
A análise de vulnerabilidade faz parte da fase de varredura. No ciclo Hacking, a análise de vulnerabilidade é uma parte importante, abordando:
Conceito de Avaliação de Vulnerabilidade
Fases de Avaliação de Vulnerabilidade
Tipos de avaliação
Ferramentas e outros aspectos importantes.
System Hacking
Metodologia de Hacking do Sistema
O processo de invasão do sistema são classificados em alguns métodos. Esses métodos também são denominados como metodologia de hacking CEH pelo EC-Council.
Esta metodologia inclui:
Malware Threats
Conceitos e metodologias
O termo malware é um termo genérico que define uma ampla variedade de softwares potencialmente prejudiciais. Este software malicioso são projetados para obter acesso a máquinas de destino, roubar informações e prejudicar o sistema de destino. O malware pode ser classificado em vários tipos, incluindo Vírus, Worms, Keyloggers, Spywares, Trojans, Ransomware e outros softwares maliciosos. O malware é o problema mais crítico, proeminente e emergente, hoje em dia. Softwares maliciosos classificados como Vírus e Worm possuem algumas técnicas antigas, enquanto o Malware possui algumas novas técnicas que os tornam mais perigosos.
Sniffing
Conceitos e metodologias
Com Sniffing, você monitora todos os tipos de tráfego protegidos ou desprotegidos. Usando Sniffing são obtidas informações que podem ser úteis para novos ataques e podem causar problemas para a vítima.
Como:
Ataques de controle de acesso à mídia (MAC),
Ataques de protocolo de configuração dinâmica de hosts (DHCP),
Envenenamento de protocolo de resolução de endereços (ARP),
Ataque de falsificação de MAC,
Envenenamento DNG.
Sniffers não são ferramentas de hacking, são ferramentas de diagnóstico normalmente usadas para observar problemas de rede, solução de problemas.
Social Engineering
Conceitos e metodologias
Essa técnica é diferente de outras técnicas de roubo de informações usadas até hoje. Todas as ferramentas e técnicas usadas para hackear um sistema são técnicas e exigem um profundo conhecimento de redes, sistemas operacionais e outros domínios. A engenharia social é a parte não técnica da obtenção de informações. É mais popular entre outras técnicas devido à sua facilidade.
O modelo Security inclui segurança de rede, segurança de outros recursos de uma rede corporativa, mas os humanos são o componente mais importante da segurança. Todas as medidas de segurança são dependentes. Se um usuário for descuidado para proteger suas credenciais de login, todas as arquiteturas de segurança falharão.
Conscientizar, treinar e informar o usuário sobre os ataques de Engenharia Social, e o impacto de seu descuido ajudará a fortalecer a segurança dos endpoints.
Denial of Services
Conceitos e metodologias
"Denial-of-Service" está focado nos ataques DoS e Distributed Denial-of-Service (DDOG). Compreenda os diferentes ataques de DoS e DDoS, técnicas de ataque, conceito de botnets, ferramentas de ataque e suas contramedidas e estratégias usadas para se defender contra esses ataques.
Session Hijacking
Conceitos e metodologias
O conceito de sequestro de sessão é um tema interessante entre outros cenários. É basicamente sequestro de sessões, interceptando a comunicação entre os hosts. O invasor geralmente intercepta a comunicação para obter as funções de usuário autenticado ou para a intenção do ataque Man-in-the-Middle.
Evading IDS, Firewall and Honeypots
Conceitos e metodologias
Como a conscientização da segurança cibernética e de rede está aumentando dia a dia, é muito importante entender os principais conceitos do Sistema de Detecção / Defesa de Intrusão (IDG) bem como o IPG (Intrusion Prevention Gystem). Às vezes, a mesma tecnologia pode ser usada para detecção e prevenção de alguma ameaça.
Hacking Web Server
Conceitos e metodologias
Servidores Web são usados para hospedagem de sites. Os servidores da Web podem ser implantados em um hardware de servidor da Web separado ou instalados em um host como um programa. O próximo aplicativo da Web é flexível e capaz de oferecer suporte a clientes maiores. Aprenda as vulnerabilidades de servidores Web, técnicas e ferramentas de ataque a servidores Web e seus métodos de atenuação.
Hacking Web Applications
Conceitos e metodologias
O aumento significativo no uso do aplicativo da Web requer alta disponibilidade e desempenho extremo do aplicativo. Nesta era moderna, o aplicativo da web são popularmente usado no setor corporativo para realizar tarefas importantes e também para fins sociais. Tornou-se um grande desafio para os administradores de servidores da Web e administradores do Application Server garantir medidas de segurança e eliminar vulnerabilidades para fornecer alta disponibilidade e desempenho.
SQL Injection
Conceitos e metodologias
O SQL Injection é um método popular e complexo de ataque a serviços, aplicativos e bancos de dados da Web. Requer conhecimento profundo sobre processos de aplicativos da Web e seus componentes. O SQL Injection é basicamente a inserção de código ou script mal-intencionado, explorando vulnerabilidades para iniciar um ataque alimentado por componentes de back-end. Aprenda conceitos ou injeção de SQL, tipos, metodologia e técnicas de defesa da injeção de SQL.
Hacking Wireless Networks
Conceitos e metodologias
As redes sem fio são a tecnologia mais comum e popular. O uso da rede sem fio aumenta não apenas a mobilidade em uma rede, mas também aumenta a flexibilidade para os usuários finais. No início da era da tecnologia sem fio, a rede sem fio não deveria ser segura o suficiente para proteger as informações. No entanto, muitas técnicas de criptografia são usadas para proteger os canais de comunicação sem fio. Aprendas o conceito de redes sem fio, ameaças e vulnerabilidades, ataques a tecnologias sem fio e suas técnicas de defesa.
Hacking Mobile Plataforms
Conceitos e metodologias
Os smartphones disponíveis no mercado utilizam diferentes sistemas operacionais, como iOS, Blackberry OS, Android, Symbian e Windows, etc. Eles também oferecem armazenamento de aplicativos para os usuários baixarem aplicativos compatíveis e executados em seus respectivos sistemas operacionais. Os telefones celulares popularmente para transações on-line, aplicativos bancários e outros aplicativos financeiros, os dispositivos de telefonia móvel precisam ter segurança sólida para manter as transações seguras e confidenciais. Da mesma forma, os celulares têm dados importantes, como contatos, mensagens, e-mails, credenciais de login e arquivos que podem ser roubados facilmente quando o telefone é comprometido.
IoT Hacking
Conceitos e metodologias
Os objetivos de compreender os conceitos da IoT, uma visão geral das ameaças e ataques da IoT, metodologia de hacking da IoT, ferramentas e técnicas de hacking IoT, ferramenta de segurança e testes de penetração. Internet of Things (IoT) é um ambiente de dispositivos físicos, como eletrodomésticos, dispositivos eletrônicos, sensores, etc., que são incorporados a programas de software e placas de interface de rede para torná-los capazes de se conectar e se comunicar com a rede.
Cloud Computing
A tecnologia Cloud Computing é a mais popular hoje em dia devido à sua flexibilidade e suporte à mobilidade. Cloud Computing permite o acesso a recursos pessoais e compartilhados com gerenciamento mínimo. Há também uma solução de nuvem de terceiros disponível que economiza recursos e manutenção em expansão. Principais características da computação em nuvem incluem:
Cryptography
A confidencialidade, a integridade e a disponibilidade são os três componentes básicos em torno dos quais devemos construir e manter os modelos de segurança. É preciso conhecer diferentes métodos pelos quais podemos implementar cada um desses recursos. Aprenda os conceitos e métodos diferentes pelos quais pode-se implementar criptografia e hashing.
Segurança e Gerenciamento de Risco
Segurança dos Ativos da Informação.
Engenharia da Segurança.
Comunicações e Segurança da Rede
Identidade e Gerenciamento de Acesso.
Testes e Avaliação da Segurança
Operações Seguras
Segurança no Ciclo de Vida do Desenvolvimento de Software.
Módulo 1
Introdução
Dicas para o exame
Módulo 2
Introdução à família da norma ISO 27000
Modulo 3
ISO 27001 e valor da informação com o CID (Confiabilidade, Integridade e Disponibilidade)
Módulo 4
Definição e Análise de Ameaças riscos e riscos
Módulo 5
Gerenciamento de incidentes de segurança da informação
Módulo 6
Médidas de segurança de informação
Módulo 7
Legislação sobre sobre segurança da informação
Módulo 8
Resolução de Simulado
Módulo 1 - Fundamentos de Privacidade e Proteção de Dado
Módulo 2 - Organizando a Proteção de Dados
Módulo 3 - Proteção de dados
Módulo 4 - Noções sobre LGPD
Módulo 5 - Simulado
Módulo I
Módulo V
· Conformidade
Módulo VI
· Fundamentos em Privacidade
Módulo VII
· Proteção de dados.
Módulo VIII
· Sistemas de Gestão de Proteção e Privacidade de Dados.
Módulo IX
· As 5 fases para a implantação de um sistema de gestão em privacidade.
Fase 1 - Preparação do Sistema de Gestão;
Fase 2 - Organização do Sistema de Gestão;
Fase 3 - Implementação o Sistema de Gestão;
Fase 4 - Governança do Sistema de Gestão;
Fase 5 - Avaliação e Melhoria Contínua do Sistema
de Gestão.
Introdução
Fundamentos e regulamentações de privacidade
Leis semelhantes em outros países
Definições de privacidade
Tipos de dados pessoais
Fundamentos legítimos e limitação de propósito
Requisitos para o tratamento legítimo de dados pessoais
Direitos do titular dos dados
MÓDULO 1
PRINCIPIOS UTILIZADOS NA LGPD
Finalidade
Adequação
Necessidade
Livre Acesso
Qualidade dos dados
Transparência
Segurança
Prevenção
Não discriminação
Responsabilidade e prestação de contas
MÓDULO 2
Importância de proteção de dados para a organização
ANPD (Agência Nacional de Proteção de Dados)
Relatório de Impacto sobre Proteção de Dados (RIPD)
Transferência internacional de dados
Proteção de dados em contratos
MÓDULO 3
DIREITOS DO TITULAR DE DADOS
Confirmação de existência
Relatório de dados simplificado e completo
anonimização, bloqueio e eliminação de dados
Portabilidade
Compartilhamento
Revogação do consentimento
MÓDULO 4
AGENTES DE TRATAMENTO
Titular dos dados
Controlador
Operador
Encarregado
ANPD
Responsabilidade Civil
MÓDULO 5
Proteção de dados e governança de TI
ISO 27001
ISO 29100
Privacidade
Confidencialidade
integridade
disponibilidade
Violação de dados
+ 300.000 alunos treinados e milhares de alunos certificados em 12 anos
+ 12 premiações nacionais e internacionais como melhor centro de treinamentos do Brasil
+ 200 cursos presenciais e remotos nas áreas de tecnologia, gorvernança e negócios
+ 300 instrutores que fazem parte do maior corpo docente de tecnologia de negócios do Brasil