CURSO ONLINE

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Entenda como a Tecnologia da Informação (TI) possibilita criar processos e sistemas de monitoramento das informações, prevê ataques e furtos de dados, promove o rápido restabelecimento dos sistemas em casos de ameaças emergenciais e contribui para a redução de custos e continuidade do negócio.

Que tal aprender conceitos, atributos, elaborar política e normas de segurança e fazer gestão de processos para maximizar a eficiência da segurança da organização, reduzindo custos e melhorando a qualidade da confidencialidade, integridade e disponibilidade da informação?

PÚBLICO ALVO

• A todos que se interessam em aprender, revisar conceitos e fundamentos da área da Segurança da Informação e na área da Segurança Física;

• Estudantes, Técnicos e Graduados em: Ciências da Computação; Análise de Sistemas; Tecnologia de Redes; Engenharia; Direito; Arquitetura, Administradores de Empresas; Gerentes e Diretores de Tecnologia que tem estão iniciando profissionalmente do zero ou pretendem aperfeiçoar seus conhecimentos.

• Profissionais atuantes na área de Vendas Técnicas que tem que saber informações sobre a Tecnologia da Informação.

Você quer executar o seu trabalho na área da Tecnologia da Segurança da Informação e “milhões” de pessoas vivem te dizendo que se trata de conceitos e informações de difícil compreensão e que você não possui capacidade?

Você não conhece os atributos de segurança da informação (Confidencialidade, Integridade, Disponibilidade, Autenticação, Irrevogabilidade) e sabe da importância para ser um profissional conceituado, mas acha que não é possível?

Você sabe da importância de se proteger através da segurança da informação contra os crimes cibernéticos e não acredita que pode aprender com um curso online?

O mercado de trabalho está exigindo cada vez mais pessoas com conhecimentos qualificado na área da segurança da informação e você sabe que precisa fazer parte desse seleto grupo?

Você está inseguro com medo de sofrer sanções e penalidades por saber que uma falha na segurança da informação pode por sua profissão em risco?

Você quer desenvolver novas maneiras de pensar e perceber as coisas, mas as crenças e valores limitante nos faz acreditar que na área da Tecnologia da Informação os conceitos e informações são de difícil compreensão, e desta forma você não muda ou desenvolve novas maneiras de pensar e perceber as coisas, não conseguindo assim adquirir novos conhecimentos nessa área?

De acordo com o IDC, 43% dos usuários não atualizam seus softwares e sistemas de segurança, o que impacta diretamente na eficiência desses mecanismos de proteção.

MOTIVOS PARA FAZER ESTE CURSO:

Você vai conhecer conceitos e soluções que possibilitam você entender discussões e reuniões técnicas ligadas a contratações de serviços especializados e mecanismos de segurança da segurança da informação

Você vai entender como segurança da segurança da informação ajuda as empresas ter seus serviços e aplicações com alta disponibilidade a todo momento, pois qualquer falha de operação pode resultar em perda de produtividade e prejuízos financeiros.

Você vai ser capaz de ter uma maior visibilidade sobre a segurança da informação através de rotinas de segurança, riscos e possíveis ameaças, tanto interno quanto externa utilizando das tecnologias disponíveis no mercado através de teste de intrusão e verificação da vulnerabilidade da empresa constantemente.

Você vai compreender por que a segurança da segurança da informação contribui para uma proteção eficaz de rede de uma empresa, quando feitas diariamente em tempo real e de forma automatizada, sem correr riscos de sofrer ataques que surgem a todo instante.

Você vai compreender como uma situação de risco, seja por um ataque ou invasão, pode levar dados sigilosos da empresa para o mercado e/ou concorrentes colocando em risco a imagem e a continuidade da empresa.

Você vai adquirir conhecimento para entender a importância de criar e manter políticas do uso crescente e irreversível das Tecnologias da Informação e da Comunicação (TICs) e as medidas para implementar, operar, monitorar, analisar e melhorar a segurança das informações das empresas para proteção de seu banco de dados.

Você não vai fazer parte dos 43% dos usuários que não atualizam seus softwares e sistemas de segurança, o que impacta diretamente na eficiência desses mecanismos de proteção de acordo com o IDC.

CONTEÚDO PROGRAMÁTICO

AULA 1 – INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO.
AULA 2 – ATRIBUTOS BÁSICOS DA SEGURANÇA DA INFORMAÇÃO.
AULA 3 – CLASSIFICAÇÃO DA INFORMAÇÃO (VOLTADA PARA O
NEGÓCIO).
AULA 4 – VULNERABILIDADES FÍSICAS, VULNERABILIDADES NATURAIS,
VULNERABILIDADES DE HARDWARE.
AULA 5 – VULNERABILIDADES DE SOFTWARE.
AULA 6 – VULNERABILIDADES DAS MÍDIAS, DAS COMUNICAÇÕES.
AULA 7 – VULNERABILIDADES HUMANAS.
AULA 8 – CLASSIFICAÇÃO DAS AMEAÇAS PLEO MÉTODO GUT E RISCOS
DE SEGURANÇA.
AULA 9 – SEGURANÇA FÍSICA.
AULA 10 – INTRODUÇÃO AOS CRIMES CIBERNÉTICOS.
AULA 11 – EXERCÍCIOS DE FIXAÇÃO.

AULA 12 – AMEAÇAS VIA CÓDIGOS MALICIOSOS
AULA 13 – UM POUCO DE COMPUTAÇÃO FORENSE
AULA 14 – A ENGENHARIA SOCIAL
AULA 15 – RECOMENDAÇÕES PARA O USO DE SENHAS
AULA 16 – FUNDAMENTOS DE SNIFFERS
AULA 17 – FUNDAMENTOS DE SCANNERS
AULA 18 – FUNDAMENTOS DA POLÍTICA DE SEGURANÇA (ABNT 27002) – PARTE 1
AULA 19 – FUNDAMENTOS DA POLÍTICA DE SEGURANÇA (ABNT 27002) – PARTE 2
AULA 20 – FUNDAMENTOS DA POLÍTICA DE SEGURANÇA (ABNT 27002) – PARTE 3
AULA 21 – SEGURANÇA FÍSICA
AULA 22 – EXERCÍCIOS DE FIXAÇÃO.

AULA 23 – SEGURANÇA FÍSICA.
AULA 24 – SEGURANÇA LÓGICA.
AULA 25 – SEGURANÇA DE ACESSO FÍSICO COM BIOMETRIA.
AULA 26 – OUTRAS FORMAS DE CONTROLE DE ACESSO.
AULA 27 – SEGURANÇA EM PREVENÇÃO DE PERDA DE DADOS – DLP – PARTE 1.
AULA 28 – SEGURANÇA EM PREVENÇÃO DE PERDA DE DADOS – DLP – PARTE 2.
AULA 29 – DATACENTER – PARTE 1.
AULA 30 – DATACENTER – PARTE 2.
AULA 31 – FUNDAMENTOS DE CFTV – PARTE 1.
AULA 32 – FUNDAMENTOS DE CFTV – PARTE 2.
AULA 33 – EXERCÍCIOS DE FIXAÇÃO.

AULA 34 – INTRODUÇÃO AO FIREWALL – PARTE 1.
AULA 35 – INTRODUÇÃO AO FIREWALL – PARTE 2.
AULA 36 – CONCEITOS BÁSICOS DE INTRUSÃO.
AULA 37 – FUNDAMENTOS DE TESTES DE PENETRAÇÃO EM REDES – PARTE 1.
AULA 38 – FUNDAMENTOS DE TESTES DE PENETRAÇÃO EM REDES – PARTE 2.
AULA 39 – FUNDAMENTOS DE REDES DE COMPUTADORES – PARTE 1.
AULA 40 – FUNDAMENTOS DE REDES DE COMPUTADORES – PARTE 2.
AULA 41 – FUNDAMENTOS DE REDES DE COMPUTADORES – PARTE 3.
AULA 42 – FUNDAMENTOS DE REDES DE COMPUTADORES – PARTE 4.
AULA 43 – EXERCÍCIOS DE FIXAÇÃO.

AULA 44 – ENTENDENDO MELHOR OS SWITCHS – PARTE 1.
AULA 45 – ENTENDENDO MELHOR OS SWITCHS – PARTE 2.
AULA 46 – FUNDAMENTOS E ROTEADORES – PARTE 1.
AULA 47 – FUNDAMENTOS E ROTEADORES – PARTE 2.
AULA 48 – FUNDAMENTOS DE COMPUTAÇÃO EM NUVEM – PARTE 1.
AULA 49 – FUNDAMENTOS DE COMPUTAÇÃO EM NUVEM – PARTE 2.
AULA 50 – FUNDAMENTOS DE GOVERNANÇA.
AULA 51 – INTRODUÇÃO A LEI GERAL DE PROTEÇÃO DE DADOS – LGPD.
AULA 52 – AULA DE EXERCÍCIOS.

Parabéns por você estar investindo o seu tempo e recursos financeiros para conhecer mais ferramentas que trarão benefícios a você.

VALOR DO INVESTIMENTO:

São menos de R$1,62 por dia,

 R$48,75 por mês em 12x

BÔNUS EXCLUSIVOS PARA VER DURANTE SEU APRENDIZADO:

Acesse um grupo EXCLUSIVO e VIP no TELEGRAM com plantão de dúvidas semanal

INSTRUTOR: Prof Esp. Antonio João de Cebalho

PERFIL-CEBALHO-Compress

FORMAÇÃO:
• Engenheiro Eletricista/Eletrônico/Telecomunicações;
• Diretor de Projetos e Tecnologia da Global Task.
• Especialista em:
• Gerenciamento de Serviços de TI – ITIL V3; ISO 20000; Governança; COBIT, Gerenciamento de Projetos, Gestão de Segurança da Informação; ISO 27001; ISO 15408; Ethical Hacking; LGPD – Lei Geral de Proteção de Dados; Criação de Política de Privacidade; Gestão de Riscos; BPMN; Projeto de Data Centers; Projetos de Rede Estruturadas e Ópticas; Redes de Computadores; Computação em Nuvem; Green IT, Conectividade e Roteamento de Redes; Firewall; Televigilância- CFTV, CCNA 1- Cisco Networks, CCNA 2- Cisco Networks, CCNA 3 – Cisco Networks, Introdução a Cyber segurança – Cisco Networks, Fundamentos de Cyber segurança – Cisco Networks.
• Possui diversos Cursos no Brasil e no Exterior: Estados Unidos da América do Norte (USA), França, Itália, Alemanha, Espanha e Argentina.
• Trabalhou em diversas empresas: Furnas Centrais Elétricas, Companhia Vale do Rio Doce, Siteltra Telefunken, Avibrás Aeroespacial, Instituto de pesquisas Espaciais, Brasil Telecom, OI, Titânia Telecom, Global Task (atual),

DÚVIDAS FREQUENTES

Sim, o curso irá fazer você crescer profissionalmente e como pessoa. Isso porque os conteúdos vão do básico ao avançado, com uma linguagem bem acessível e direcionada.

Será dado o acesso para o curso no período de 12 (doze) meses e você poderá assistir quantas vezes você quiser.

Sim. É tudo 100% online. Você pode fazer de qualquer lugar do mundo com acesso a internet.

Sim, ao concluir o curso será emitido um certificado.

Sim, 7 dias de garantia após a compra

O conteúdo do Curso vai te levar a compreender como uma situação de risco seja por um ataque ou invasão, pode levar dados sigilosos da empresa para o mercado e/ou concorrentes.

Além dos prejuízos financeiros, pode prejudicar a imagem da empresa, e dependendo da gravidade, pode até mesmo encerrar as operações, dando ao aluno a compreensão da importância de se pensar em ter Continuidade do Negócio.

Você vai conseguir identificar ou controlar os riscos da sua organização.

Estaremos a sua disposição para atendê-lo quando precisar de ajuda ou tiver alguma dúvida pelo e-mail: suporte@icapcursos.com.br

Pelos telefones: 65 99679-2601 WhatsApp

E chat do site www.icapcursos.com.br

MODELO DE CERTIFICADO

× Como posso te ajudar?