- Boas-vindas e apresentação do curso!
- Empresa exemplo: Solus Metal do Brasil
- Introdução do Módulo
- O conceito de Informação
- Valor da informação
- Aspectos de confiabilidade
- Introdução do Módulo
- Ameaças e riscos - parte 01
- Ameaças e riscos - parte 02
- Ameaças e riscos - parte 03
- Ameaças e riscos - parte 04
- Relacionamento entre ameaças, riscos e confiabilidade da informação
- Introdução do Módulo
- Política de segurança e organização de segurança - parte 1
- Política de segurança e organização de segurança - parte 2
- Política de segurança e organização de segurança - parte 3
- Política de segurança e organização de segurança - parte 4
- Componentes da organização da segurança
- Gerenciamento de incidentes - parte 01
- Gerenciamento de incidentes - parte 02
- Gerenciamento de incidentes - parte 03
- Gerenciamento de incidentes - parte 04
- Introdução do Módulo
- Importância de medidas de segurança
- Medidas físicas - Introdução
- Medidas físicas - O Perímetro de Segurança Física
- Medidas físicas - Controle de entrada física
- Medidas físicas - Segurança em escritórios, salas e instalações
- Medidas físicas - Proteção contra ameaças externas e do meio ambiente
- Medidas físicas - Trabalhando em áreas seguras
- Medidas físicas - Acesso do público, áreas de entrega e de carregamento
- Medidas de segurança física – Controles inadequados (Exemplo prático)
- Medidas técnicas - Introdução e Camadas de Segurança Lógica
- Medidas técnicas - Firewall e Firewall Local
- Medidas técnicas - DMZ (Zona Desmilitrizada)
- Medidas técnicas - IDS/IPS (Detecção e prevenção de intrusão)
- Medidas técnicas - Honeypot (Pote de Mel)
- Medidas técnicas - DLP (Prevenção Contra Vazamentos de Informação)
- Medidas técnicas - Webfilter (Filtro Web - Controle de Acesso a Internet)
- Medidas técnicas - NAC (Controle de Acesso a Rede)
- Medidas técnicas - VPN (Rede Privada Virtual)
- Medidas técnicas - Revisão de Código Fonte
- Medidas técnicas - Análise de Vulnerabilidades
- Medidas técnicas - Teste de Intrusão
- Medidas técnicas - Atualizações de Segurança
- Medidas técnicas - Cópias de Segurança (backups)
- Medidas técnicas - Criptografia: Conceitos básicos e aplicações na SegInfo
- Medidas técnicas - Criptografia: Componentes essenciais
- Medidas técnicas - Criptografia: Tipos de algorítimos
- Medidas técnicas - Criptografia: Política de Criptografia
- Medidas técnicas - Certificado Digital
- Medidas técnicas - Infraestrutura de chave pública (PKI)
- Medidas técnicas - Proteção contra códigos maliciosos (malwares)
- Medidas Técnica - Proteção contra códigos maliciosos - parte 2
- Medidas técnicas - Exemplo prático
- Medidas organizacionais - Introdução
- Medidas organizacionais - Segurança em Recursos Humanos
- Medidas organizacionais - Política de Segurança da Informação
- Medidas organizacionais - Conscientização e capacitação
- Medidas organizacionais - Processo disciplinar
- Medidas organizacionais - Controle de acesso lógico - Parte 01
- Medidas organizacionais - Classificação da Informação
- Medidas organizacionais - Controle de acesso lógico - Parte 02
- Medidas organizacionais - Segurança na Continuidade de negócios - Parte 01
- Medidas organizacionais - Segurança na Continuidade de negócios - parte 02
- Medidas organizacionais - Segurança na Continuidade de negócios - parte 03
- Introdução do Módulo
- Legislação e regulamentação - segurança e conformidade
- Medidas de conformidade - Identificação da legislação aplicável e de requisitos
- Medidas de conformidade - Direitos de propriedade intelectual
- Medidas de conformidade - Proteção e privacidade de informações pessoais - 01
- Medidas de conformidade - Proteção e privacidade de informações pessoais - 02
- Medidas de conformidade - Proteção de registros
- Medidas de conformidade - Análise crítica da Segurança da Informação
- Introdução do Módulo
- Conceitos Complementares - Hackers vc Crackers
- Conceitos Complementares - Computação na nuvem (Cloud Computing)
- Conceitos Complementares - Big data
- Conceitos Complementares - O que é Teleworking (trabalho remoto)
- Conceitos Complementares - O que é BYOD (Traga seu próprio dispositivo)
- Conceitos Complementares - Níveis da internet: Superfície, Deepweb e Darknet
- Conceitos Complementares - A família de normas ISO 27000
- Extra: Buscando vagas no Linkedin
- Introdução do Módulo
- Sobre a certificação
- Simulado oficial - EXIN Information Security Foundation baseado na ISO/IEC 27001
- Simulado complementar 01
- Simulado complementar 02
- Artigo: 10 Coisas que eu gostaria de ter sabido antes de ingressar na área de SI
- Artigo: Sun Tzu — De consultor de Segurança da Informação a CISO!
- Artigo: Sequestro real tem resgate pedido em criptomoeda!