Programa do Curso

DOMÍNIO 1: CONCEITOS DE CIBERSEGURANÇA

  • 1.1 Conhecimento dos princípios de garantia da informação (AI) utilizados para gerenciar riscos relacionados ao uso, processamento, armazenamento e transmissão de informações ou dados.
  • 1.2 Conhecimento de gestão de segurança.
  • 1.3 Conhecimento dos processos de gestão de riscos, incluindo etapas e métodos para avaliação de riscos.
  • 1.4 Conhecimento das metas e objetivos de tecnologia da informação (TI) empresarial da organização.
  • 1.5 Conhecimento de diferentes ambientes de ameaças operacionais (por exemplo, primeira geração [script kiddies], segunda geração [patrocinada por um estado não-nação] e terceira geração [patrocinada por um estado-nação]).
  • 1.6 Conhecimento dos princípios de garantia da informação (AI) e dos requisitos organizacionais que são relevantes para a confidencialidade, integridade, disponibilidade, autenticação e não repúdio.
  • 1.7 Conhecimento de táticas, técnicas e procedimentos (TTPs) comuns do adversário na área de responsabilidade atribuída (por exemplo, TTPs históricos específicos do país, capacidades emergentes).
  • 1.8 Conhecimento de diferentes classes de ataques (por exemplo, passivo, ativo, interno, próximo, distribuição).
  • 1.9 Conhecimento de leis, políticas, procedimentos e requisitos de governança relevantes.
  • 1.10 Conhecimento de leis, políticas, procedimentos ou governança relevantes relacionados a trabalhos que possam impactar infraestruturas críticas.

DOMÍNIO 2: PRINCÍPIOS DE ARQUITETURA DE SEGURANÇA CIBERNÉTICA

  • 2.1 Conhecimento dos processos de projeto de rede, incluindo a compreensão dos objetivos de segurança, objetivos operacionais e compensações.
  • 2.2 Conhecimento de métodos, ferramentas e técnicas de projeto de sistemas de segurança.
  • 2.3 Conhecimento de acesso à rede, identidade e gerenciamento de acesso (por exemplo, infraestrutura de chave pública [PKI]).
  • 2.4 Conhecimento dos princípios e métodos de segurança da tecnologia da informação (TI) (por exemplo, firewalls, zonas desmilitarizadas, criptografia).
  • 2.5 Conhecimento dos métodos atuais da indústria para avaliar, implementar e disseminar ferramentas e procedimentos de avaliação, monitoramento, detecção e remediação de segurança de tecnologia da informação (TI), utilizando conceitos e capacidades baseados em padrões.
  • 2.6 Conhecimento de conceitos de arquitetura de segurança de rede, incluindo topologia, protocolos, componentes e princípios (por exemplo, aplicação de defesa em profundidade).
  • 2.7 Conhecimento de conceitos e metodologia de análise de malware.
  • 2.8 Conhecimento de metodologias e técnicas de detecção de intrusões para detectar intrusões baseadas em hosts e redes por meio de tecnologias de detecção de intrusões.
  • 2.9 Conhecimento aprofundado dos princípios de defesa e da arquitetura de segurança de rede.
  • 2.10 Conhecimento de algoritmos de criptografia (por exemplo, Internet Protocol Security [IPSEC], Advanced Encryption Standard [AES], Generic Routing Encapsulation [GRE]).
  • 2.11 Conhecimentos de criptologia.
  • 2.12 Conhecimento de metodologias de criptografia.
  • 2.13 Conhecimento de como o tráfego flui pela rede (por exemplo, Transmission Control Protocol e Internet Protocol [ITCP/IP], modelo Open System Interconnection [OSI]).
  • 2.14 Conhecimento de protocolos de rede (por exemplo, Transmission Control Protocol e Internet Protocol

DOMÍNIO 3: SEGURANÇA DE REDE, SISTEMA, APLICATIVO E DADOS

  • 3.1 Conhecimento de ferramentas de defesa de redes de computadores (CND) e de avaliação de vulnerabilidades, incluindo ferramentas de código aberto, e suas capacidades.
  • 3.2 Conhecimento de administração básica de sistema, técnicas de proteção de rede e sistema operacional.
  • 3.3 Conhecimento dos riscos associados às virtualizações.
  • 3.4 Conhecimento dos princípios, ferramentas e técnicas de testes de penetração (por exemplo, metasploit, neosploit).
  • 3.5 Conhecimento de princípios, modelos, métodos (por exemplo, monitoramento de desempenho de sistemas ponta a ponta) e ferramentas de gerenciamento de sistemas de rede.
  • 3.6 Conhecimento de conceitos de tecnologia de acesso remoto.
  • 3.7 Conhecimento de conceitos de administração de sistemas.
  • 3.8 Conhecimento de linha de comando Unix.
  • 3.9 Conhecimento de ameaças e vulnerabilidades de segurança de sistemas e aplicativos.
  • 3.10 Conhecimento dos princípios de gerenciamento do ciclo de vida do sistema, incluindo segurança e usabilidade de software.
  • 3.11 Conhecimento dos requisitos de sistemas especializados locais (por exemplo, sistemas de infraestrutura crítica que podem não usar tecnologia de informação [TI] padrão) para segurança, desempenho e confiabilidade.
  • 3.12 Conhecimento de ameaças e vulnerabilidades à segurança de sistemas e aplicativos (por exemplo, buffer overflow, código móvel, cross-site scripting, linguagem processual/linguagem de consulta estruturada [PL/SQL] e injeções, condições de corrida, canal secreto, repetição, ataques orientados a retorno , Código malicioso).
  • 3.13 Conhecimento da dinâmica social dos atacantes informáticos num contexto global.
  • 3.14 Conhecimento de técnicas de gerenciamento de configuração segura.
  • 3.15 Conhecimento das capacidades e aplicações de equipamentos de rede, incluindo hubs, roteadores, switches, pontes, servidores, meios de transmissão e hardware relacionado.
  • 3.16 Conhecimento dos métodos, princípios e conceitos de comunicação que suportam a infraestrutura de rede.
  • 3.17 Conhecimento dos protocolos de rede comuns (por exemplo, Transmission Control Protocol e Internet Protocol [TCP/IP]) e serviços (por exemplo, web, correio, Sistema de Nomes de Domínio [DNS]) e como eles interagem para fornecer comunicações de rede.
  • 3.18 Conhecimento de diferentes tipos de comunicação em rede (por exemplo, Rede Local [LAN], Rede Ampla [WAN], Rede Metropolitana [MAN], Rede Local Sem Fio [WLAN], Rede Ampla Sem Fio [WWAN]).
  • 3.19 Conhecimento de tecnologias de virtualização e desenvolvimento e manutenção de máquinas virtuais.
  • 3.20 Conhecimento de vulnerabilidades de aplicações.
  • 3.21 Conhecimento dos princípios e métodos de garantia da informação (IA) que se aplicam ao desenvolvimento de software.
  • 3.22 Conhecimento de avaliação de risco e ameaça.

DOMÍNIO 4: RESPOSTA A INCIDENTES

  • 4.1 Conhecimento das categorias de incidentes, respostas a incidentes e prazos para respostas.
  • 4.2 Conhecimento de planos de recuperação de desastres e continuidade de operações.
  • 4.3 Conhecimento de backup de dados, tipos de backups (por exemplo, completo, incremental) e conceitos e ferramentas de recuperação.
  • 4.4 Conhecimento de metodologias de resposta e tratamento de incidentes.
  • 4.5 Conhecimento de ferramentas de correlação de eventos de segurança.
  • 4.6 Conhecimento das implicações investigativas de hardware, sistemas operacionais e tecnologias de rede.
  • 4.7 Conhecimento dos processos de apreensão e preservação de provas digitais (por exemplo, cadeia de custódia).
  • 4.8 Conhecimento dos tipos de dados forenses digitais e como reconhecê-los.
  • 4.9 Conhecimento de conceitos e práticas básicas de processamento de dados forenses digitais.
  • 4.10 Conhecimento de táticas, técnicas e procedimentos anti-forenses (TTPS).
  • 4.11 Conhecimento de configuração de ferramentas forenses comuns e aplicações de suporte (por exemplo, VMWare, Wireshark).
  • 4.12 Conhecimento de métodos de análise de tráfego de rede.
  • 4.13 Conhecimento de quais arquivos de sistema (por exemplo, arquivos de log, arquivos de registro, arquivos de configuração) contêm informações relevantes e onde encontrar esses arquivos de sistema.

DOMÍNIO 5: SEGURANÇA DA TECNOLOGIA EM EVOLUÇÃO

  • 5.1 Conhecimento de tecnologias de informação (TI) novas e emergentes e de tecnologias de segurança da informação.
  • 5.2 Conhecimento de questões, riscos e vulnerabilidades de segurança emergentes.
  • 5.3 Conhecimento do risco associado à computação móvel.
  • 5.4 Conhecimento de conceitos de nuvem relacionados a dados e colaboração.
  • 5.5 Conhecimento do risco de mover aplicações e infraestrutura para a nuvem.
  • 5.6 Conhecimento dos riscos associados à terceirização
  • 5.7 Conhecimento dos processos e práticas de gestão de riscos da cadeia de suprimentos

Requisitos

Não existem pré-requisitos definidos para frequentar este curso

 28 horas

Declaração de Clientes (2)

Cursos Relacionados

CISA - Certified Information Systems Auditor

28 horas

BCS Foundation Certificate in Information Security Management Principles (CISMP) 4 day

28 horas

Categorias Relacionadas