Apresentação do Curso
  • Boas-vindas e apresentação do curso!
  • Empresa exemplo: Solus Metal do Brasil
Informação e Segurança
  • Introdução do Módulo
  • O conceito de Informação
  • Valor da informação
  • Aspectos de confiabilidade
Ameaças e riscos
  • Introdução do Módulo
  • Ameaças e riscos - parte 01
  • Ameaças e riscos - parte 02
  • Ameaças e riscos - parte 03
  • Ameaças e riscos - parte 04
  • Relacionamento entre ameaças, riscos e confiabilidade da informação
Abordagem e organização
  • Introdução do Módulo
  • Política de segurança e organização de segurança - parte 1
  • Política de segurança e organização de segurança - parte 2
  • Política de segurança e organização de segurança - parte 3
  • Política de segurança e organização de segurança - parte 4
  • Componentes da organização da segurança
  • Gerenciamento de incidentes - parte 01
  • Gerenciamento de incidentes - parte 02
  • Gerenciamento de incidentes - parte 03
  • Gerenciamento de incidentes - parte 04
Medidas
  • Introdução do Módulo
  • Importância de medidas de segurança
  • Medidas físicas - Introdução
  • Medidas físicas - O Perímetro de Segurança Física
  • Medidas físicas - Controle de entrada física
  • Medidas físicas - Segurança em escritórios, salas e instalações
  • Medidas físicas - Proteção contra ameaças externas e do meio ambiente
  • Medidas físicas - Trabalhando em áreas seguras
  • Medidas físicas - Acesso do público, áreas de entrega e de carregamento
  • Medidas de segurança física – Controles inadequados (Exemplo prático)
  • Medidas técnicas - Introdução e Camadas de Segurança Lógica
  • Medidas técnicas - Firewall e Firewall Local
  • Medidas técnicas - DMZ (Zona Desmilitrizada)
  • Medidas técnicas - IDS/IPS (Detecção e prevenção de intrusão)
  • Medidas técnicas - Honeypot (Pote de Mel)
  • Medidas técnicas - DLP (Prevenção Contra Vazamentos de Informação)
  • Medidas técnicas - Webfilter (Filtro Web - Controle de Acesso a Internet)
  • Medidas técnicas - NAC (Controle de Acesso a Rede)
  • Medidas técnicas - VPN (Rede Privada Virtual)
  • Medidas técnicas - Revisão de Código Fonte
  • Medidas técnicas - Análise de Vulnerabilidades
  • Medidas técnicas - Teste de Intrusão
  • Medidas técnicas - Atualizações de Segurança
  • Medidas técnicas - Cópias de Segurança (backups)
  • Medidas técnicas - Criptografia: Conceitos básicos e aplicações na SegInfo
  • Medidas técnicas - Criptografia: Componentes essenciais
  • Medidas técnicas - Criptografia: Tipos de algorítimos
  • Medidas técnicas - Criptografia: Política de Criptografia
  • Medidas técnicas - Certificado Digital
  • Medidas técnicas - Infraestrutura de chave pública (PKI)
  • Medidas técnicas - Proteção contra códigos maliciosos (malwares)
  • Medidas Técnica - Proteção contra códigos maliciosos - parte 2
  • Medidas técnicas - Exemplo prático
  • Medidas organizacionais - Introdução
  • Medidas organizacionais - Segurança em Recursos Humanos
  • Medidas organizacionais - Política de Segurança da Informação
  • Medidas organizacionais - Conscientização e capacitação
  • Medidas organizacionais - Processo disciplinar
  • Medidas organizacionais - Controle de acesso lógico - Parte 01
  • Medidas organizacionais - Classificação da Informação
  • Medidas organizacionais - Controle de acesso lógico - Parte 02
  • Medidas organizacionais - Segurança na Continuidade de negócios - Parte 01
  • Medidas organizacionais - Segurança na Continuidade de negócios - parte 02
  • Medidas organizacionais - Segurança na Continuidade de negócios - parte 03
Legislação e regulamentação
  • Introdução do Módulo
  • Legislação e regulamentação - segurança e conformidade
  • Medidas de conformidade - Identificação da legislação aplicável e de requisitos
  • Medidas de conformidade - Direitos de propriedade intelectual
  • Medidas de conformidade - Proteção e privacidade de informações pessoais - 01
  • Medidas de conformidade - Proteção e privacidade de informações pessoais - 02
  • Medidas de conformidade - Proteção de registros
  • Medidas de conformidade - Análise crítica da Segurança da Informação
Conceitos Complementares
  • Introdução do Módulo
  • Conceitos Complementares - Hackers vc Crackers
  • Conceitos Complementares - Computação na nuvem (Cloud Computing)
  • Conceitos Complementares - Big data
  • Conceitos Complementares - O que é Teleworking (trabalho remoto)
  • Conceitos Complementares - O que é BYOD (Traga seu próprio dispositivo)
  • Conceitos Complementares - Níveis da internet: Superfície, Deepweb e Darknet
  • Conceitos Complementares - A família de normas ISO 27000
  • Extra: Buscando vagas no Linkedin
Certificação EXIN ISFS e Simulados
  • Introdução do Módulo
  • Sobre a certificação
  • Simulado oficial - EXIN Information Security Foundation baseado na ISO/IEC 27001
  • Simulado complementar 01
  • Simulado complementar 02
Artigos e leitura adicinal
  • Artigo: 10 Coisas que eu gostaria de ter sabido antes de ingressar na área de SI
  • Artigo: Sun Tzu — De consultor de Segurança da Informação a CISO!
  • Artigo: Sequestro real tem resgate pedido em criptomoeda!