Senac

Rio Grande do Sul

Escolha seu Curso

Formação em Segurança da Informação - 288h


A informação é o ativo mais vital para o funcionamento das empresas e com um número cada vez maior de pessoas conectadas globalmente, existe consequentemente um aumento no compartilhamento de dados confidenciais entre indivíduos e organizações. A proteção dessas informações envolve investimento em tecnologia, e também em profissionais capacitados para administrá-la.

Sendo assim, com o curso de Formação em Segurança da Informação, você aprenderá a introdução à virtualização, o software Linux, os ambientes gráficos, a instalação do Kali Linux, a utilização de comandos básicos para administração do sistema, a criação, alteração e remoção de usuários, a configuração de permissões, a utilização de editores de texto, a configuração de rede, o gerenciamento de pacotes, a instalação e inicialização de serviços. Também o Sistema Operacional Windows: a utilização de Gerenciador de processos, a inicialização de serviços do sistema, a configuração de rede, a execução de comandos básicos e a instalação de serviços.

O curso é destinado para todas as pessoas que possuem o ensino fundamental completo, conhecimento básico de sistemas operacionais (Linux ou Windows) e a idade mínima exigida é de 16 anos.

Às aulas são ministradas por docentes com experiência profissional. Após concluir este curso, estará disponível o certificado de Formação em Segurança da Informação, com validade nacional.

Seja o profissional com foco em segurança da informação, aprendendo as principais técnicas de defesa e com metodologias utilizadas para planejar, implantar e gerir mecanismos de segurança apropriados para a organização!

  • Área de Formação
    Tecnologia da Informação
  • Pré-requisitos
    Escolaridade: Ensino Fundamental Completo
    Idade mínima: 16 anos completos.
    Conhecimento básico de sistemas operacionais (Linux ou Windows): instalação de programas, manipulação de pastas e arquivos e configuração de rede.
  • Carga Horária
    288 horas
  • Programa
    Instalar e configurar um sistema operacional Linux;
    Utilizar um editor de texto;
    Realizar operações básicas no Shell para manipulação de arquivos e diretórios;
    Instalar, listar, remover e atualizar pacotes;
    Criar, alterar e remover contas de usuários e grupos por meio de ambiente com grupo de trabalho;
    Atribuir permissões a arquivos e diretórios;
    Selecionar, configurar e empregar máquinas virtuais e sistemas operacionais;
    Instalar e configurar um sistema operacional Windows;
    Gerenciar processos e serviços;
    Executar comandos básicos de diagnóstico;
    Reconhecer vulnerabilidades lógicas e físicas em um ambiente;
    Reconhecer e identificar portas e protocolos de comunicação utilizados em redes de computadores;
    Analisar protocolos de rede através da captura de pacotes;
    Configurar redes e subredes lógicas, conforme o protocolo TCP/IP;
    Diagnosticar eventuais falhas de conectividade e infraestrutura;
    Corrigir eventuais falhas de conectividade;
    Utilizar comandos de verificação de rota e conectividade;
    Reconhecer técnicas de criptografia e esteganografia;
    Criptografar arquivos com chaves simétricas e assimétricas;
    Reconhecer os principais algoritmos de criptografia;
    Criar certificados digitais;
    Instalar e configurar recursos criptográficos em sistemas operacionais;
    Gerar certificados SSL para servidores.
    Executar ataques de força bruta em sistemas;
    Reconhecer os principais tipos de malwares e seus comportamentos;
    Reconhecer técnicas de engenharia social;
    Identificar tipos de ataques à segurança da informação;
    Identificar fragilidades dos protocolos WEP e WPA;
    Reconhecer as fases de um Pentest;
    Utilizar ferramentas para a coleta informações sobre alvos;
    Aplicar varreduras na rede;
    Detectar vulnerabilidades em sistemas;
    Explorar vulnerabilidades em sistemas;
    Executar técnicas de pós exploração em alvos comprometidos;
    Elaborar relatório de Pentest;
    Apresentar de forma oral e escrita o relatório de Pentest seguindo uma metodologia;
    Elaborar um planejamento de um Pentest;
    Selecionar e utilizar ferramentas de ataque para diferentes tipos de cenário;
    Elaborar relatório de Pentest utilizando metodologias adequadas ao ambiente proposto;
    Coletar evidências em sistemas Windows e Linux;
    Utilizar ferramentas de análise forense;
    Analisar logs do sistema e tráfego de rede;
    Elaborar um laudo pericial;
    Utilizar métricas para a coleta de evidências em sistemas operacionais;
    Executar tarefas de um perito, elaborando laudo pericial visando fins judiciais;
    Instalar e configurar ferramentas de segurança como firewall, proxy, antivírus e IDS/IPS;
    Reconhecer e utilizar métodos de prevenção de ataques;
    Aplicar diretivas de grupo visando a mitigação de ações maliciosas;
    Implantar e configurar uma VPN;
    Reconhecer políticas e normas de segurança da informação;
    Realizar análise de risco em ambientes corporativos;
    Elaborar plano com políticas de segurança, conforme as necessidades da rede do cliente;
    Aplicar procedimentos, de acordo com a norma de boas práticas para gestão de segurança da informação;
    Reconhecer os aspectos gerais do Marco Civil da Intranet.

Escolha abaixo a Escola / Unidade na qual quer realizar seu curso:

Escolas com turmas abertas
Escolas sem turmas abertas no momento
Serviços
Institucional
Contato
Top of mind 2018
Top de marketing ADVB 2018
Great Place to Work 2018
Top Ser Humano 2018
Nós apoiamos o Pacto Global
Melhores em Gestão 2018
Utilizamos cookies e outras tecnologias semelhantes de acordo com a nossa Política de Privacidade para melhorar sua experiência em nossos sites e personalizar a entrega de conteúdo do seu interesse. Ao continuar navegando, você concorda com essas condições.