award icon svg Certificado

Programa do Curso

DOMÍNIO 1: CONCEITOS DE CIBERSEGURANÇA

  • 1.1 Conhecimento dos princípios de garantia de informações (IA) utilizados para gerenciar riscos relacionados ao uso, processamento, armazenamento e transmissão de informações ou dados.
  • 1.2 Conhecimento de gestão de segurança.
  • 1.3 Conhecimento dos processos de gestão de riscos, incluindo etapas e métodos para avaliar o risco.
  • 1.4 Conhecimento das metas e objetivos de tecnologia da informação (TI) empresarial da organização.
  • 1.5 Conhecimento dos diferentes ambientes ameaçadores operacionais (por exemplo, primeira geração [script kiddies], segunda geração [não patrocinados por um estado-nação] e terceira geração [patrocinados por um estado-nação]).
  • 1.6 Conhecimento dos princípios de garantia de informações (IA) e requisitos organizacionais relevantes para a confidencialidade, integridade, disponibilidade, autenticação e não repúdio.
  • 1.7 Conhecimento das táticas, técnicas e procedimentos (TTPs) comuns dos adversários na área de responsabilidade atribuída (por exemplo, TTPs históricos específicos de países, capacidades emergentes).
  • 1.8 Conhecimento de diferentes classes de ataques (por exemplo, passivos, ativos, internos, próximos, distribuídos).
  • 1.9 Conhecimento das leis, políticas, procedimentos e requisitos de governança relevantes.
  • 1.10 Conhecimento das leis, políticas, procedimentos ou governança relevantes em relação ao trabalho que pode impactar a infraestrutura crítica.

DOMÍNIO 2: PRINCÍPIOS DE ARQUITETURA DE CIBERSEGURANÇA

  • 2.1 Conhecimento dos processos de design de rede, incluindo a compreensão dos objetivos de segurança, objetivos operacionais e tradeoffs.
  • 2.2 Conhecimento dos métodos, ferramentas e técnicas de design de sistemas de segurança.
  • 2.3 Conhecimento de gerenciamento de acesso à rede, identidade e acesso (por exemplo, infraestrutura de chave pública [PKI]).
  • 2.4 Conhecimento dos princípios e métodos de segurança da tecnologia da informação (TI) (por exemplo, firewalls, zonas desmilitarizadas, criptografia).
  • 2.5 Conhecimento dos métodos atuais da indústria para avaliar, implementar e disseminar ferramentas e procedimentos de avaliação, monitoramento, detecção e remediação de segurança da tecnologia da informação (TI), utilizando conceitos e capacidades baseados em padrões.
  • 2.6 Conhecimento dos conceitos de arquitetura de segurança de rede, incluindo topologia, protocolos, componentes e princípios (por exemplo, aplicação da defesa em profundidade).
  • 2.7 Conhecimento dos conceitos e metodologia de análise de malware.
  • 2.8 Conhecimento das metodologias e técnicas de detecção de intrusão para detectar intrusões baseadas em host e rede através de tecnologias de detecção de intrusão.
  • 2.9 Conhecimento dos princípios da defesa em profundidade e arquitetura de segurança de rede.
  • 2.10 Conhecimento de algoritmos de criptografia (por exemplo, Segurança do Protocolo de Internet [IPSEC], Padrão de Criptografia Avançada [AES], Encapsulamento de Rota Genérico [GRE]).
  • 2.11 Conhecimento de criptologia.
  • 2.12 Conhecimento de metodologias de criptografia.
  • 2.13 Conhecimento de como o tráfego flui pela rede (por exemplo, Protocolo de Controle de Transmissão e Protocolo de Internet [TCP/IP], modelo de Interconexão de Sistemas Abertos [OSI]).
  • 2.14 Conhecimento dos protocolos de rede (por exemplo, Protocolo de Controle de Transmissão e Protocolo de Internet).

DOMÍNIO 3: SEGURANÇA DE REDE, SISTEMA, APLICAÇÃO E DADOS

  • 3.1 Conhecimento das ferramentas de defesa de redes de computadores (CND) e avaliação de vulnerabilidades, incluindo ferramentas de código aberto, e suas capacidades.
  • 3.2 Conhecimento de técnicas básicas de administração de sistemas, hardening de rede e sistema operacional.
  • 3.3 Conhecimento dos riscos associados à virtualização.
  • 3.4 Conhecimento dos princípios, ferramentas e técnicas de testes de penetração (por exemplo, metasploit, neosploit).
  • 3.5 Conhecimento dos princípios, modelos, métodos (por exemplo, monitoramento do desempenho do sistema de ponta a ponta) e ferramentas de gestão de sistemas de rede.
  • 3.6 Conhecimento dos conceitos de tecnologia de acesso remoto.
  • 3.7 Conhecimento dos conceitos de administração de sistemas.
  • 3.8 Conhecimento do comando da linha de Unix.
  • 3.9 Conhecimento das ameaças e vulnerabilidades de segurança de sistema e aplicação.
  • 3.10 Conhecimento dos princípios de gestão do ciclo de vida do sistema, incluindo segurança de software e usabilidade.
  • 3.11 Conhecimento dos requisitos especializados locais (por exemplo, sistemas críticos de infraestrutura que podem não usar tecnologia padrão de TI) para segurança, desempenho e confiabilidade.
  • 3.12 Conhecimento das ameaças e vulnerabilidades de segurança de sistema e aplicação (por exemplo, overflow de buffer, código móvel, cross-site scripting, Linguagem de Programação/Structured Query Language [PL/SQL] e injeções, condições de corrida, canal oculto, ataques baseados em retorno, códigos maliciosos).
  • 3.13 Conhecimento das dinâmicas sociais dos atacantes de computadores em um contexto global.
  • 3.14 Conhecimento de técnicas de gerenciamento de configuração segura.
  • 3.15 Conhecimento das capacidades e aplicações de equipamentos de rede, incluindo hubs, roteadores, switches, bridges, servidores, meios de transmissão e hardware relacionado.
  • 3.16 Conhecimento dos métodos, princípios e conceitos de comunicação que suportam a infraestrutura de rede.
  • 3.17 Conhecimento dos protocolos de rede comuns (por exemplo, Protocolo de Controle de Transmissão e Protocolo de Internet [TCP/IP]) e serviços (por exemplo, web, mail, Sistema de Nomes de Domínio [DNS]) e como eles interagem para fornecer comunicações de rede.
  • 3.18 Conhecimento dos diferentes tipos de comunicação de rede (por exemplo, Rede Local [LAN], Rede de Área Ampla [WAN], Rede Metropolitana [MAN], Rede Local Sem Fio [WLAN], Rede de Área Ampla Sem Fio [WWAN]).
  • 3.19 Conhecimento das tecnologias de virtualização e desenvolvimento e manutenção de máquinas virtuais.
  • 3.20 Conhecimento das vulnerabilidades de aplicação.
  • 3.21 Conhecimento dos princípios e métodos de garantia de informações (IA) que se aplicam ao desenvolvimento de software.
  • 3.22 Conhecimento de avaliação de ameaças e riscos.

DOMÍNIO 4: RESPOSTA A INCIDENTES

  • 4.1 Conhecimento das categorias de incidentes, respostas a incidentes e prazos para as respostas.
  • 4.2 Conhecimento dos planos de recuperação de desastres e continuidade de operações.
  • 4.3 Conhecimento de backup de dados, tipos de backups (por exemplo, completo, incremental) e conceitos e ferramentas de recuperação.
  • 4.4 Conhecimento das metodologias de resposta a incidentes e tratamento de incidentes.
  • 4.5 Conhecimento das ferramentas de correlação de eventos de segurança.
  • 4.6 Conhecimento das implicações investigativas de hardware, sistemas operacionais e tecnologias de rede.
  • 4.7 Conhecimento dos processos para apreender e preservar evidências digitais (por exemplo, cadeia de custódia).
  • 4.8 Conhecimento dos tipos de dados forenses digitais e como reconhecê-los.
  • 4.9 Conhecimento dos conceitos básicos e práticas de processamento de dados forenses digitais.
  • 4.10 Conhecimento das táticas, técnicas e procedimentos (TTPS) anti-forenses.
  • 4.11 Conhecimento da configuração comum de ferramentas forenses e aplicações de suporte (por exemplo, VMWare, Wireshark).
  • 4.12 Conhecimento dos métodos de análise de tráfego de rede.
  • 4.13 Conhecimento de quais arquivos do sistema (por exemplo, arquivos de log, arquivos de registro, arquivos de configuração) contêm informações relevantes e onde encontrar esses arquivos do sistema.

DOMÍNIO 5: SEGURANÇA DE TECNOLOGIA EMERGENTE

  • 5.1 Conhecimento de novas e emergentes tecnologias de informação (TI) e segurança da informação.
  • 5.2 Conhecimento de questões de segurança emergentes, riscos e vulnerabilidades.
  • 5.3 Conhecimento dos riscos associados ao computação móvel.
  • 5.4 Conhecimento de conceitos de nuvem em torno de dados e colaboração.
  • 5.5 Conhecimento do risco de mover aplicações e infraestrutura para a nuvem.
  • 5.6 Conhecimento dos riscos associados à terceirização.
  • 5.7 Conhecimento dos processos e práticas de gestão de riscos da cadeia de suprimentos.

Requisitos

Não há pré-requisitos estabelecidos para participar deste curso

 28 Horas

Declaração de Clientes (5)

Próximas Formações Provisórias

Categorias Relacionadas