Cursos de Cybersecurity Fundamentals - A Practical Course
A cibersegurança é a prática de proteger sistemas digitais, dispositivos, redes e dados contra ciberataques e ameaças. Ao implementar controlos de segurança, organizações empresariais ou indivíduos podem eliminar a exposição a potenciais riscos e vulnerabilidades.
Este instrutor-led, treinamento ao vivo (online ou on-site) é dirigido a profissionais de TI que desejam aprender e aplicar os fundamentos das práticas, processos e ferramentas da cibersegurança em sua organização.
No final do curso, os participantes poderão:
- Compreender os conceitos, definições, arquitetura e princípios da cibersegurança.
- Aprenda a proteger e proteger ativos digitais (retas, sistemas, aplicativos e dados).
- Implementação de modelos de segurança, quadros, técnicas operacionais e gestão de incidentes.
- Avaliar e mitigar o impacto de ataques cibernéticos, riscos, ameaças e vulnerabilidades.
- Obtenha informações sobre os desafios da cibersegurança com as tecnologias emergentes.
O formato do curso
- Interação e discussão interativa.
- Muitos exercícios e práticas.
- Implementação de mão em um ambiente de laboratório ao vivo.
Opções de Customização
- Para solicitar uma formação personalizada para este curso, por favor contacte-nos para organizar.
Programa do Curso
Introdução
- Visão geral dos conceitos e definições de cibersegurança
- Segurança da informação vs Cibersegurança
Arquitetura e estruturas de segurança
- Quadro de arquitetura empresarial
- Modelo OSI e definições
- Defesa em profundidade
- Controlo do fluxo de informações
- Isolamento e segmentação
- Registo, monitorização e deteção
- Técnicas e ferramentas de encriptação
Segurança dos activos (redes, sistemas, aplicações e dados)
- Gestão de identidades
- Avaliação de riscos
- Gestão de vulnerabilidades
- Testes de penetração
- Segurança de redes
- Segurança do sistema operativo
- Segurança das aplicações
- Segurança de dados
Operações e respostas de segurança
- Evento vs Incidente
- Conformidade legal e regulamentar
- Forense digital
- Categorias de incidentes
- [Continuidade e recuperação de desastres
- Resposta e tratamento de incidentes
Desafios comuns das tecnologias emergentes
- Cenário das ameaças
- Ameaças persistentes avançadas
- Riscos da tecnologia móvel
- Consumerização das TI (IoT, Big Data e IA)
- Riscos de Cloud Computing
Resumo e próximas etapas
Requisitos
- n/a
Público
- Profissionais de TI
Os cursos de treinamento abertos exigem mais de 5 participantes.
Cursos de Cybersecurity Fundamentals - A Practical Course - Booking
Cursos de Cybersecurity Fundamentals - A Practical Course - Enquiry
Cybersecurity Fundamentals - A Practical Course - Solicitação de Consultoria
Solicitação de Consultoria
Declaração de Clientes (4)
os exemplos ao vivo
Lee-Ann Cozyn - Vodacom
Curso - Cybersecurity Fundamentals - A Practical Course
Máquina Traduzida
Me fez ciente da importância de proteger minha informação e dados pessoais e da organização
Tebogo Skosana - Vodacom SA
Curso - Cybersecurity Fundamentals - A Practical Course
Máquina Traduzida
Foi muito interativo e o instrutor era muito conhecedor e respondeu a todas as perguntas, em alguns casos compartilhando além do necessário e indo além para satisfazer a dúvida, o que foi excelente.
Fagmie Mondell - Vodacom SA
Curso - Cybersecurity Fundamentals - A Practical Course
Máquina Traduzida
O conteúdo foi muito interessante e consegui relacioná-lo à minha função atual na Vodacom.
Malcolm Frank - Vodacom SA
Curso - Cybersecurity Fundamentals - A Practical Course
Máquina Traduzida
Próximas Formações Provisórias
Cursos Relacionados
389 Directory Server for Administrators
14 HorasEste treinamento ao vivo conduzido por instrutor em Brasil (no local ou remoto) é destinado a administradores de sistemas que desejam usar 389 Directory Server para configurar e gerenciar autenticação e autorização baseadas em LDAP.
Ao final deste treinamento, os participantes serão capazes de:
- Instalar e configurar 389 Directory Server.
- Compreender as caraterísticas e a arquitetura do 389 Directory Server.
- Aprender a configurar o servidor de diretório usando o console da web e a CLI.
- Configurar e monitorar a replicação para alta disponibilidade e balanceamento de carga.
- Gerir a autenticação LDAP utilizando SSSD para um desempenho mais rápido.
- Integrar o 389 Directory Server com o Microsoft Active Diretory.
ABAP Secure code
14 HorasNo final desta formação, os participantes serão capazes de:
- Explicar a segurança e as vulnerabilidades da aplicação
- Descrever as melhores práticas de programação ABAP e o manuseio do SY-SUBRC
- Compreender as vulnerabilidades de injeção
- Descrever as ferramentas de teste de segurança
- Explicar o ATC e o CVA
Formato do curso
- Palestra interactiva e discussão.
- Muitos exercícios e prática.
- Implementação prática num ambiente de laboratório ao vivo.
Active Directory for Admins
21 HorasEste treinamento ao vivo conduzido por instrutor em Brasil (no local ou remoto) é destinado a administradores de sistema que desejam usar o Microsoft Active Diretory para gerenciar e proteger o acesso a dados.
No final deste treinamento, os participantes serão capazes de:
- Instalar e configurar o Active Diretory.
- Configurar um domínio e definir direitos de acesso de utilizadores e dispositivos.
- Gerir utilizadores e máquinas através de Políticas de Grupo.
- Controlar o acesso a servidores de ficheiros.
- Configurar um Serviço de Certificados e gerir certificados.
- Implementar e gerir serviços como a encriptação, os certificados e a autenticação.
Android Security
14 HorasAndroid é uma plataforma aberta para dispositivos móveis, como aparelhos e tablets. Possui uma grande variedade de recursos de segurança para facilitar o desenvolvimento de software seguro; no entanto, também faltam alguns aspectos de segurança que estão presentes em outras plataformas portáteis. O curso fornece uma visão abrangente desses recursos e destaca as deficiências mais importantes a serem observadas relacionadas ao Linux subjacente, ao sistema de arquivos e ao ambiente em geral, bem como ao uso de permissões e outros componentes de desenvolvimento de software Android .
As armadilhas e vulnerabilidades típicas de segurança são descritas para aplicativos nativos de código e Java , juntamente com recomendações e práticas recomendadas para evitá-las e mitigá-las. Em muitos casos, as questões discutidas são suportadas com exemplos da vida real e estudos de caso. Por fim, fornecemos uma breve visão geral de como usar as ferramentas de teste de segurança para revelar quaisquer erros de programação relevantes à segurança.
Os participantes deste curso terão
- Compreender os conceitos básicos de segurança, segurança de TI e codificação segura
- Aprenda as soluções de segurança no Android
- Aprenda a usar vários recursos de segurança da plataforma Android
- Obtenha informações sobre algumas vulnerabilidades recentes em Java no Android
- Aprenda sobre os erros típicos de codificação e como evitá-los
- Entenda as vulnerabilidades de código nativo no Android
- Perceba as graves consequências do manuseio não seguro de buffer no código nativo
- Compreender as técnicas de proteção arquitetônica e seus pontos fracos
- Obtenha fontes e leituras adicionais sobre práticas seguras de codificação
Público
Profissionais
Network Security and Secure Communication
21 HorasA implementação de uma aplicação segura em rede pode ser difícil, mesmo para os programadores que possam ter utilizado previamente vários blocos de construção criptográficos (como a encriptação e as assinaturas digitais). Para que os participantes compreendam o papel e a utilização destas primitivas criptográficas, começa-se por dar uma base sólida sobre os principais requisitos da comunicação segura - reconhecimento seguro, integridade, confidencialidade, identificação remota e anonimato - e apresentam-se os problemas típicos que podem prejudicar estes requisitos, juntamente com soluções reais.
Como um aspeto crítico da segurança da rede é a criptografia, também são discutidos os algoritmos criptográficos mais importantes em criptografia simétrica, hashing, criptografia assimétrica e acordo de chaves. Em vez de apresentar uma base matemática aprofundada, estes elementos são discutidos na perspetiva de um programador, mostrando exemplos típicos de casos de utilização e considerações práticas relacionadas com a utilização da criptografia, tais como infra-estruturas de chaves públicas. São introduzidos protocolos de segurança em muitas áreas da comunicação segura, com uma discussão aprofundada sobre as famílias de protocolos mais utilizadas, como o IPSEC e o SSL/TLS.
São discutidas vulnerabilidades criptográficas típicas relacionadas com determinados algoritmos criptográficos e protocolos criptográficos, tais como BEAST, CRIME, TIME, BREACH, FREAK, Logjam, Padding oracle, Lucky Thirteen, POODLE e similares, bem como o ataque de temporização RSA. Em cada caso, as considerações práticas e as potenciais consequências são descritas para cada problema, mais uma vez, sem entrar em pormenores matemáticos profundos.
Finalmente, como a tecnologia XML é fundamental para o intercâmbio de dados por aplicações em rede, são descritos os aspectos de segurança da XML. Isto inclui a utilização de XML em serviços Web e mensagens SOAP, juntamente com medidas de proteção como a assinatura XML e a encriptação XML - bem como os pontos fracos dessas medidas de proteção e questões de segurança específicas de XML, como a injeção XML, ataques de entidades externas XML (XXE), bombas XML e injeção XPath.
Os participantes neste curso irão
- Compreender os conceitos básicos de segurança, segurança informática e codificação segura
- Compreender os requisitos da comunicação segura
- Conhecer os ataques e as defesas de rede em diferentes camadas OSI
- Ter uma compreensão prática da criptografia
- Compreender os protocolos de segurança essenciais
- Compreender alguns ataques recentes contra sistemas de criptografia
- Obter informações sobre algumas vulnerabilidades recentes relacionadas
- Compreender os conceitos de segurança dos serviços Web
- Obter fontes e leituras adicionais sobre práticas de codificação seguras
Público-alvo
Programadores, profissionais
C/C++ Secure Coding
21 HorasEste curso de três dias abrange os princípios básicos de proteção do código C / C++ relação aos usuários mal-intencionados que podem explorar muitas vulnerabilidades no código com gerenciamento de memória e manipulação de entrada, o curso abrange os princípios de gravação de código seguro.
FreeIPA for Administrators
14 HorasEste treinamento ao vivo conduzido por instrutor em Brasil (no local ou remoto) é destinado a administradores de sistema que desejam usar FreeIPA para centralizar as informações de autenticação, autorização e conta para os usuários, grupos e máquinas de sua organização.
No final deste treinamento, os participantes serão capazes de:
- Instalar e configurar FreeIPA.
- Gerir utilizadores e clientes Linux a partir de uma única localização central.
- Utilizar a interface CLI, Web UI e RPC do FreeIPA para configurar e gerir permissões.
- Permitir a autenticação Single Sign On em todos os sistemas, serviços e aplicações.
- Integrar o FreeIPA com o Windows Active Diretory.
- Efetuar cópias de segurança, replicar e migrar um servidor FreeIPA.
Identity and Access Management with Okta
14 HorasEste treinamento ao vivo conduzido por instrutor em Brasil (no local ou remoto) é destinado a administradores de sistema que desejam usar Okta para gerenciamento de identidade e acesso.
Ao final deste treinamento, os participantes serão capazes de:
- Configurar, integrar e gerenciar Okta.
- Integrar Okta numa aplicação existente.
- Implementar segurança com autenticação multi-fator.
OpenLDAP for Linux Systems
7 HorasOpenLDAP é uma implementação de software de código aberto do protocolo LDAP (Lightweight Directory Access Protocol) que permite a gestão e o acesso a directórios de informação. O Jest é um servidor de directórios popular que pode ser utilizado para armazenar e partilhar dados sobre utilizadores, grupos, recursos de rede e outros objectos numa rede.
OpenLDAP Workshop
21 HorasEsta formação ao vivo, ministrada por um instrutor em Brasil (online ou presencial), é direcionada a administradores de sistemas e profissionais de TI intermediários que desejam instalar, configurar, gerenciar e proteger diretórios LDAP usando OpenLDAP.
No final desta formação, os participantes serão capazes de:
- Compreender a estrutura e o funcionamento dos diretórios LDAP.
- Instalar e configurar OpenLDAP para diversos ambientes de implantação.
- Implementar mecanismos de controle de acesso, autenticação e replicação.
- Usar OpenLDAP com serviços e aplicativos de terceiros.
Identity and Access Management using OpenAM
14 HorasEste treinamento ao vivo conduzido por instrutor em Brasil (no local ou remoto) é destinado a administradores de sistema que desejam usar OpenAM para gerenciar controles de identidade e acesso para aplicativos da web.
No final deste treinamento, os participantes serão capazes de:
- Configurar o ambiente de servidor necessário para começar a configurar a autenticação e os controlos de acesso utilizando OpenAM.
- Implementar recursos de logon único (SSO), autenticação multifator (MFA) e autoatendimento do usuário para aplicativos da web.
- Utilizar serviços de federação (OAuth 2.0, OpenID, SAML v2.0, etc.) para alargar a gestão de identidades de forma segura a diferentes sistemas ou aplicações.
- [Gerir serviços de autenticação, autorização e identidade através de APIs REST.
OpenDJ for Administrators
14 HorasEste treinamento ao vivo conduzido por instrutor em Brasil (no local ou remoto) é destinado a administradores de sistema que desejam usar OpenDJ para gerenciar as credenciais de usuário de sua organização em um ambiente de produção.
No final deste treinamento, os participantes serão capazes de:
- Instalar e configurar OpenDJ.
- Manter um servidor OpenDJ, incluindo monitorização, resolução de problemas e otimização do desempenho.
- Criar e gerenciar vários bancos de dados OpenDJ.
- Fazer backup e migrar um servidor OpenDJ.