Preparatório para o Exame Certified in Cybersecurity
Exit Course
Quantas perguntas tem a prova?
This is a preview lesson
Purchase this course, or sign in if you’re already enrolled, to take this lesson.
Purchase course
Sign in
Previous
Next
0 of 160 lessons complete (0%)
Conheça a certificação Certified in Cybersecurity da (ISC)2
Depende apenas de você
Preview
Aviso Temporal
Preview
Entenda o que é a certificação Certified In Cybersecurity
Preview
Qual é o público alvo para esta certificação profissional?
Preview
Quanto tempo tenho para fazer a prova?
Preview
Quantas perguntas tem a prova?
Preview
O que preciso fazer para manter minha certificação em dia?
Preview
Como faço para me inscrever na prova?
Preview
E o que é exigido de conteúdo para esta prova?
Preview
Exercício – Se inscrever para a prova e baixar a Ementa
Preview
10 lessons
Princípios da Segurança
Quais são os princípios da Segurança da Informação?
Visão geral dos princípios da Segurança da Informação
A tríade CID
O conceito de Confidencialidade para Segurança da Informação
Quais são os exemplos de Confidencialidade?
Quais são os Riscos de Confidencialidade?
Como devo trabalhar a Confidencialidade na Segurança da Informação?
O conceito de integridade na segurança da informação
Quais são os riscos de integridade?
Como devo trabalhar a Integridade na segurança da informação?
O conceito de disponibilidade na segurança da informação
Quais são os riscos da disponibilidade?
Como devo trabalhar a disponibilidade na segurança da informação?
O que é o processo de autenticação na segurança da informação?
Autenticação com aquilo que você sabe
Autenticação com aquilo que você tem
Autenticação com aquilo que você é
Tome cuidado com o falso aceite e a falsa rejeição
Autenticação baseada naquilo que você faz
Autenticação baseada no contexto do usuário
Múltiplo fator de autenticação
Single, multi e duas etapas de autentica
O que é não repúdio
Como usamos o não repúdio nas empresas
Ferramentas utilizadas para o não repúdio
O conceito da Privacidade
Exercício de Fixação: Conceitos de Segurança
O que é gerenciamento de risco?
O que é e como lidar com o ciclo de vida do gerenciamento de risco
Qual é a definição de risco para segurança da informação?
Como é o risco na segurança da informação
O que é uma vulnerabilidade?
Como é possível diminuir a percepção de vulnerabilidade
O que são Ameaças?
Quais os tipos de ameaças que normalmente encontramos?
O que são prioridades de risco?
O que é tolerância à riscos?
Como funciona a fase de identificação de riscos?
A fase de avaliação de riscos
Como funciona a fase de tratamento dos riscos?
A fase final de monitoramento de riscos
Exercício de Fixação: Ciclo de Vida de Riscos
O que são os controles de segurança?
Quais são os tipos de controle de segurança?
Ética e Conduta Profissional
Exercício de Fixação: Controles de Segurança
O que é Governança de Segurança
O que são e para que servem as políticas de segurança?
O que são os procedimentos de segurança
O que são os padrões de segurança?
O que são as Leis e Regulações?
Exercícios de Fixação: Políticas, Regulações e Padrões
Quiz e como responder as perguntas do exame
Quiz: Princípios de Segurança
54 lessons, 1 quiz
Conceitos de Continuidade de Negócios, Recuperação de Desastres e Resposta à Incidentes
Introdução à Continuidade de Negócios, Recuperação de Desastres e Resposta à Incidentes
Terminologia utilizada em Resposta à Incidentes
Introdução à Resposta à Incidentes
Preparativos para a Resposta à Incidentes
Preparando-se para a Resposta à Incidentes
Como são feitas as detecções e contenções de incidentes
Ações pós incidente e retrospectiva
O time de resposta à incidentes
O que é um plano de continuidade de negócios
A importância e as ações do plano de continuidade de negócios
O que é um plano de recuperação de desastres?
A importância do Plano de Recuperação de Desastres
Os componentes do plano de recuperação de desastres
A linha do tempo para a recuperação de desastres
Quiz de resiliência e mais dicas para o exame
Quiz: Conceitos de Continuidade de Negócios, Recuperação de Desastres e Resposta a Incidentes
16 lessons, 1 quiz
Controle de Acesso
O que é Controle de Acesso?
Os componentes de controle de acesso
O que é o conceito de objeto de Controle de Acesso
O conceito de Regras de Controle de Acesso
Mínimo Privilégio e Segregação de Perfis
O que é gerenciamento de acesso privilegiado?
Autorização e Provisionamento de Contas
O conceito de Defesa em profundidade
Tipos de Controle de Acesso
Quais são as categorias de contole de acesso
Controle de Acesso Discricionário
Controle de Acesso Mandatório
Diferenças entre o discricionário e o mandatório
Controle de Acesso Baseado em Perfis
Quiz: Controle de Acesso
15 lessons, 1 quiz
Segurança de Redes
Introdução à Redes
Tipos de Redes
Dispositivos de Redes
Outros termos usados em Redes
As 7 camadas do modelo OSI de redes
Comparando os modelos TCP/IP e OSI
Como funciona o cabeçalho de pacotes de rede?
Entenda o conceito de Redes e Sub Redes
Entenda o IPv6
Introdução à Segurança de Redes e captura de pacotes com Wireshark
Portas de Redes
Entendendo o 3-way handshake
Ameaças de rede: Spoofing, Phishing e DOS
Outros tipos de ameaças de redes
Como podemos proteger o ambiente de rede?
Ferramentas de Rede: IDS, SIEM e Firewall
Ferramentas de Redes: HIDS, IPS e Scanners de Vulnerabilidades
Ferramentas de Rede: Web Proxy, VPN, Antivírus e WAF
O que é o posicionamento Ativo e posicionamento Passivo de um dispositivo de rede?
Introdução aos Datacenters
Quais são os riscos de segurança em Datacenters
Redundância de Datacenters
Redundância de ambientes de cloud com multi-cloud
Modelos de serviço de Cloud
Modelos de implementação de Cloud
Segmentação de Redes com DMZ, VLAN, VPN e NAC
Conceito de Defesa em Profundidade em Redes
Quiz: Segurança de Redes
28 lessons, 1 quiz
Operação de Segurança
Introdução à Operação de Segurança e Gerenciamento de Segurança de Dados
Práticas de Gestão Segura de Dados
O processo de Identificação de Dados
Estas são ferramentas de segurança de dados
Política de Retenção de Dados
Política de Destruição de Dados
Monitoramento de Eventos de Segurança da Informação
Retenção de Logs
Monitoramento de Entrada e Saída de Dados
Encriptação de Dados
Hash e Digest
Criptografia com chaves simétricas e assimétricas
Assinatura Digital
O protocolo TLS e Certificados Digitais
Introdução ao Hardening
Gerenciamento de Configuração
Inventário de Hardware e Software
Baseline de Segurança da Informação e Gerenciamento de Atualizações de Softwares
Gestão de Mudanças de Tecnologia da Informação
Políticas de Segurança da Informação
Política de Manipulação de Dados
Política de Senhas
Política de Uso Aceitável
Política Bring Your Own Device
Política de Privacidade
Política de Gestão de Mudanças
A segurança da informação e a influência nas políticas
Treinamento de Conscientização de Segurança
Riscos comuns a serem tratados em Treinamentos de Conscientização
O que mais eu devo cobrir no treinamento de usuários
Quiz: Operação de Segurança
31 lessons, 1 quiz
Material Didático PECC
A – Intro & Princípios de Segurança
B – Continuidade de Negócios Recuperação de Desastres e Conceitos de Resposta à Incidentes
C – Conceitos de Controle de Acesso
D – Segurança de Redes
E – Operação de Segurança
F – Resumo
6 lessons