Introdução à Segurança da Informação

4Bios IT Academy

Sobre o Curso

Treinamento exclusivo da 4Bios IT Academy

Neste curso, você terá um panorama do funcionamento da indústria de segurança da informação no Brasil e no mundo.  Trata-se de um treinamento ideal para iniciantes na área ou pessoas que estão buscando essa disciplina como uma alternativa para sua carreira.

O curso oferece uma visão geral das mais importantes características da área, apresentando metodologias, técnicas, normas e padrões sobre cada um dos assuntos e os contextualizando de maneira a oferecer diversos caminhos que podem ser seguidos pelo profissional que quer se especializar.

O que você aprenderá

  • Como funcionam as áreas de segurança da informação nas empresas.
  • A ter uma visão da segurança como processo.
  • Quais são as atividades mais importantes da área.
  • Quais são as normas e padrões mais importantes em segurança da informação e como as empresas lidam com o tema do compliance.
  • Quais as principais certificações profissionais do mercado e qual é o percurso de certificação em cada uma.

 

 

Conteúdo Programático

Parte 1

  • Segurança orientada a processos
  • Segurança como uma composição de tecnologia, processos e pessoas
  • A importância de se manter uma visão orientada a processos
  • As diversas atividades que compõem o tema da segurança da informação e sua conexão com os processos da empresa
  • Política de Segurança
  • Desenvolvimento de um programa de Política de Segurança da Informação
  • Manutenção e implementação da Política de Segurança da Informação
  • Importância da gestão de risco orientada a processos
  • Metodologias e padrões de análise de risco
  • Análise de tecnologias e camadas de Segurança
  • Segurança em ambientes virtualizados
  • Segurança em Cloud Computing (SaaS, PaaS, IaS)
  • Processos e técnicas de controle para identidades e acessos
  • Gestão de Perfis e modelos de acesso
  • Gestão de Riscos
  • Arquitetura de Segurança
  • Gestão de Identidades e Acessos

Parte 2

  • Segurança de perímetro
  • Equipamentos, softwares e técnicas para a proteção dos dispositivos de rede e da comunicação em si
  • Segurança em redes Wifi
  • Técnicas para a identificação de perímetro (físico ou digital)
  • Identificação dos componentes para a proteção do perímetro com base na gestão de riscos e visão por processos
  • Criptografia
  • Padrões e técnicas para criptografia de dados em volumes e em trânsito
  • Gestão de chaves criptográficas
  • Introdução a SDLC (Secure Development Life Cycle)
  • Mapeamento e Monitoramento de vulnerabilidades
  • Metodologias e processos para desenvolvimento de software
  • Padrões e mecanismos para a proteção e monitoramento de segurança
  • Técnicas para a realização de avaliações de segurança física
  • Fontes de informação sobre vulnerabilidades de software
  • Métodos e padrões para manter um processo de gestão de vulnerabilidades e atualizações orientado a riscos
  • Ferramentas e processos de identificação de vulnerabilidades
  • Metodologias e ferramentas para testes de penetração
  • Segurança no Desenvolvimento de Software
  • Segurança física
  • Gestão de Vulnerabilidades e atualizações de software

Parte 3

  • Gestão de Incidentes em Segurança da Informação
  • Padrões para a elaboração de um plano de resposta a incidentes
  • Maneiras de gerenciar o plano de resposta sob a perspetiva de processos e riscos
  • Gestão de continuidade de negócios e recuperação de desastres
  • Etapas para a elaboração de um plano de continuidade de negócios
  • Desenho de estratégias de recuperação de desastres
  • Principais frameworks, normas e padrões que regem as disciplinas de segurança da informação
  • Desenvolvendo um programa de Gestão de Compliance
  • Técnicas para a elaboração de um programa de educação dos usuários no tema da segurança da informação
  • Compliance
  • Conscientização em Segurança
  • Certificações profissionais
  • Principais certificações do mercado e o caminho que o profissional deve seguir para obtê-las e manter seu status de certificado

Pré-Requisitos

Pré-Requisitos

  • Profissionais com experiência em áreas de tecnologia.

Público Alvo

Público Alvo

  • Pessoas interessadas em aprofundar os conhecimentos em Segurança da Informação.

Carga Horária

Carga Horária

  • Presencial
  • 24 horas

Turmas

Turmas

  • Semanal: 3 dias (seg a sex) das 9hs às 18hs.
  • Noturno: 6 dias (seg a sex) das 19hs às 23hs.

Em Breve! Está interessado?

Avisaremos quando uma nova turma estiver disponível!

© 4Bios

by nerit