Descrivo detalhado do Curso Security Officer Foundation
Fazer download

Coordenador

Profissionais com mais de 20 anos de atuação em bancos brasileiros na área de Segurança de Informação e Prevenção à Fraude. Professores no curso de Formação em Compliance pela FEBRABAN no Brasil. Consultores de segurança da informação certificados no CISSP-ISSAP, CHFI, ACE, ISMAS, ISFS, Security +, MCSO, MCT e MCSE Security e com experiência em diagnóstico de conformidade NBR ISO/IEC 27001 / NBR ISO/IEC 27002, Auditoria NBR ISO/IEC 27001, Análise e Gerenciamento de Riscos em TIC – NBR ISO/IEC 27005, ISO 31000, Plano de Ações para Conformidade – Roadmap, SGSI - Sistema de Gestão, Desenho dos Processos de Segurança – Gestão e Controles Desenvolvimento de Política de Segurança NBR ISO/IEC 27001 / NBR ISO/IEC 27002, Campanha de Conscientização, Penetration Test – Hacker Ético, Análise de Vulnerabilidades Tecnológicas e Forense Computacional.

Objetivo

Este curso tem como objetivo prover conhecimento das melhores práticas de Segurança da Informação de forma geral. Aprofundar o conhecimento do Gerenciamento Total da Segurança da Informação, notadamente em seus tópicos principais como a sua integridade, disponibilidade e confidencialidade.

Público-alvo

Gestores, consultores e técnicos nas áreas de Segurança e Tecnologia da Informação, Auditoria, Sistemas e Compliance. Profissionais em geral com interesse em conhecer boas práticas em segurança da informação.

Benefícios

O conteúdo visa a proporcionar ao participante conhecer mais profundamente o gerenciamento de Risco, com grande enfoque Gestão de Continuidade de Negócios, Legislação, Forense computacional, Segurança nos sistemas operacionais dos equipamentos, sejam computadores, sejam mais vinculadas às telecomunicações, estabelecimento de políticas para a classificação de informações e procedimentos para com respostas a incidentes. Sintetiza todos os conhecimentos em áreas de segurança da informação e possibilita ao participante:

  • Entender e reconhecer como questões de gerenciamento de segurança afetam e são afetadas pela organização e aprofundar o seu conhecimento com o aprendizado já adquirido, em outros cursos e certificações na área de segurança em geral;
  • Conhecer em detalhes os principais componentes da segurança da informação e como eles se integram com o objetivo de manter a integridade, disponibilidade e confidencialidade de seu conteúdo;
  • Ao fim do curso estará apto a ampliar seus conhecimentos em áreas mais específicas em segurança da informação, além de ingressar no mercado de segurança da informação no Brasil e exterior e aplicar os conceitos gerais, do ponto de vista teórico/pratico, com a realidade do dia-a-dia nas empresas.

Investimento

Clique abaixo e receba de imediato os valores do investimento via email:

Data / Local

Data Inicial: segunda-feira, 20 de maio de 2024

Local: Sala de Treinamento em São Paulo, SP na Avenida Paulista número 2006. A menos de 100 metros do metrô Consolação. Entre a Rua Frei Caneca e Augusta, em frente ao Conjunto Nacional (confirmação do local até 7 dias antes da data de início). Veja detalhes->https://fastsalas.com/salas/13141/sao-paulo/avenida-paulista

Período

Horário: das 09:30 às 18:00 horas com intervalos para coffee breaks (no próprio local e já inclusos no investimento).Total: 40 horas de aula

Conteúdo Programático

  1. Conceitos Gerais de Segurança da Informação:
    Conceitos e Princípios Básicos e Práticos;
    Princípios adotados em segurança;
    Histórico da Segurança da Informação;
    Tecnologias Emergentes em Segurança;
    Abrangência e Influências da Segurança;
    Controles em Segurança.
  2. Gestão de Risco:
    Introdução aos Riscos;
    COSO;
    Prática em Gestão de Risco;
    Risco Operacional e Residual;
    Matriz de Risco;
    Risco Reputacional.
  3. Gestão de Segurança da Informação:
    Modelo PDCA;
    O que é o SGSI;
    O que está incluso no processo de Gestão;
    Responsabilidades da Gestão;
    Requisitos de Gestão;
    Detalhamento dos Requisitos.
  4. Legislação, Regulamentação, Normas, Investigação e Ética:
    Rainbow Books;
    Legislação;
    Regulamentação;
    Controles ISO 27000;
    Ética.
  5. Política de Segurança da Informação:
    Papel da Política;
    Exemplos de Políticas;
    Políticas Híbridas;
    Conteúdos das Políticas;
    Fatores de Sucesso;
    Elaboração, Estruturação e Redação das Políticas.
  6. Classificação de Informações:
    Modelo de Classificação das Informações;
    Controles;
    Implementação da Classificação;
    Aspectos Práticos da Classificação;
    Monitoramento da Classificação.
  7. Gestão de Continuidade de Negócios:
    Planos de Continuidade de Negócio;
    Atividades e documentos do PCN;
    Tipos de testes em PCN;
    Manutenção do PCN;
    Causas da indisponibilidade;
    Componentes a alta disponibilidade;
    Métricas e níveis de disponibilidade;
    Requisitos de Data Centers.
  8. Segurança Física e Lógica;
    Controle de Acesso;
    Autenticação e Usuários;
    Criptografia;
    Segurança Ambiental;
    Segurança Física e Ambiental em TI;
    Tipos de Controles Ambientais e Físicos.
  9. Segurança em Sistemas Operativos:
    Hardening em Software, Hardware e Network;
    Ataques sobre sistemas operacionais;
    Confiança em Sistemas Operacionais;
    Requisitos de Segurança em Sistemas;
    Riscos das aplicações em Sistemas.;
    Auditoria em Sistemas.
  10. Segurança em Telecomunicações:
    Fundamentos e arquitetura de rede;
    Proteção de Perímetro;
    Segurança em Telecomunicações;
    Tipos de Análise de Vulnerabilidade;
    Passos de uma análise de vulnerabilidade.
  11. Segurança em Redes sem fio:
    Computação Móvel;
    Princípios e Segurança na Comunicação Sem Fio;
    Rede de Telefonia Móvel;
    Redes de Dados Sem Fio.
  12. Forense Computacional:
    Introdução e Conceitos;
    Aspectos Principais da Perícia Forense;
    Processos da Justiça;
    Princípios Forenses;
    Evasão Forense;
    Laudo Pericial.
  13. Resposta a Incidentes:
    Questionamentos em Resposta a Incidentes;
    Processo de criação do CSIRT;
    Questões Estratégicas e Técnicas;
    Membros do CSIRT;
    Ferramentas usadas em CSIRT;
    Detecção de Intrusão em Sistemas.
  14. Segurança na Gestão de Pessoas.
    Abrangência na Gestão de Pessoas;
    Engenharia Social;
    Ameaças Internas e Externas;
    Motivação e Objetivos de um ataque;
    Boas Práticas em Gestão;
    Processo de Coleta de Dados Pessoais.

 

Certificado

A emissão dos certificados é individual, sendo confeccionada em papel filigranado com numeração única que é de controle do GrupoTreinar, possibilitando a verificação de sua integridade tão pronto quanto seja necessário.

Anexos

Descrivo detalhado do Curso Security Officer Foundation

Reserva

Curso categoria Premium: opção de turmas com até 3 participantes para priorizamos um atendimento personalizado e exclusivo.

Reserve sua vaga agora!

Nome:  
Email:    
Telefone:  
    

Inscrição

Clique abaixo para efetuar a sua Inscrição, totalmente automática e online.

Disponível também In Company

Este conteúdo poderá ser customizado para atender na modalidade “in company”, inclusive fazer parte de programas personalizados de ensino semi-presenciais utilizando nossas ferramentas de ensino a distancia.

Requisitar Treinamento In Company

Favor preencher os dados a seguir para requisitar uma proposta para treinamento na modalidade In Company:

Conteúdos relacionados

Confira outros conteúdos relacionados: