Cursos de Cyber Security Body of Knowledge (CyBOK)
CyBOK é uma abordagem estruturada para estabelecer conhecimentos fundamentais e padronizados sobre cibersegurança. Ele visa trazer o campo de segurança cibernética para um currículo acadêmico comum e quadro de treinamento da indústria, mapeando as áreas de conhecimento do CyBOK.
Este treinamento ao vivo liderado por instrutores (online ou on-site) é dirigido a engenheiros de software e profissionais de TI que desejam obter um conhecimento mais profundo sobre CyBOK e fortalecer as habilidades teóricas e aplicadas na cibersegurança.
No final do curso, os participantes poderão:
- Conheça os conceitos, definições e princípios fundamentais da cibersegurança.
- Adquirir experiência profunda em segurança cibernética através da implementação das áreas de conhecimento do CyBOK.
- Obtenha conhecimentos extensos e fundamentais para operar o quadro CyBOK.
- Facilite a comunidade e a organização a possibilidade de aumentar o foco na segurança e privacidade dos dados.
- Expande oportunidades para ganhar especialização e credenciais para profissões de cibersegurança.
O formato do curso
- Interação e discussão interativa.
- Muitos exercícios e práticas.
- Implementação de mão em um ambiente de laboratório ao vivo.
Opções de Customização
- A maioria das ferramentas de código aberto será usada. Estas ferramentas serão baseadas no seu sistema operacional (Windows, Linux, Mac, dispositivos móveis, etc.) e requisitos organizacionais. Por favor, entre em contato conosco para organizar.
- Para solicitar uma formação personalizada para este curso, por favor contacte-nos para organizar.
Programa do Curso
Introdução
- Visão geral dos conceitos e da definição de Cyber Security
- Compreender as áreas de conhecimento (KAs) do CyBOK
- Aplicar os conhecimentos CyBOK para resolver questões de segurança
Aspectos humanos, organizacionais e regulamentares
- Gestão do risco e governação
- Legislação e regulamentação
- Factores humanos
- Privacidade e direitos em linha
Ataques e defesas
- Malware e tecnologias de ataque
- Comportamentos adversos
- Operações de segurança e gestão de incidentes
- Forense
Segurança dos sistemas
- Criptografia
- Sistemas operativos e virtualização
- Segurança de sistemas distribuídos
- Métodos formais de segurança
- Autenticação, autorização e responsabilização
Plataforma de software e segurança
- Segurança de software
- Segurança Web e móvel
- Ciclo de vida seguro do software
Segurança das infra-estruturas
- Criptografia aplicada
- Segurança de redes
- Segurança de hardware
- Segurança dos sistemas ciber-físicos
- Segurança da camada física e das telecomunicações
Resumo e próximas etapas
Requisitos
- Compreensão básica de cibersegurança e engenharia de software
Público
- Engenheiros de software
- Profissionais de TI
Os cursos de treinamento abertos exigem mais de 5 participantes.
Cursos de Cyber Security Body of Knowledge (CyBOK) - Booking
Cursos de Cyber Security Body of Knowledge (CyBOK) - Enquiry
Cyber Security Body of Knowledge (CyBOK) - Solicitação de Consultoria
Solicitação de Consultoria
Declaração de Clientes (2)
Gostei dos laboratórios práticos porque eram envolventes e partilhavam muito conhecimento
Sinoxolo - Vodacom
Curso - Cyber Security Body of Knowledge (CyBOK)
Máquina Traduzida
A enorme quantidade de novas informações/conhecimentos que adquiri com esta formação!
David - Vodacom
Curso - Cyber Security Body of Knowledge (CyBOK)
Máquina Traduzida
Próximas Formações Provisórias
Cursos Relacionados
389 Directory Server for Administrators
14 HorasEste treinamento ao vivo conduzido por instrutor em Brasil (no local ou remoto) é destinado a administradores de sistemas que desejam usar 389 Directory Server para configurar e gerenciar autenticação e autorização baseadas em LDAP.
Ao final deste treinamento, os participantes serão capazes de:
- Instalar e configurar 389 Directory Server.
- Compreender as caraterísticas e a arquitetura do 389 Directory Server.
- Aprender a configurar o servidor de diretório usando o console da web e a CLI.
- Configurar e monitorar a replicação para alta disponibilidade e balanceamento de carga.
- Gerir a autenticação LDAP utilizando SSSD para um desempenho mais rápido.
- Integrar o 389 Directory Server com o Microsoft Active Diretory.
ABAP Secure code
14 HorasNo final desta formação, os participantes serão capazes de:
- Explicar a segurança e as vulnerabilidades da aplicação
- Descrever as melhores práticas de programação ABAP e o manuseio do SY-SUBRC
- Compreender as vulnerabilidades de injeção
- Descrever as ferramentas de teste de segurança
- Explicar o ATC e o CVA
Formato do curso
- Palestra interactiva e discussão.
- Muitos exercícios e prática.
- Implementação prática num ambiente de laboratório ao vivo.
Active Directory for Admins
21 HorasEste treinamento ao vivo conduzido por instrutor em Brasil (no local ou remoto) é destinado a administradores de sistema que desejam usar o Microsoft Active Diretory para gerenciar e proteger o acesso a dados.
No final deste treinamento, os participantes serão capazes de:
- Instalar e configurar o Active Diretory.
- Configurar um domínio e definir direitos de acesso de utilizadores e dispositivos.
- Gerir utilizadores e máquinas através de Políticas de Grupo.
- Controlar o acesso a servidores de ficheiros.
- Configurar um Serviço de Certificados e gerir certificados.
- Implementar e gerir serviços como a encriptação, os certificados e a autenticação.
Android Security
14 HorasAndroid é uma plataforma aberta para dispositivos móveis, como aparelhos e tablets. Possui uma grande variedade de recursos de segurança para facilitar o desenvolvimento de software seguro; no entanto, também faltam alguns aspectos de segurança que estão presentes em outras plataformas portáteis. O curso fornece uma visão abrangente desses recursos e destaca as deficiências mais importantes a serem observadas relacionadas ao Linux subjacente, ao sistema de arquivos e ao ambiente em geral, bem como ao uso de permissões e outros componentes de desenvolvimento de software Android .
As armadilhas e vulnerabilidades típicas de segurança são descritas para aplicativos nativos de código e Java , juntamente com recomendações e práticas recomendadas para evitá-las e mitigá-las. Em muitos casos, as questões discutidas são suportadas com exemplos da vida real e estudos de caso. Por fim, fornecemos uma breve visão geral de como usar as ferramentas de teste de segurança para revelar quaisquer erros de programação relevantes à segurança.
Os participantes deste curso terão
- Compreender os conceitos básicos de segurança, segurança de TI e codificação segura
- Aprenda as soluções de segurança no Android
- Aprenda a usar vários recursos de segurança da plataforma Android
- Obtenha informações sobre algumas vulnerabilidades recentes em Java no Android
- Aprenda sobre os erros típicos de codificação e como evitá-los
- Entenda as vulnerabilidades de código nativo no Android
- Perceba as graves consequências do manuseio não seguro de buffer no código nativo
- Compreender as técnicas de proteção arquitetônica e seus pontos fracos
- Obtenha fontes e leituras adicionais sobre práticas seguras de codificação
Público
Profissionais
Network Security and Secure Communication
21 HorasA implementação de uma aplicação segura em rede pode ser difícil, mesmo para os programadores que possam ter utilizado previamente vários blocos de construção criptográficos (como a encriptação e as assinaturas digitais). Para que os participantes compreendam o papel e a utilização destas primitivas criptográficas, começa-se por dar uma base sólida sobre os principais requisitos da comunicação segura - reconhecimento seguro, integridade, confidencialidade, identificação remota e anonimato - e apresentam-se os problemas típicos que podem prejudicar estes requisitos, juntamente com soluções reais.
Como um aspeto crítico da segurança da rede é a criptografia, também são discutidos os algoritmos criptográficos mais importantes em criptografia simétrica, hashing, criptografia assimétrica e acordo de chaves. Em vez de apresentar uma base matemática aprofundada, estes elementos são discutidos na perspetiva de um programador, mostrando exemplos típicos de casos de utilização e considerações práticas relacionadas com a utilização da criptografia, tais como infra-estruturas de chaves públicas. São introduzidos protocolos de segurança em muitas áreas da comunicação segura, com uma discussão aprofundada sobre as famílias de protocolos mais utilizadas, como o IPSEC e o SSL/TLS.
São discutidas vulnerabilidades criptográficas típicas relacionadas com determinados algoritmos criptográficos e protocolos criptográficos, tais como BEAST, CRIME, TIME, BREACH, FREAK, Logjam, Padding oracle, Lucky Thirteen, POODLE e similares, bem como o ataque de temporização RSA. Em cada caso, as considerações práticas e as potenciais consequências são descritas para cada problema, mais uma vez, sem entrar em pormenores matemáticos profundos.
Finalmente, como a tecnologia XML é fundamental para o intercâmbio de dados por aplicações em rede, são descritos os aspectos de segurança da XML. Isto inclui a utilização de XML em serviços Web e mensagens SOAP, juntamente com medidas de proteção como a assinatura XML e a encriptação XML - bem como os pontos fracos dessas medidas de proteção e questões de segurança específicas de XML, como a injeção XML, ataques de entidades externas XML (XXE), bombas XML e injeção XPath.
Os participantes neste curso irão
- Compreender os conceitos básicos de segurança, segurança informática e codificação segura
- Compreender os requisitos da comunicação segura
- Conhecer os ataques e as defesas de rede em diferentes camadas OSI
- Ter uma compreensão prática da criptografia
- Compreender os protocolos de segurança essenciais
- Compreender alguns ataques recentes contra sistemas de criptografia
- Obter informações sobre algumas vulnerabilidades recentes relacionadas
- Compreender os conceitos de segurança dos serviços Web
- Obter fontes e leituras adicionais sobre práticas de codificação seguras
Público-alvo
Programadores, profissionais
C/C++ Secure Coding
21 HorasEste curso de três dias abrange os princípios básicos de proteção do código C / C++ relação aos usuários mal-intencionados que podem explorar muitas vulnerabilidades no código com gerenciamento de memória e manipulação de entrada, o curso abrange os princípios de gravação de código seguro.
FreeIPA for Administrators
14 HorasEste treinamento ao vivo conduzido por instrutor em Brasil (no local ou remoto) é destinado a administradores de sistema que desejam usar FreeIPA para centralizar as informações de autenticação, autorização e conta para os usuários, grupos e máquinas de sua organização.
No final deste treinamento, os participantes serão capazes de:
- Instalar e configurar FreeIPA.
- Gerir utilizadores e clientes Linux a partir de uma única localização central.
- Utilizar a interface CLI, Web UI e RPC do FreeIPA para configurar e gerir permissões.
- Permitir a autenticação Single Sign On em todos os sistemas, serviços e aplicações.
- Integrar o FreeIPA com o Windows Active Diretory.
- Efetuar cópias de segurança, replicar e migrar um servidor FreeIPA.
Identity and Access Management with Okta
14 HorasEste treinamento ao vivo conduzido por instrutor em Brasil (no local ou remoto) é destinado a administradores de sistema que desejam usar Okta para gerenciamento de identidade e acesso.
Ao final deste treinamento, os participantes serão capazes de:
- Configurar, integrar e gerenciar Okta.
- Integrar Okta numa aplicação existente.
- Implementar segurança com autenticação multi-fator.
OpenLDAP for Linux Systems
7 HorasOpenLDAP é uma implementação de software de código aberto do protocolo LDAP (Lightweight Directory Access Protocol) que permite a gestão e o acesso a directórios de informação. O Jest é um servidor de directórios popular que pode ser utilizado para armazenar e partilhar dados sobre utilizadores, grupos, recursos de rede e outros objectos numa rede.
OpenLDAP Workshop
21 HorasEsta formação ao vivo, ministrada por um instrutor em Brasil (online ou presencial), é direcionada a administradores de sistemas e profissionais de TI intermediários que desejam instalar, configurar, gerenciar e proteger diretórios LDAP usando OpenLDAP.
No final desta formação, os participantes serão capazes de:
- Compreender a estrutura e o funcionamento dos diretórios LDAP.
- Instalar e configurar OpenLDAP para diversos ambientes de implantação.
- Implementar mecanismos de controle de acesso, autenticação e replicação.
- Usar OpenLDAP com serviços e aplicativos de terceiros.
Identity and Access Management using OpenAM
14 HorasEste treinamento ao vivo conduzido por instrutor em Brasil (no local ou remoto) é destinado a administradores de sistema que desejam usar OpenAM para gerenciar controles de identidade e acesso para aplicativos da web.
No final deste treinamento, os participantes serão capazes de:
- Configurar o ambiente de servidor necessário para começar a configurar a autenticação e os controlos de acesso utilizando OpenAM.
- Implementar recursos de logon único (SSO), autenticação multifator (MFA) e autoatendimento do usuário para aplicativos da web.
- Utilizar serviços de federação (OAuth 2.0, OpenID, SAML v2.0, etc.) para alargar a gestão de identidades de forma segura a diferentes sistemas ou aplicações.
- [Gerir serviços de autenticação, autorização e identidade através de APIs REST.
OpenDJ for Administrators
14 HorasEste treinamento ao vivo conduzido por instrutor em Brasil (no local ou remoto) é destinado a administradores de sistema que desejam usar OpenDJ para gerenciar as credenciais de usuário de sua organização em um ambiente de produção.
No final deste treinamento, os participantes serão capazes de:
- Instalar e configurar OpenDJ.
- Manter um servidor OpenDJ, incluindo monitorização, resolução de problemas e otimização do desempenho.
- Criar e gerenciar vários bancos de dados OpenDJ.
- Fazer backup e migrar um servidor OpenDJ.