Obrigado por enviar sua consulta! Um dos membros da nossa equipe entrará em contato com você em breve.
Obrigado por enviar sua reserva! Um dos membros da nossa equipe entrará em contato com você em breve.
Certificado
Programa do Curso
DOMÍNIO 1: CONCEITOS DE CIBERSEGURANÇA
- 1.1 Conhecimento dos princípios de garantia da informação (AI) utilizados para gerenciar riscos relacionados ao uso, processamento, armazenamento e transmissão de informações ou dados.
- 1.2 Conhecimento de gestão de segurança.
- 1.3 Conhecimento dos processos de gestão de riscos, incluindo etapas e métodos para avaliação de riscos.
- 1.4 Conhecimento das metas e objetivos de tecnologia da informação (TI) empresarial da organização.
- 1.5 Conhecimento de diferentes ambientes de ameaças operacionais (por exemplo, primeira geração [script kiddies], segunda geração [patrocinada por um estado não-nação] e terceira geração [patrocinada por um estado-nação]).
- 1.6 Conhecimento dos princípios de garantia da informação (AI) e dos requisitos organizacionais que são relevantes para a confidencialidade, integridade, disponibilidade, autenticação e não repúdio.
- 1.7 Conhecimento de táticas, técnicas e procedimentos (TTPs) comuns do adversário na área de responsabilidade atribuída (por exemplo, TTPs históricos específicos do país, capacidades emergentes).
- 1.8 Conhecimento de diferentes classes de ataques (por exemplo, passivo, ativo, interno, próximo, distribuição).
- 1.9 Conhecimento de leis, políticas, procedimentos e requisitos de governança relevantes.
- 1.10 Conhecimento de leis, políticas, procedimentos ou governança relevantes relacionados a trabalhos que possam impactar infraestruturas críticas.
DOMÍNIO 2: PRINCÍPIOS DE ARQUITETURA DE SEGURANÇA CIBERNÉTICA
- 2.1 Conhecimento dos processos de projeto de rede, incluindo a compreensão dos objetivos de segurança, objetivos operacionais e compensações.
- 2.2 Conhecimento de métodos, ferramentas e técnicas de projeto de sistemas de segurança.
- 2.3 Conhecimento de acesso à rede, identidade e gerenciamento de acesso (por exemplo, infraestrutura de chave pública [PKI]).
- 2.4 Conhecimento dos princípios e métodos de segurança da tecnologia da informação (TI) (por exemplo, firewalls, zonas desmilitarizadas, criptografia).
- 2.5 Conhecimento dos métodos atuais da indústria para avaliar, implementar e disseminar ferramentas e procedimentos de avaliação, monitoramento, detecção e remediação de segurança de tecnologia da informação (TI), utilizando conceitos e capacidades baseados em padrões.
- 2.6 Conhecimento de conceitos de arquitetura de segurança de rede, incluindo topologia, protocolos, componentes e princípios (por exemplo, aplicação de defesa em profundidade).
- 2.7 Conhecimento de conceitos e metodologia de análise de malware.
- 2.8 Conhecimento de metodologias e técnicas de detecção de intrusões para detectar intrusões baseadas em hosts e redes por meio de tecnologias de detecção de intrusões.
- 2.9 Conhecimento aprofundado dos princípios de defesa e da arquitetura de segurança de rede.
- 2.10 Conhecimento de algoritmos de criptografia (por exemplo, Internet Protocol Security [IPSEC], Advanced Encryption Standard [AES], Generic Routing Encapsulation [GRE]).
- 2.11 Conhecimentos de criptologia.
- 2.12 Conhecimento de metodologias de criptografia.
- 2.13 Conhecimento de como o tráfego flui pela rede (por exemplo, Transmission Control Protocol e Internet Protocol [ITCP/IP], modelo Open System Interconnection [OSI]).
- 2.14 Conhecimento de protocolos de rede (por exemplo, Transmission Control Protocol e Internet Protocol
DOMÍNIO 3: SEGURANÇA DE REDE, SISTEMA, APLICATIVO E DADOS
- 3.1 Conhecimento de ferramentas de defesa de redes de computadores (CND) e de avaliação de vulnerabilidades, incluindo ferramentas de código aberto, e suas capacidades.
- 3.2 Conhecimento de administração básica de sistema, técnicas de proteção de rede e sistema operacional.
- 3.3 Conhecimento dos riscos associados às virtualizações.
- 3.4 Conhecimento dos princípios, ferramentas e técnicas de testes de penetração (por exemplo, metasploit, neosploit).
- 3.5 Conhecimento de princípios, modelos, métodos (por exemplo, monitoramento de desempenho de sistemas ponta a ponta) e ferramentas de gerenciamento de sistemas de rede.
- 3.6 Conhecimento de conceitos de tecnologia de acesso remoto.
- 3.7 Conhecimento de conceitos de administração de sistemas.
- 3.8 Conhecimento de linha de comando Unix.
- 3.9 Conhecimento de ameaças e vulnerabilidades de segurança de sistemas e aplicativos.
- 3.10 Conhecimento dos princípios de gerenciamento do ciclo de vida do sistema, incluindo segurança e usabilidade de software.
- 3.11 Conhecimento dos requisitos de sistemas especializados locais (por exemplo, sistemas de infraestrutura crítica que podem não usar tecnologia de informação [TI] padrão) para segurança, desempenho e confiabilidade.
- 3.12 Conhecimento de ameaças e vulnerabilidades à segurança de sistemas e aplicativos (por exemplo, buffer overflow, código móvel, cross-site scripting, linguagem processual/linguagem de consulta estruturada [PL/SQL] e injeções, condições de corrida, canal secreto, repetição, ataques orientados a retorno , Código malicioso).
- 3.13 Conhecimento da dinâmica social dos atacantes informáticos num contexto global.
- 3.14 Conhecimento de técnicas de gerenciamento de configuração segura.
- 3.15 Conhecimento das capacidades e aplicações de equipamentos de rede, incluindo hubs, roteadores, switches, pontes, servidores, meios de transmissão e hardware relacionado.
- 3.16 Conhecimento dos métodos, princípios e conceitos de comunicação que suportam a infraestrutura de rede.
- 3.17 Conhecimento dos protocolos de rede comuns (por exemplo, Transmission Control Protocol e Internet Protocol [TCP/IP]) e serviços (por exemplo, web, correio, Sistema de Nomes de Domínio [DNS]) e como eles interagem para fornecer comunicações de rede.
- 3.18 Conhecimento de diferentes tipos de comunicação em rede (por exemplo, Rede Local [LAN], Rede Ampla [WAN], Rede Metropolitana [MAN], Rede Local Sem Fio [WLAN], Rede Ampla Sem Fio [WWAN]).
- 3.19 Conhecimento de tecnologias de virtualização e desenvolvimento e manutenção de máquinas virtuais.
- 3.20 Conhecimento de vulnerabilidades de aplicações.
- 3.21 Conhecimento dos princípios e métodos de garantia da informação (IA) que se aplicam ao desenvolvimento de software.
- 3.22 Conhecimento de avaliação de risco e ameaça.
DOMÍNIO 4: RESPOSTA A INCIDENTES
- 4.1 Conhecimento das categorias de incidentes, respostas a incidentes e prazos para respostas.
- 4.2 Conhecimento de planos de recuperação de desastres e continuidade de operações.
- 4.3 Conhecimento de backup de dados, tipos de backups (por exemplo, completo, incremental) e conceitos e ferramentas de recuperação.
- 4.4 Conhecimento de metodologias de resposta e tratamento de incidentes.
- 4.5 Conhecimento de ferramentas de correlação de eventos de segurança.
- 4.6 Conhecimento das implicações investigativas de hardware, sistemas operacionais e tecnologias de rede.
- 4.7 Conhecimento dos processos de apreensão e preservação de provas digitais (por exemplo, cadeia de custódia).
- 4.8 Conhecimento dos tipos de dados forenses digitais e como reconhecê-los.
- 4.9 Conhecimento de conceitos e práticas básicas de processamento de dados forenses digitais.
- 4.10 Conhecimento de táticas, técnicas e procedimentos anti-forenses (TTPS).
- 4.11 Conhecimento de configuração de ferramentas forenses comuns e aplicações de suporte (por exemplo, VMWare, Wireshark).
- 4.12 Conhecimento de métodos de análise de tráfego de rede.
- 4.13 Conhecimento de quais arquivos de sistema (por exemplo, arquivos de log, arquivos de registro, arquivos de configuração) contêm informações relevantes e onde encontrar esses arquivos de sistema.
DOMÍNIO 5: SEGURANÇA DA TECNOLOGIA EM EVOLUÇÃO
- 5.1 Conhecimento de tecnologias de informação (TI) novas e emergentes e de tecnologias de segurança da informação.
- 5.2 Conhecimento de questões, riscos e vulnerabilidades de segurança emergentes.
- 5.3 Conhecimento do risco associado à computação móvel.
- 5.4 Conhecimento de conceitos de nuvem relacionados a dados e colaboração.
- 5.5 Conhecimento do risco de mover aplicações e infraestrutura para a nuvem.
- 5.6 Conhecimento dos riscos associados à terceirização
- 5.7 Conhecimento dos processos e práticas de gestão de riscos da cadeia de suprimentos
Requisitos
Não existem pré-requisitos definidos para frequentar este curso
28 Horas