Consultoria e Treinamentos
Pós-Graduação
Gestão e Infra com ênfase em Cyber Segurança e Cyber Guerra
Garanta que você esteja preparado para enfrentar as ameaças em constante evolução
DURAÇÃO
12 meses
NIVEL
Especialização
ONLINE
Ao Vivo Remoto
Ganhe + 13 Treinamento da Cisco com valor mais R$ 7.000,00
Nossa Pós
Cyber Segurança está entre as carreiras mais valorizadas dos últimos tempo. A demanda por este profissional só cresce. As novas leis e regulamentos relacionados a privacidade, como a LGPD e GDPR, reforçam a carência das empresas por este profissional.
As empresas cada vez mais estão dependentes do desempenho da sua área de tecnologia, e essa dependência traz risco de ataques cibernéticos.
Por está razão, as boas práticas de segurança cibernética não podem ser deixadas para escanteio.
Este curso de Gestão de Infra com ênfase em Cyber Segurança e Cyber Guerra é para você que quer se destacar, oferecendo soluções em segurança digital para as organizações.
Nosso programa de ensino tem como objetivo a resolução de problemas reais das empresas por meio da aplicação das melhores estratégias, práticas, regulamentação, normas e leis sobre segurança da informação.
Você vai compreender o negócio como um todo, usando as novas tecnologias para otimizar processos e atuar como um agente transformador de uma empresa.
O curso funciona com aulas online ao vivo e gravadas, podendo ser visto a qualquer hora e lugar.
Conteúdo Programático
Nossa pós-graduação tem um conteúdo programático abrangente, com disciplinas relevantes para aprimorar suas habilidades e conhecimentos em sua área de atuação. Com professores qualificados e uma abordagem prática, nosso programa é projetado para prepará-lo(a) para os desafios do mercado de trabalho e para avançar em sua carreira. Venha expandir seus horizontes e alcançar seus objetivos acadêmicos e profissionais conosco!
INFRAESTRUTURA DE REDES, PROTOCOLO E ROTEAMENTO
Noções básicas de protocolos, comutação e arquitetura.
Conteúdo baseado na certificação CCNA V7
DIREITO DIGITAL E LGPD / GRPD
Responsabilidades civil, criminal, trabalhista e regulamentos internos em cyber segurança.
Conteúdo baseado na certificação DPO
SISTEMA WINDOWS SERVER
Windows Sever, implantação de serviços e configurações.
Conteúdo baseado certificação
MCSA 40/41/42
MONITORAMENTO PARA PROTEÇÃO DE PERÍMETRO E SEGURANÇA
Risco, controle, elementos de detecção e monitoramento em segurança física e ambiental
SISTEMA LINUX SERVER
Linux Server, configurações e implantação de serviços.
Conteúdo na certificação essencial e LPI
ETHICAL HACKING E RANSOMWARE ANÁLISE DE VULNERABILIDADES E TESTE DE INTRUSÃO
Metodologia de análise de vulnerabilidade (NIST 800-155, OSSTMM e OWASP), coleta de informação (footprint and fingerprint) com Google Hacking, engenharia social Ransomware, relatório, análise exploração e mitigação de vulnerabilidade.
SOLUÇÕES TECNOLÓGICA PARA CYBER SEGURANÇA
Elementos tecnológicos em segurança da informação, segurança em servidores e estações de trabalho, estruturas e tecnologias aplicadas e utilizadas em empresas.
SOLUÇÕES TECNOLÓGICA PARA CYBER SEGURANÇA
Elementos tecnológicos em segurança da informação, segurança em servidores e estações de trabalho, estruturas e tecnologias aplicadas e utilizadas em empresas.
SEGURANÇA DA INFORMAÇÃO E ISO 27000 NORMAS E AUDITÓRIA E RISK
Segurança em sistemas operacionais, segurança em aplicações e sistemas, segurança em desenvolvimento de aplicações, metodologia de desenvolvimento seguro, ISO 15408 e ISO 27000
CLOUD COMPUTING SECURITY E OS DEVS
Introdução a cloud, implantação e gerenciamento. Conteúdo baseado no AZ 900 e Google Cloud Associate
COMPUTAÇÃO FORENSE
Padrões periciais (ISO 27037 e RFC 3227), processos de identificação, coleta e preservação, análise e apresentação de evidências digitais em dispositivos informáticos, engenharia reversa e doutrinas ABIN.
CYBER SEGURANÇA E A PROTEÇÃO DA INFORMAÇÃO
Processos de resposta a incidentes, CSIRTs no Brasile no mundo, estabelecimento e manutenção de um CSIRT, prática em processo de detecção, triagem, notificação, análise e resposta de um incidente e dados da sua coleção.
INFORMAÇÕES
Para quem e o curso
Profissionais que já atuam ou que estejam interessados em atuar na área de gestão de segurança cibernética e que possuem interesse em conhecer técnicas de defesa e ataques utilizado para proteção de empresas.
Requisitos
O candidato terá como requisito possuir graduação completa e acesso a internet