Cursos de Cyber Security Awareness Training
Cyber Security é a prática de aplicar tecnologias, controlos e processos para proteger sistemas de computador, servidores, redes, dispositivos, programas e dados de ataques cibernéticos maliciosos.
Este instrutor-led, treinamento ao vivo (online ou on-site) é dirigido a qualquer um que deseja aprender como proteger sistemas conectados à Internet de diferentes tipos de ameaças cibernéticas.
No final do curso, os participantes poderão:
- Compreender o conceito de Cyber Security.
- Aprenda e compreenda as diferentes ameaças.
- Aprenda os processos e as melhores práticas para proteger os sistemas conectados à internet de ataques cibernéticos.
O formato do curso
- Interação e discussão interativa.
- Muitos exercícios e práticas.
- Implementação de mão em um ambiente de laboratório ao vivo.
Opções de Customização
- Para solicitar uma formação personalizada para este curso, por favor contacte-nos para organizar.
Programa do Curso
Introdução
- Visão geral de Cyber Security
- Importância de Cyber Security
- Visão geral das diferentes técnicas de pirataria informática
Engenharia social
- Falsificação de identidade e fraude
- Engenharia social não técnica
- Engenharia social inversa
- Navegação à distância
- Mergulho em contentores de lixo
- Escutas telefónicas
Phishing
- Identificar uma mensagem de correio eletrónico de phishing
- Phishing enganoso
- Spear phishing
- Whaling phishing
- Phishing telefónico
Segurança na Internet
- Manter a segurança na utilização da Internet
- Utilizar a Internet através da rede segura
- Partilhar dados fora da rede
- Sistemas de prevenção e monitorização de fugas de dados
- Ataques de phishing na rede Wi-Fi
- Utilizar redes WiFi públicas
- Navegar em sítios Web não HTTPS
- Instalação de software a partir de fontes não fiáveis
- Registadores de chaves
- Segurança móvel
- Segurança da computação em nuvem
Email Segurança
- Recomendações para a segurança do correio eletrónico
- Destinatários de correio eletrónico errados
- Ignorar os destinatários desconhecidos
- Malware por correio eletrónico
Segurança da palavra-passe
- Revelar palavras-passe pelo telefone
- Lembrar-me da minha palavra-passe num computador público
- Anotar a palavra-passe
- Selecionar uma palavra-passe fácil
- Bloquear o computador
- Piratear a palavra-passe de uso único
- Selecionar uma palavra-passe forte
Políticas da organização
- Regulamento Geral sobre a Proteção de Dados (GDPR)
- Política de utilização aceitável
- Limpar o disco
- Bloqueio do escritório
- Monitorização dos postos de trabalho
- Trazer o próprio dispositivo
- Segurança em viagem
- Sensibilização para a segurança móvel
Cyber Security para trabalhadores remotos
- Riscos de cibersegurança para os trabalhadores à distância
- Segurança do trabalho à distância
- Melhores práticas para trabalhadores à distância
Cyber Security para Codificação Segura
- Visão geral da codificação segura
- Melhores práticas de codificação segura
Melhores práticas de segurança informática
- Importância da segurança informática
- Melhores práticas do sector das TI Cyber Security
Resumo e próximas etapas
Requisitos
Conhecimentos básicos Computer
Os cursos de treinamento abertos exigem mais de 5 participantes.
Cursos de Cyber Security Awareness Training - Booking
Cursos de Cyber Security Awareness Training - Enquiry
Cyber Security Awareness Training - Solicitação de Consultoria
Solicitação de Consultoria
Declaração de Clientes (7)
Mais conhecimentos e uma chamada de atenção para prestarmos alguma atenção à segurança das nossas contas.
Karen May - Inspectra Ltd
Curso - Cyber Security Awareness Training
Máquina Traduzida
Exercícios sobre situações da vida real.
LUZ STELLA - Inspectra Ltd
Curso - Cyber Security Awareness Training
Máquina Traduzida
Sessões de proteção de dados e de sensibilização para o ciberespaço
Neha Parekh - Inspectra Ltd
Curso - Cyber Security Awareness Training
Máquina Traduzida
Esteja ciente da importância de manter uma boa segurança das informações e mitigar o risco de uso indevido e acesso não autorizado a elas, tanto na esfera profissional quanto pessoal.
Jamella - Inspectra Ltd
Curso - Cyber Security Awareness Training
Máquina Traduzida
Exposição aos diferentes métodos para se manter seguro em linha.
Jacob - Inspectra Ltd
Curso - Cyber Security Awareness Training
Máquina Traduzida
É um tema sobre o qual não temos muito conhecimento, mas é bom saber reconhecer certos tipos de burlas, especialmente em sítios Web falsos ou phising, para evitar cair nelas
Julian - Inspectra Ltd
Curso - Cyber Security Awareness Training
Máquina Traduzida
O conteúdo era muito interessante e o formador estava constantemente a interagir e a adaptar-se às nossas perguntas. Conseguiu fazer com que os vários níveis de compreensão dos diferentes membros do pessoal pudessem apreender e compreender o conteúdo.
Angele Marie - Inspectra Ltd
Curso - Cyber Security Awareness Training
Máquina Traduzida
Próximas Formações Provisórias
Cursos Relacionados
389 Directory Server for Administrators
14 HorasEste treinamento ao vivo conduzido por instrutor em Brasil (no local ou remoto) é destinado a administradores de sistemas que desejam usar 389 Directory Server para configurar e gerenciar autenticação e autorização baseadas em LDAP.
Ao final deste treinamento, os participantes serão capazes de:
- Instalar e configurar 389 Directory Server.
- Compreender as caraterísticas e a arquitetura do 389 Directory Server.
- Aprender a configurar o servidor de diretório usando o console da web e a CLI.
- Configurar e monitorar a replicação para alta disponibilidade e balanceamento de carga.
- Gerir a autenticação LDAP utilizando SSSD para um desempenho mais rápido.
- Integrar o 389 Directory Server com o Microsoft Active Diretory.
ABAP Secure code
14 HorasNo final desta formação, os participantes serão capazes de:
- Explicar a segurança e as vulnerabilidades da aplicação
- Descrever as melhores práticas de programação ABAP e o manuseio do SY-SUBRC
- Compreender as vulnerabilidades de injeção
- Descrever as ferramentas de teste de segurança
- Explicar o ATC e o CVA
Formato do curso
- Palestra interactiva e discussão.
- Muitos exercícios e prática.
- Implementação prática num ambiente de laboratório ao vivo.
Active Directory for Admins
21 HorasEste treinamento ao vivo conduzido por instrutor em Brasil (no local ou remoto) é destinado a administradores de sistema que desejam usar o Microsoft Active Diretory para gerenciar e proteger o acesso a dados.
No final deste treinamento, os participantes serão capazes de:
- Instalar e configurar o Active Diretory.
- Configurar um domínio e definir direitos de acesso de utilizadores e dispositivos.
- Gerir utilizadores e máquinas através de Políticas de Grupo.
- Controlar o acesso a servidores de ficheiros.
- Configurar um Serviço de Certificados e gerir certificados.
- Implementar e gerir serviços como a encriptação, os certificados e a autenticação.
Android Security
14 HorasAndroid é uma plataforma aberta para dispositivos móveis, como aparelhos e tablets. Possui uma grande variedade de recursos de segurança para facilitar o desenvolvimento de software seguro; no entanto, também faltam alguns aspectos de segurança que estão presentes em outras plataformas portáteis. O curso fornece uma visão abrangente desses recursos e destaca as deficiências mais importantes a serem observadas relacionadas ao Linux subjacente, ao sistema de arquivos e ao ambiente em geral, bem como ao uso de permissões e outros componentes de desenvolvimento de software Android .
As armadilhas e vulnerabilidades típicas de segurança são descritas para aplicativos nativos de código e Java , juntamente com recomendações e práticas recomendadas para evitá-las e mitigá-las. Em muitos casos, as questões discutidas são suportadas com exemplos da vida real e estudos de caso. Por fim, fornecemos uma breve visão geral de como usar as ferramentas de teste de segurança para revelar quaisquer erros de programação relevantes à segurança.
Os participantes deste curso terão
- Compreender os conceitos básicos de segurança, segurança de TI e codificação segura
- Aprenda as soluções de segurança no Android
- Aprenda a usar vários recursos de segurança da plataforma Android
- Obtenha informações sobre algumas vulnerabilidades recentes em Java no Android
- Aprenda sobre os erros típicos de codificação e como evitá-los
- Entenda as vulnerabilidades de código nativo no Android
- Perceba as graves consequências do manuseio não seguro de buffer no código nativo
- Compreender as técnicas de proteção arquitetônica e seus pontos fracos
- Obtenha fontes e leituras adicionais sobre práticas seguras de codificação
Público
Profissionais
Network Security and Secure Communication
21 HorasA implementação de uma aplicação segura em rede pode ser difícil, mesmo para os programadores que possam ter utilizado previamente vários blocos de construção criptográficos (como a encriptação e as assinaturas digitais). Para que os participantes compreendam o papel e a utilização destas primitivas criptográficas, começa-se por dar uma base sólida sobre os principais requisitos da comunicação segura - reconhecimento seguro, integridade, confidencialidade, identificação remota e anonimato - e apresentam-se os problemas típicos que podem prejudicar estes requisitos, juntamente com soluções reais.
Como um aspeto crítico da segurança da rede é a criptografia, também são discutidos os algoritmos criptográficos mais importantes em criptografia simétrica, hashing, criptografia assimétrica e acordo de chaves. Em vez de apresentar uma base matemática aprofundada, estes elementos são discutidos na perspetiva de um programador, mostrando exemplos típicos de casos de utilização e considerações práticas relacionadas com a utilização da criptografia, tais como infra-estruturas de chaves públicas. São introduzidos protocolos de segurança em muitas áreas da comunicação segura, com uma discussão aprofundada sobre as famílias de protocolos mais utilizadas, como o IPSEC e o SSL/TLS.
São discutidas vulnerabilidades criptográficas típicas relacionadas com determinados algoritmos criptográficos e protocolos criptográficos, tais como BEAST, CRIME, TIME, BREACH, FREAK, Logjam, Padding oracle, Lucky Thirteen, POODLE e similares, bem como o ataque de temporização RSA. Em cada caso, as considerações práticas e as potenciais consequências são descritas para cada problema, mais uma vez, sem entrar em pormenores matemáticos profundos.
Finalmente, como a tecnologia XML é fundamental para o intercâmbio de dados por aplicações em rede, são descritos os aspectos de segurança da XML. Isto inclui a utilização de XML em serviços Web e mensagens SOAP, juntamente com medidas de proteção como a assinatura XML e a encriptação XML - bem como os pontos fracos dessas medidas de proteção e questões de segurança específicas de XML, como a injeção XML, ataques de entidades externas XML (XXE), bombas XML e injeção XPath.
Os participantes neste curso irão
- Compreender os conceitos básicos de segurança, segurança informática e codificação segura
- Compreender os requisitos da comunicação segura
- Conhecer os ataques e as defesas de rede em diferentes camadas OSI
- Ter uma compreensão prática da criptografia
- Compreender os protocolos de segurança essenciais
- Compreender alguns ataques recentes contra sistemas de criptografia
- Obter informações sobre algumas vulnerabilidades recentes relacionadas
- Compreender os conceitos de segurança dos serviços Web
- Obter fontes e leituras adicionais sobre práticas de codificação seguras
Público-alvo
Programadores, profissionais
C/C++ Secure Coding
21 HorasEste curso de três dias abrange os princípios básicos de proteção do código C / C++ relação aos usuários mal-intencionados que podem explorar muitas vulnerabilidades no código com gerenciamento de memória e manipulação de entrada, o curso abrange os princípios de gravação de código seguro.
FreeIPA for Administrators
14 HorasEste treinamento ao vivo conduzido por instrutor em Brasil (no local ou remoto) é destinado a administradores de sistema que desejam usar FreeIPA para centralizar as informações de autenticação, autorização e conta para os usuários, grupos e máquinas de sua organização.
No final deste treinamento, os participantes serão capazes de:
- Instalar e configurar FreeIPA.
- Gerir utilizadores e clientes Linux a partir de uma única localização central.
- Utilizar a interface CLI, Web UI e RPC do FreeIPA para configurar e gerir permissões.
- Permitir a autenticação Single Sign On em todos os sistemas, serviços e aplicações.
- Integrar o FreeIPA com o Windows Active Diretory.
- Efetuar cópias de segurança, replicar e migrar um servidor FreeIPA.
Identity and Access Management with Okta
14 HorasEste treinamento ao vivo conduzido por instrutor em Brasil (no local ou remoto) é destinado a administradores de sistema que desejam usar Okta para gerenciamento de identidade e acesso.
Ao final deste treinamento, os participantes serão capazes de:
- Configurar, integrar e gerenciar Okta.
- Integrar Okta numa aplicação existente.
- Implementar segurança com autenticação multi-fator.
OpenLDAP for Linux Systems
7 HorasOpenLDAP é uma implementação de software de código aberto do protocolo LDAP (Lightweight Directory Access Protocol) que permite a gestão e o acesso a directórios de informação. O Jest é um servidor de directórios popular que pode ser utilizado para armazenar e partilhar dados sobre utilizadores, grupos, recursos de rede e outros objectos numa rede.
OpenLDAP Workshop
21 HorasEsta formação ao vivo, ministrada por um instrutor em Brasil (online ou presencial), é direcionada a administradores de sistemas e profissionais de TI intermediários que desejam instalar, configurar, gerenciar e proteger diretórios LDAP usando OpenLDAP.
No final desta formação, os participantes serão capazes de:
- Compreender a estrutura e o funcionamento dos diretórios LDAP.
- Instalar e configurar OpenLDAP para diversos ambientes de implantação.
- Implementar mecanismos de controle de acesso, autenticação e replicação.
- Usar OpenLDAP com serviços e aplicativos de terceiros.
Identity and Access Management using OpenAM
14 HorasEste treinamento ao vivo conduzido por instrutor em Brasil (no local ou remoto) é destinado a administradores de sistema que desejam usar OpenAM para gerenciar controles de identidade e acesso para aplicativos da web.
No final deste treinamento, os participantes serão capazes de:
- Configurar o ambiente de servidor necessário para começar a configurar a autenticação e os controlos de acesso utilizando OpenAM.
- Implementar recursos de logon único (SSO), autenticação multifator (MFA) e autoatendimento do usuário para aplicativos da web.
- Utilizar serviços de federação (OAuth 2.0, OpenID, SAML v2.0, etc.) para alargar a gestão de identidades de forma segura a diferentes sistemas ou aplicações.
- [Gerir serviços de autenticação, autorização e identidade através de APIs REST.
OpenDJ for Administrators
14 HorasEste treinamento ao vivo conduzido por instrutor em Brasil (no local ou remoto) é destinado a administradores de sistema que desejam usar OpenDJ para gerenciar as credenciais de usuário de sua organização em um ambiente de produção.
No final deste treinamento, os participantes serão capazes de:
- Instalar e configurar OpenDJ.
- Manter um servidor OpenDJ, incluindo monitorização, resolução de problemas e otimização do desempenho.
- Criar e gerenciar vários bancos de dados OpenDJ.
- Fazer backup e migrar um servidor OpenDJ.