Programa do Curso
Boas-vindas e introdução - Visão geral e objectivos do curso
O panorama da segurança da informação
- Definição de segurança da informação: Confidencialidade, Integridade, Disponibilidade (tríade CIA)
- Classificação dos dados e níveis de sensibilidade
- Compreender as ameaças cibernéticas comuns (malware, phishing, engenharia social, etc.)
- Estudos de casos reais de violações da segurança da informação
Construir o seu arsenal de segurança da informação
- Controlos de segurança essenciais: Controlo Access, encriptação, firewalls, deteção de intrusões
- Implementação de práticas seguras: Gestão de palavras-passe, autenticação multi-fator (MFA), cópias de segurança de dados
- Compreender as estruturas e normas de segurança (NIST, ISO 27001)
Percorrer o panorama das carreiras no domínio da segurança da informação
- Visão geral das diversas carreiras disponíveis (Security Management, Governança, Risco e Conformidade (GRC), Analista de Segurança, Testador de Penetração, Respondente a Incidentes, etc.)
- Compreender as competências e qualificações necessárias para as diferentes funções
- Explorar as opções de formação e certificação
- Perguntas e respostas com profissionais do sector (opcional)
Especializar-se no domínio da segurança
- Mergulhar em domínios de segurança específicos: Segurança de rede, segurança na nuvem, segurança de aplicações, segurança de dados
- Tendências emergentes e direcções futuras na segurança da informação - IA, mudança cultural
- Oportunidades de crescimento e progressão na carreira
Atividade prática: Aplicação de conceitos de segurança
- Exercício interativo baseado em cenários para pôr a teoria em prática
- Discussão em grupo e resolução colaborativa de problemas
Traçar o seu percurso: Etapas acionáveis
- Desenvolvimento de um roteiro de carreira personalizado
- Identificação de recursos para uma maior aprendizagem e criação de redes
- Perguntas e respostas e discussão aberta
Conclusão do curso e feedback
- Principais conclusões e comentários finais
- Formulário de feedback e avaliação
Requisitos
Não são necessárias competências ou conhecimentos técnicos específicos, mas uma compreensão razoável das tecnologias comuns, por exemplo, Internet e ferramentas informáticas normais, como o MS Office.
Declaração de Clientes (5)
Múltiplos exemplos para cada módulo e grande conhecimento do formador.
Sebastian - BRD
Curso - Secure Developer Java (Inc OWASP)
Máquina Traduzida
Módulo3 Ataques e explorações de aplicações, XSS, injeção SQL Módulo4 Ataques e explorações de servidores, DOS, BOF
Tshifhiwa - Vodacom
Curso - How to Write Secure Code
Máquina Traduzida
Informações gerais sobre o curso
Paulo Gouveia - EID
Curso - C/C++ Secure Coding
Máquina Traduzida
Nada estava perfeito.
Zola Madolo - Vodacom
Curso - Android Security
Máquina Traduzida
Os laboratórios
Katekani Nkuna - Vodacom
Curso - The Secure Coding Landscape
Máquina Traduzida