Curso de Security Officer Foundation

FORMAÇÃO ESSENCIAL

 

 

Introdução

Este curso sintetiza todos os conhecimentos e áreas de Segurança da Informação em um único curso.
O aluno, ao final do curso, estará apto a ampliar seus conhecimentos em áreas mais específicas em Segurança da Informação, além de ingressar no mercado de Segurança da Informação no Brasil e exterior.

 

Público Alvo

Gestores, consultores e técnicos nas áreas de segurança e tecnologia da informação, auditoria e conformidade, além de profissionais em geral com interesse em aprofundar conhecimentos em segurança da informação.

Este curso inclui a prova de certificação Data Security Officer.

Do dia 26 ao dia 30 de Nov/2018

Horário : 09:00 – 18:00

Do dia 25 ao dia 29 de Mar/2019

Horário : 09:00 – 18:00

Security Officer Foundation –  São Paulo

  • 40 Horas
  • Segunda à Sexta-Feira
  • Cursos Diurnos (9h-18h)
  • Sao Paulo-SP
  • In-company

* Consulte-nos sobre a disponibilidade para demais estados clicando aqui.

R$ 3000,00

  • Descontos para pagamento antecipado.
  • Preços especiais para ex-alunos e Profissionais Certificados Data Security.
  • Depósito Identificado
  • Nota de Empenho
  • Boleto de Bancário
  • PagSeguro

Ementa Security Officer Foundation

  • Conceitos e Pilares da Segurança da Informação.
  • Princípios adotados em Segurança.
  • Histórico da Segurança da Informação.
  • Tecnologias Emergentes em Segurança.
  • Riscos à Segurança das informações.
  • Abrangência e influência da Segurança da Informação.
  • Controles em Segurança da Informação – ISO 27001 e NIST 800-53
  • Auditoria e Avaliação de Segurança
  • Conceitos sobre Gestão de Riscos.
  • COSO e Controles Internos.
  • Prática em Gestão de Risco.
  • Diretrizes e Normas (ISO 27005 e ISO 31000)
  • Risco Operacional e Residual.
  • Matriz de Risco.
  • Risco Reputacional.
  • Modelo PDCA.
  • SGSI – Sistema de Gestão de Segurança da Informação.
  • Requisitos de Gestão (ISO 27001).
  • Governança em Segurança da Informação.
  • Papéis da CSO e CISO.
  • Modelos organizacionais em segurança.
  • Gestão Executiva e Gestão da Segurança.
  • Rainbow Books.
  • Desafios Legislativos.
  • Marco Civil da Internet.
  • Lei 12.73/2012.
  • Regulamentação e Normas em Segurança da Informação (ISO 27002).
  • Ética.
  • Papel da Política de Segurança da Informação.
  • Exemplos de Políticas.
  • Políticas Híbridas.
  • Conteúdos das Políticas.
  • Fatores de Sucesso.
  • Elaboração, Estruturação e Redação das Políticas.
  • Modelo de Classificação de Informações.
  • Controles de Classificação.
  • Implementação e Aspectos Práticos relacionados à Classificação.
  • Monitoramento da Classificação.
  • Prevenção ao Vazamento de Informações – DLP.
  • Plano de Continuidade Operacional.
  • Documentos do PCN (PCO,PAC e PRD).
  • Norma ISO 22301.
  • Planejamento de Atividades de um PCN.
  • Testes e manutenção.
  • Componentes, métricas e requisitos de disponibilidade.
  • Causas e custos relacionados à indisponibilidade.
  • Requisitos de Segurança em Data Center.
  • Network e Security Operation Center (NOC e SOC)
  • Controle de acesso e autenticação em Sistemas Windows e Linux.
  • Segurança no acesso de usuários.
  • Criptografia, Hash e Assinatura Digital.
  • Segurança Física e Ambiental.
  • Tipos de Controles Ambientais e Físicos.
  • Segurança em Cloud Computing.
  • Ameaças Persistentes Avançadas e Cibersegurança.
  • Fortalecimento (Hardening) de Sistemas.
  • Tecnologias de Segurança em Rede – IDS e IPS.
  • Análise de Eventos de Segurança – SIEM.
  • Controle de Acesso à Rede – NAC e NAP.
  • Ataque sobre sistemas operacionais.
  • Premissas de Defesa em Sistemas Operacionais .
  • Princípios de Confiança em Sistemas Operacionais.
  • Padrões de Segurança – Security Patterns.
  • Requisitos de Segurança em Sistemas.
  • Riscos e Vulnerabilidades de aplicações – OWASP TOP 10.
  • Segurança em Windows e Linux.
  • Sistema de Autenticação.
  • Fundamentos e Arquitetura de rede.
  • Proteção de Perímetro.
  • Ataques a redes de computadores.
  • Testes de Segurança em Sistemas.
  • Análise de Vulnerabilidades e Testes de Invasão.
  • Computação Móvel e BYOD.
  • Princípios e Tecnologias de Comunicação sem Fio.
  • Rede de Telefonia Móvel – Tecnologia GSM, 3G e 4G.
  • Segurança em Telefonia Móvel.
  • Tecnologias WLAN para redes de Dados sem Fio.
  • Segurança em Redes Wireless.
  • Segurança em Redes Bluetooth.
  • Introdução e Conceitos a Perícia Computacional.
  • Aspectos de Perícia Forense – Evidências e provas digitais.
  • Princípios e Etapas Forense Computacional.
  • ISO 27037 – Guia de Preservação de Evidências Digitais.
  • Recuperação, Custódia e Análise de Dados.
  • Evasão Forense – Criptografia e Estaganografia.
  • Elaboração de Laudo Pericial.
  • Motivação ao estabelecimento de um Time de resposta a Incidentes.
  • Equipes de resposta Incidentes no Brasil e no Mundo.
  • Processo de criação do CSIRT.
  • Fatores de sucesso a um CSIRT.
  • Membros do CSIRT.
  • Ferramentas usadas em CSIRT.
  • Documentação de apoio – ENISA e NIST.
  • Engenharia Social – Riscos, Vulnerabilidades e Ferramentas.
  • Vishing, Phishing e Spear Phishing.
  • Classificação dos Invasores.
  • Ameaças Internas e Externas.
  • Motivação e Objetivos de um Ataque.
  • Processo de coleta de dados pessoais.
  • Boas Práticas em Gestão de Pessoas.
  • Conscientização e Treinamento em Segurança da Informação.

Instrutor

Prof. MSc. Marcelo Lau

Diretor Executivo na Data Security. Atuou por mais de 12 anos em instituições financeiras nas áreas de segurança da informação e prevenção a fraude.

Engenheiro pela EEM, pós-graduado em administração pela FGV, mestre em ciência forense pela POLI/USP e pós-graduado em comunicação e arte pelo SENAC-SP.

Professor nas pós-graduações da Universidade Presbiteriana Mackenzie e FIAP.

Foi coordenador e professor nas pós-graduações em Segurança da Informação e Gerenciamento de Projetos no SENAC/SP.

Topo

© Copyright 2006 - 2018 | DATA SECURITY | Todos os direitos reservados. | Leia nossa POLÍTICA DE PRIVACIDADE