Certificado
Programa do Curso
DOMÍNIO 1: CONCEITOS DE CIBERSEGURANÇA
- 1.1 Conhecimento dos princípios de garantia de informações (IA) utilizados para gerenciar riscos relacionados ao uso, processamento, armazenamento e transmissão de informações ou dados.
- 1.2 Conhecimento de gestão de segurança.
- 1.3 Conhecimento dos processos de gestão de riscos, incluindo etapas e métodos para avaliar o risco.
- 1.4 Conhecimento das metas e objetivos de tecnologia da informação (TI) empresarial da organização.
- 1.5 Conhecimento dos diferentes ambientes ameaçadores operacionais (por exemplo, primeira geração [script kiddies], segunda geração [não patrocinados por um estado-nação] e terceira geração [patrocinados por um estado-nação]).
- 1.6 Conhecimento dos princípios de garantia de informações (IA) e requisitos organizacionais relevantes para a confidencialidade, integridade, disponibilidade, autenticação e não repúdio.
- 1.7 Conhecimento das táticas, técnicas e procedimentos (TTPs) comuns dos adversários na área de responsabilidade atribuída (por exemplo, TTPs históricos específicos de países, capacidades emergentes).
- 1.8 Conhecimento de diferentes classes de ataques (por exemplo, passivos, ativos, internos, próximos, distribuídos).
- 1.9 Conhecimento das leis, políticas, procedimentos e requisitos de governança relevantes.
- 1.10 Conhecimento das leis, políticas, procedimentos ou governança relevantes em relação ao trabalho que pode impactar a infraestrutura crítica.
DOMÍNIO 2: PRINCÍPIOS DE ARQUITETURA DE CIBERSEGURANÇA
- 2.1 Conhecimento dos processos de design de rede, incluindo a compreensão dos objetivos de segurança, objetivos operacionais e tradeoffs.
- 2.2 Conhecimento dos métodos, ferramentas e técnicas de design de sistemas de segurança.
- 2.3 Conhecimento de gerenciamento de acesso à rede, identidade e acesso (por exemplo, infraestrutura de chave pública [PKI]).
- 2.4 Conhecimento dos princípios e métodos de segurança da tecnologia da informação (TI) (por exemplo, firewalls, zonas desmilitarizadas, criptografia).
- 2.5 Conhecimento dos métodos atuais da indústria para avaliar, implementar e disseminar ferramentas e procedimentos de avaliação, monitoramento, detecção e remediação de segurança da tecnologia da informação (TI), utilizando conceitos e capacidades baseados em padrões.
- 2.6 Conhecimento dos conceitos de arquitetura de segurança de rede, incluindo topologia, protocolos, componentes e princípios (por exemplo, aplicação da defesa em profundidade).
- 2.7 Conhecimento dos conceitos e metodologia de análise de malware.
- 2.8 Conhecimento das metodologias e técnicas de detecção de intrusão para detectar intrusões baseadas em host e rede através de tecnologias de detecção de intrusão.
- 2.9 Conhecimento dos princípios da defesa em profundidade e arquitetura de segurança de rede.
- 2.10 Conhecimento de algoritmos de criptografia (por exemplo, Segurança do Protocolo de Internet [IPSEC], Padrão de Criptografia Avançada [AES], Encapsulamento de Rota Genérico [GRE]).
- 2.11 Conhecimento de criptologia.
- 2.12 Conhecimento de metodologias de criptografia.
- 2.13 Conhecimento de como o tráfego flui pela rede (por exemplo, Protocolo de Controle de Transmissão e Protocolo de Internet [TCP/IP], modelo de Interconexão de Sistemas Abertos [OSI]).
- 2.14 Conhecimento dos protocolos de rede (por exemplo, Protocolo de Controle de Transmissão e Protocolo de Internet).
DOMÍNIO 3: SEGURANÇA DE REDE, SISTEMA, APLICAÇÃO E DADOS
- 3.1 Conhecimento das ferramentas de defesa de redes de computadores (CND) e avaliação de vulnerabilidades, incluindo ferramentas de código aberto, e suas capacidades.
- 3.2 Conhecimento de técnicas básicas de administração de sistemas, hardening de rede e sistema operacional.
- 3.3 Conhecimento dos riscos associados à virtualização.
- 3.4 Conhecimento dos princípios, ferramentas e técnicas de testes de penetração (por exemplo, metasploit, neosploit).
- 3.5 Conhecimento dos princípios, modelos, métodos (por exemplo, monitoramento do desempenho do sistema de ponta a ponta) e ferramentas de gestão de sistemas de rede.
- 3.6 Conhecimento dos conceitos de tecnologia de acesso remoto.
- 3.7 Conhecimento dos conceitos de administração de sistemas.
- 3.8 Conhecimento do comando da linha de Unix.
- 3.9 Conhecimento das ameaças e vulnerabilidades de segurança de sistema e aplicação.
- 3.10 Conhecimento dos princípios de gestão do ciclo de vida do sistema, incluindo segurança de software e usabilidade.
- 3.11 Conhecimento dos requisitos especializados locais (por exemplo, sistemas críticos de infraestrutura que podem não usar tecnologia padrão de TI) para segurança, desempenho e confiabilidade.
- 3.12 Conhecimento das ameaças e vulnerabilidades de segurança de sistema e aplicação (por exemplo, overflow de buffer, código móvel, cross-site scripting, Linguagem de Programação/Structured Query Language [PL/SQL] e injeções, condições de corrida, canal oculto, ataques baseados em retorno, códigos maliciosos).
- 3.13 Conhecimento das dinâmicas sociais dos atacantes de computadores em um contexto global.
- 3.14 Conhecimento de técnicas de gerenciamento de configuração segura.
- 3.15 Conhecimento das capacidades e aplicações de equipamentos de rede, incluindo hubs, roteadores, switches, bridges, servidores, meios de transmissão e hardware relacionado.
- 3.16 Conhecimento dos métodos, princípios e conceitos de comunicação que suportam a infraestrutura de rede.
- 3.17 Conhecimento dos protocolos de rede comuns (por exemplo, Protocolo de Controle de Transmissão e Protocolo de Internet [TCP/IP]) e serviços (por exemplo, web, mail, Sistema de Nomes de Domínio [DNS]) e como eles interagem para fornecer comunicações de rede.
- 3.18 Conhecimento dos diferentes tipos de comunicação de rede (por exemplo, Rede Local [LAN], Rede de Área Ampla [WAN], Rede Metropolitana [MAN], Rede Local Sem Fio [WLAN], Rede de Área Ampla Sem Fio [WWAN]).
- 3.19 Conhecimento das tecnologias de virtualização e desenvolvimento e manutenção de máquinas virtuais.
- 3.20 Conhecimento das vulnerabilidades de aplicação.
- 3.21 Conhecimento dos princípios e métodos de garantia de informações (IA) que se aplicam ao desenvolvimento de software.
- 3.22 Conhecimento de avaliação de ameaças e riscos.
DOMÍNIO 4: RESPOSTA A INCIDENTES
- 4.1 Conhecimento das categorias de incidentes, respostas a incidentes e prazos para as respostas.
- 4.2 Conhecimento dos planos de recuperação de desastres e continuidade de operações.
- 4.3 Conhecimento de backup de dados, tipos de backups (por exemplo, completo, incremental) e conceitos e ferramentas de recuperação.
- 4.4 Conhecimento das metodologias de resposta a incidentes e tratamento de incidentes.
- 4.5 Conhecimento das ferramentas de correlação de eventos de segurança.
- 4.6 Conhecimento das implicações investigativas de hardware, sistemas operacionais e tecnologias de rede.
- 4.7 Conhecimento dos processos para apreender e preservar evidências digitais (por exemplo, cadeia de custódia).
- 4.8 Conhecimento dos tipos de dados forenses digitais e como reconhecê-los.
- 4.9 Conhecimento dos conceitos básicos e práticas de processamento de dados forenses digitais.
- 4.10 Conhecimento das táticas, técnicas e procedimentos (TTPS) anti-forenses.
- 4.11 Conhecimento da configuração comum de ferramentas forenses e aplicações de suporte (por exemplo, VMWare, Wireshark).
- 4.12 Conhecimento dos métodos de análise de tráfego de rede.
- 4.13 Conhecimento de quais arquivos do sistema (por exemplo, arquivos de log, arquivos de registro, arquivos de configuração) contêm informações relevantes e onde encontrar esses arquivos do sistema.
DOMÍNIO 5: SEGURANÇA DE TECNOLOGIA EMERGENTE
- 5.1 Conhecimento de novas e emergentes tecnologias de informação (TI) e segurança da informação.
- 5.2 Conhecimento de questões de segurança emergentes, riscos e vulnerabilidades.
- 5.3 Conhecimento dos riscos associados ao computação móvel.
- 5.4 Conhecimento de conceitos de nuvem em torno de dados e colaboração.
- 5.5 Conhecimento do risco de mover aplicações e infraestrutura para a nuvem.
- 5.6 Conhecimento dos riscos associados à terceirização.
- 5.7 Conhecimento dos processos e práticas de gestão de riscos da cadeia de suprimentos.
Requisitos
Não há pré-requisitos estabelecidos para participar deste curso
Declaração de Clientes (5)
O fato de haver exemplos práticos com o conteúdo
Smita Hanuman - Standard Bank of SA Ltd
Curso - Basel III – Certified Basel Professional
Máquina Traduzida
Velocidade de resposta e comunicação
Bader Bin rubayan - Lean Business Services
Curso - ISO/IEC 27001 Lead Implementer
Máquina Traduzida
O instrutor foi extremamente claro e conciso. Muito fácil de entender e absorver as informações.
Paul Clancy - Rowan Dartington
Curso - CGEIT – Certified in the Governance of Enterprise IT
Máquina Traduzida
O instrutor estava muito motivado e bem informado. O instrutor não só foi capaz de transmitir informações, como também trouxe humor ao conteúdo teórico e seco do treinamento.
Marco van den Berg - ZiuZ Medical B.V.
Curso - HIPAA Compliance for Developers
Máquina Traduzida
I genuinely was benefit from the communication skills of the trainer.
Flavio Guerrieri
Curso - CISM - Certified Information Security Manager
Máquina Traduzida