Apresentação

Se você está à procura de uma capacitação de qualidade para especializar-se em uma das áreas com mais oportunidades profissionais, esta é a sua melhor opção”

##IMAGE##

Os avanços nas telecomunicações são constantes, uma vez que esta é uma das áreas de maior evolução. Por isso, é necessário contar com especialistas em informática que se adaptem a estas mudanças e tenham conhecimento das novas ferramentas e técnicas que estão surgindo neste campo.

A segurança informática deverá ser um dos aspectos mais importantes para as empresas, uma vez que toda sua informação está em rede, e o acesso descontrolado por um usuário para realizar tarefas ilegais poderá representar uma séria ameaça para a companhia, seja em termos financeiros ou de imagem.

O Programa avançado de Segurança Informática para Comunicações abordará todos os aspectos relacionados a esta área. Este plano de estudos apresenta uma clara vantagem em relação aos demais programas que se concentram em módulos específicos, impossibilitando o aluno de conhecer as interrelações com outras áreas presentes no âmbito multidisciplinar das telecomunicações. A equipe de professores deste programa selecionou cuidadosamente cada um dos temas desta capacitação, oferecendo ao aluno uma oportunidade de estudo completa e conectada aos temas atuais.

Este programa é destinado aos interessados em alcançar um nível mais elevado de conhecimento em Segurança Informática para Comunicações. O principal objetivo deste Programa avançado  é capacitar o aluno para aplicar os conhecimentos adquiridos em situações reais, reproduzindo as condições que poderá enfrentar futuramente, de uma maneira rigorosa e realista.

Além disso, por ser um Programa avançado  100% online, o aluno não estará condicionado por horários fixos ou pela necessidade de deslocar-se para um local físico, podendo acessar o conteúdo a qualquer momento do dia, equilibrando 
seu trabalho ou vida pessoal com sua vida acadêmica.

Aproveite a chance de realizar este Programa avançado  de Segurança Informática para Comunicações com a TECH ! Esta é a oportunidade perfeita para impulsionar sua carreira”

Este Programa avançado de Segurança Informática para Comunicações conta com o conteúdo mais completo e atualizado do mercado.. Suas principais características são:

  • O desenvolvimento de casos práticos apresentados por especialistas em Segurança Informática
  • Seu conteúdo gráfico, esquemático e eminentemente prático, fornece informações científicas e práticas sobre as disciplinas fundamentais para a prática profissional
  • Exercícios práticos onde o processo de autoavaliação pode ser usado para melhorar a aprendizagem
  • Destaque especial para as metodologias inovadoras em Segurança Informática para Comunicações
  • Lições teóricas, perguntas aos especialistas, fóruns de discussão sobre temas controversos e trabalhos individuais de reflexão
  • Disponibilidade de acesso a todo o conteúdo desde qualquer dispositivo fixo ou portátil com conexão à internet

Este Programa avançado representa o melhor investimento na seleção de um programa de atualização dos seus conhecimentos  em Segurança Informática para Comunicações”

O corpo docente inclui profissionais da área de informática nas telecomunicações, que trazem a experiência do seu trabalho para esta capacitação, assim como conceituados especialistas de empresas líderes e universidades de prestígio.

Através do seu conteúdo multimídia, desenvolvido com a mais recente tecnologia educacional, o profissional poderá ter uma aprendizagem situada e contextual, ou seja, em um ambiente simulado que proporcionará uma capacitação imersiva planejada para praticar diante de situações reais.

A proposta deste programa enfatiza a Aprendizagem Baseada em Problemas, onde o profissional deverá resolver as diferentes situações da prática profissional que surgirem ao longo do curso. Para isso, o profissional contará com a ajuda de um sistema inovador de vídeo interativo desenvolvido por especialistas em Segurança Informática para Comunicações

Esta capacitação possui o melhor material didático que lhe permitirá realizar um estudo contextual, facilitando a sua aprendizagem"

##IMAGE##

Este Programa avançado 100% online lhe permitirá conciliar seus estudos com o seu trabalho. Você escolhe onde e quando realizará sua capacitação"

Programa de estudos

Este conteúdo foi desenvolvido pelos melhores profissionais da área de engenharia de telecomunicações, com ampla experiência e reconhecido prestígio na profissão.

##IMAGE##

Contamos com o conteúdo mais completo e atualizado do mercado. Buscamos a excelência e queremos que você também possa alcançá-la”

Módulo 1. Segurança em Sistemas e Redes de Comunicação

1.1. Uma perspectiva global sobre segurança, criptografia e análises de criptografia clássica

1.1.1. Segurança informática: uma perspectiva histórica
1.1.2. Mas o que exatamente se entende por segurança?
1.1.3. História da criptografia
1.1.4. Criptores substitutos
1.1.5. Estudo de caso: a máquina Enigma

1.2. Criptografia simétrica

1.2.1. Introdução e terminologia básica
1.2.2. Criptografia simétrica
1.2.3. Modos de operação
1.2.4. DES
1.2.5. A nova norma AES
1.2.6. Criptografia em fluxo
1.2.7. Criptoanálise

1.3. Criptografia assimétrica

1.3.1. Origens da criptografia de chave pública
1.3.2. Conceitos básicos e funcionamento
1.3.3. O algoritmo da RSA
1.3.4. Certificados digitais
1.3.5. Armazenamento e gerenciamento de chaves

1.4. Ataques de rede

1.4.1. Ameaças e ataques de rede
1.4.2. Enumeração
1.4.3. Intercepção de tráfego: sniffers
1.4.4. Ataques de negação de serviço
1.4.5. Ataques de envenenamento por ARP

1.5. Arquiteturas de segurança

1.5.1. Arquiteturas tradicionais de segurança
1.5.2. Secure Socket Layer: SSL
1.5.3. Protocolo SSH
1.5.4. Redes Privadas Virtuais (VPNs)
1.5.5. Mecanismos de proteção de unidades de armazenamento externas
1.5.6. Mecanismos de proteção do hardware

1.6. Técnicas de proteção do sistema e desenvolvimento de código seguro

1.6.1. Segurança em operações
1.6.2. Recursos e controles
1.6.3. Monitoramento
1.6.4. Sistemas de detecção de Intrusão
1.6.5. IDS de host
1.6.6. Rede IDS
1.6.7. IDS baseado em assinatura
1.6.8. Sistemas de engodo
1.6.9. Princípios básicos de segurança no desenvolvimento de códigos
1.6.10. Gerenciamento de falhas
1.6.11. Inimigo Público Número 1: Estouros de búfer
1.6.12. Botões criptográficos

1.7. Botnets e spam

1.7.1. Origem do problema
1.7.2. Processo Spam
1.7.3. Envio de spam
1.7.4. Refinamento das listas de correio
1.7.5. Técnicas de proteção
1.7.6. Serviço Antispam oferecido por terceiros
1.7.7. Estudos de caso
1.7.8. Spam exótico

1.8. Auditoria e ataques na Web

1.8.1. Coleta de informações
1.8.2. Técnicas de ataque
1.8.3. Ferramentas

1.9. Malware e códigos maliciosos

1.9.1. O que é um Malware?
1.9.2. Tipos de Malware
1.9.3. Vírus
1.9.4. Criptovírus
1.9.5. Minhocas
1.9.6. Adware
1.9.7. Spyware
1.9.8. Hoaxes
1.9.9. Pishing
1.9.10. Troyanos
1.9.11. A economia do malware
1.9.12. Possíveis soluções

1.10. Análise Forense

1.10.1. Coleta de provas
1.10.2. Análise das evidência
1.10.3. Técnicas antiforenses
1.10.4. Estudo de caso

Módulo 2. Arquiteturas de Segurança

2.1. Princípios básicos de segurança informática

2.1.1. O que significa a segurança informática
2.1.2. Objetivos da segurança informática
2.1.3. Serviços de segurança informática
2.1.4. Consequências da falta de segurança
2.1.5. Princípio da “defesa em segurança”
2.1.6. Políticas, planos e procedimentos de segurança

 2.1.6.1. Gestão da conta do usuário
 2.1.6.2. Identificação e autenticação de usuários
 2.1.6.3. Autorização e controle de acesso lógico
 2.1.6.4. Monitoramento de servidores
 2.1.6.5. Proteção de dados
 2.1.6.6. Segurança em conexões remotas

2.1.7. A importância do fator humano

2.2. Padronização e certificação em segurança informática

2.2.1. Padrões de segurança

 2.2.1.1. Propósitos dos padrões
 2.2.1.2. Órgãos responsáveis

2.2.2. Padrões dos EUA

 2.2.2.1. TCSEC
 2.2.2.2. Critérios Federais
 2.2.2.3. FISCAM
 2.2.2.4. NIST SP 800

2.2.3. Padrões europeus

 2.2.3.1. ITSEC
 2.2.3.2. ITSEM
 2.2.3.3. Agência Européia de Segurança da Informação e Redes

2.2.4. Padrões internacionais
2.2.5. Processo de certificação

2.3. Ameaças à segurança informática: vulnerabilidades e Malware

2.3.1. Introdução
2.3.2. Vulnerabilidades dos sistemas

 2.3.2.1. Incidentes de segurança nas redes
 2.3.2.2. Causas das vulnerabilidades dos sistemas informáticos
 2.3.2.3. Tipos de vulnerabilidades
 2.3.2.4. Responsabilidades dos fabricantes de software
 2.3.2.5. Ferramentas para a avaliação de vulnerabilidades

2.3.3. Ameaças da segurança informática

 2.3.3.1. Classificação dos invasores nas redes
 2.3.3.2. Motivações dos atacantes
 2.3.3.3. Etapas de um ataque
 2.3.3.4. Tipos de ataques

2.3.4. Vírus de computador

 2.3.4.1. Características gerais
 2.3.4.2. Tipos de vírus
 2.3.4.3. Danos causados por vírus
 2.3.4.4. Como combater os vírus

2.4. Ciberterrorismo e resposta a incidentes

2.4.1. Introdução
2.4.2. A ameaça do ciberterrorismo e das guerras informáticas
2.4.3. Consequências de falhas e ataques às empresas
2.4.4. A espionagem em redes de computadores

2.5. Identificação de usuários e sistemas biométricos

2.5.1. Introdução à autenticação, autorização e registro de usuários
2.5.2. Modelo de segurança AAA
2.5.3. Controle de acesso
2.5.4. Identificação de usuários
2.5.5. Verificação de senhas
2.5.6. Autenticação com certificados digitais
2.5.7. Identificação remota de usuários
2.5.8. Inicío de sessão individual
2.5.9. Gestores de senhas
2.5.10. Sistemas biométricos

 2.5.10.1. Características gerais
 2.5.10.2. Tipos de sistemas biométricos
 2.5.10.3. Implantação dos sistemas

2.6. Fundamentos de criptografia e protocolos criptográficos

2.6.1. Introdução à Criptografia

 2.6.1.1. Criptografia, criptoanálise e criptologia
 2.6.1.2. Funcionamento de um sistema criptográfico
 2.6.1.3. História dos sistemas criptográficos

2.6.2. Criptoanálise
2.6.3. Classificação dos sistemas criptográficos
2.6.4. Sistemas criptográficos simétricos e assimétricos
2.6.5. Autenticação com sistemas criptográficos
2.6.6. Assinatura eletrônica

 2.6.6.1. O que é uma assinatura eletrônica?
 2.6.6.2. Características da assinatura eletrônica
 2.6.6.3. Autoridades de certificação
 2.6.6.4. Certificados digitais
 2.6.6.5. Sistemas confiáveis baseados em terceiros
 2.6.6.6. Utilização da assinatura eletrônica
 2.6.6.7. Identificação eletrônica
 2.6.6.8. Fatura eletrônica

2.7. Ferramentas para a segurança em redes

2.7.1. O problema da segurança da conexão à internet
2.7.2. A segurança na rede externa
2.7.3. O papel dos servidores Proxy
2.7.4. O papel dos firewalls
2.7.5. Servidores de autenticação para conexões remotas
2.7.6. A análise dos registros de atividades
2.7.7. Sistemas de detecção de intrusos
2.7.8. As iscas

2.8. Segurança de redes privadas virtuais e sem fio

2.8.1. Segurança em redes privadas virtuais O papel das VPNs Protocolos para VPNs
2.8.2. Segurança tradicional em redes sem fio
2.8.3. Possíveis ataques a redes sem fio
2.8.4. O protocolo WEP
2.8.5. Padrões para segurança de redes sem fio
2.8.6. Recomendações para reforçar a segurança

2.9. Segurança no uso dos serviços de internet

2.9.1. Navegação segura na web

 2.9.1.1. O serviço www
 2.9.1.2. Problemas de segurança em www
 2.9.1.3. Recomendações de segurança
 2.9.1.4. Proteção da privacidade na internet

2.9.2. Segurança do e-mail

 2.9.2.1. Características do e-mail
 2.9.2.2. Problemas de segurança no e-mail
 2.9.2.3. Recomendações de segurança no e-mail
 2.9.2.4. Serviços de e-mail avançados
 2.9.2.5. Uso do e-mail pelos funcionários

2.9.3. O SPAM
2.9.4. O phising

2.10. Controle de conteúdos

2.10.1. A distribuição de conteúdos pela internet
2.10.2. Medidas legais para combater o conteúdo ilícito
2.10.3. Filtragem, catalogação e bloqueio de conteúdos
2.10.4. Danos à imagem e à reputação

Módulo 3. Auditoria de Sistemas de Informação

3.1. Auditoria de Sistemas de Informação. Normas de boas práticas

3.1.1. Introdução
3.1.2. Auditoria e COBIT
3.1.3. Auditoria de sistemas de gestão das TIC
3.1.4. Certificações

3.2. Conceitos e metodologias de auditoria de sistemas

3.2.1. Introdução
3.2.2. Metodologias de avaliação de sistemas: quantitativas e qualitativas
3.2.3. Metodologias de auditoria informática
3.2.4. O plano de auditoria

3.3. Contrato de auditoria

3.3.1. Natureza jurídica do contrato
3.3.2. Partes de um contrato de auditoria
3.3.3. Objeto do contrato de auditoria
3.3.4. O relatório de auditoria

3.4. Elementos organizacionais das auditorias

3.4.1. Introdução
3.4.2. Missão do departamento de auditoria
3.4.3. Planejamento das auditorias
3.4.4. Metodologia da auditoria de SI

3.5. Estrutura legal para auditorias

3.5.1. Proteção de dados pessoais
3.5.2. Proteção jurídica do software
3.5.3. Delitos tecnológicos
3.5.4. Contratação, assinatura e identificação eletrônica

3.6. Auditoria do Outsourcing e estruturas de referência

3.6.1. Introdução
3.6.2. Conceitos básicos do Outsourcing
3.6.3. Auditoria do Outsourcing de TI
3.6.4. Estruturas: CMMI, ISO27001, ITIL

3.7. Auditoria de Segurança

3.7.1. Introdução
3.7.2. Segurança física e lógica
3.7.3. Segurança do ambiente
3.7.4. Planejamento e execução da auditoria de segurança física

3.8. Auditorias de redes e internet

3.8.1. Introdução
3.8.2. Vulnerabilidades em redes
3.8.3. Princípios e direitos na internet
3.8.4. Controles e processamento de dados

3.9. Auditoria de aplicações e sistemas informáticos

3.9.1. Introdução
3.9.2. Modelos de referência
3.9.3. Avaliação da qualidade das aplicações
3.9.4. Auditoria da organização e gestão da área de desenvolvimento e manutenção

3.10. Auditoria de dados pessoais

3.10.1. Introdução
3.10.2. Leis e regulamentos de proteção de dados
3.10.3. Desenvolvimento da auditoria
3.10.4. Infrações e sanções

##IMAGE##

Esta capacitação lhe permitirá avançar em sua carreira de maneira prática e satisfatória”

Programa Avançado  de Segurança Informática para Comunicações

Atualmente, a segurança da informação é um dos temas mais importantes e demandados no mundo da tecnologia. As informações e dados privados de empresas e indivíduos estão em risco na internet, e os ataques cibernéticos estão se tornando cada vez mais frequentes. Por essa razão, é essencial contar com especialistas que conheçam os métodos e ferramentas necessários para proteger as informações e comunicações.

O Programa Avançado em Segurança Informática para as Comunicações é um curso de alta qualidade que oferece aos alunos os conhecimentos necessários para garantir a segurança na internet. O curso possui um programa completo, atualizado e desenvolvido por especialistas na área, abordando desde os conceitos mais básicos até as técnicas e ferramentas mais avançadas.

O objetivo deste programa é capacitar os alunos para projetar, implementar e gerenciar soluções de segurança da informação para comunicações. Os alunos adquirirão habilidades em tópicos como gestão de segurança, detecção de vulnerabilidades, análise de riscos e resposta a incidentes. Além disso, aprenderão a usar ferramentas e técnicas de última geração para garantir a segurança nas comunicações.

Especialize-se em Cibersegurança

Este Programa Avançado em Segurança Informática para as Comunicações é uma formação online e flexível, permitindo que os alunos estudem de qualquer lugar e a qualquer momento. O curso foi desenvolvido para que os alunos possam avançar no seu próprio ritmo e contem com o apoio e tutoria de especialistas no assunto.

Em resumo, o Programa Avançado em Segurança Informática para as Comunicações é uma formação completa e de qualidade, que oferece aos alunos as habilidades e conhecimentos necessários para se tornarem especialistas em segurança da informação e protegerem as comunicações e informações na internet.