Curso Cybersecurity Foundations
32 horasVisão Geral
Neste curso de segurança cibernética, você vai ganhar uma perspectiva global dos desafios da concepção de um sistema seguro, tocando em todos os papéis cibernéticos necessários para fornecer uma solução de segurança coesa. Através de palestras, laboratórios e grupos de discussão de fuga, você vai aprender sobre as tendências de ameaças atuais em toda a Internet e seu impacto na segurança organizacional. Você vai rever os requisitos de terminologia cibersegurança e conformidade padrão, examine façanhas de exemplo, e ganhar experiência mitigar controles hands-on. Em um ambiente de laboratório contido, você irá trabalhar com vírus vivos, incluindo botnets, worms e Trojans.
Além de componentes de segurança cibernética técnica, você vai aprender e explorar os aspectos não-técnicos de segurança cibernética necessárias para mitigar o risco e diminuir a exposição, incluindo gestão de riscos, determinação ameaça, recuperação de desastres, gerenciamento de políticas de segurança e planejamento de continuidade de negócios. Este curso oferece uma excelente base para aqueles de prosseguir para CISSP, CEH, CISA, CISM ou treinamento.
Publico Alvo
- Profissionais de segurança cibernética
- Analistas de segurança
- Analistas de intel
- Analistas políticos
- Pessoal de operações de segurança
- Administradores de rede
- Integradores de sistemas
- VARs
- Consultores de segurança
Pre-Requisitos
- Curso Redes TCP / IP
- Ou conhecimentos equivalentes
Materiais
PortuguêsConteúdo Programatico
- Ameaças virtuais atuais e referências a sites de segurança cibernética
- Diretrizes e requisitos de conformidade do governo mandatado
- Papéis cibernéticos necessários para projetar com sucesso sistemas seguros
- O ciclo de ataque perpetrado por hackers mal-intencionados
- Requisitos de política empresarial
- Melhores estratégias para garantir a empresa com a defesa em camadas
- Como as zonas de segurança e garantia de informações de log augment detalhada
- Desafios forenses e planejamento de resposta a incidentes
- Processo de gestão de riscos
- Metas alcançáveis com a auditoria, digitalização e sistemas de teste
- Recomendações da indústria para manter o controle de acesso seguro
- Soluções baseadas em padrões de criptografia para proteger comunicações