Você vai entender os controles de segurança para redes, servidores e aplicativos. Aprender com os principais diretores de segurança e como desenvolver políticas compatíveis. Implementar os procedimentos adequados para a disponibilidade e o sigilo dos dados. Desenvolver o pensamento crítico e as qualificações profissionais de resolução de problemas usando equipamentos reais e o Cisco Packet Tracer.
Clique aqui e faça sua inscrição
Carga horária de 30h
798 já estudaram esse curso
Faça sua inscrição e comece agora mesmo
Introdução ao curso, sobre a Academia Cisco DlteC do Brasil, ativação, estudo e certificado.
Introdução ao Curso
Cadastro ao Curso e na Academia Cisco
Acesso ao Curso e Emissão de Certificado
Próximos passos
Este capítulo discute o papel dos criminosos virtuais e suas motivações. Finalmente, o capítulo explica como se tornar um especialista em segurança cibernética. Esses especialistas em segurança cibernética ajudam a derrotar os criminosos virtuais que ameaçam o mundo cibernético.
O capítulo trata do cubo da segurança cibernética, assim como discute o modelo de segurança cibernética proposto pela ISO.
Este capítulo analisa os ataques mais comuns à segurança cibernética. Os profissionais de segurança cibernética devem compreender como funciona cada ataque, o que explora e como afeta a vítima.
Este capítulo examinará as quatro etapas no processo de controle de acesso: 1) a identificação, 2) autenticação, 3) autorização e 4) auditoria. Além disso, o capítulo descreve os modelos diferentes de controle de acesso e os tipos de controle de acesso. O capítulo conclui com uma discussão de várias maneiras de os usuários mascararem dados.
Este capítulo começa discutindo os tipos de controles de integridade de dados usados, como algoritmos hash, salting e código de autenticação de mensagem de hash com chave (HMAC). O capítulo conclui com uma discussão de reforço de integridade de banco de dados.
Este capítulo discute diferentes abordagens que as empresas podem tomar para ajudar a atingir seus objetivos de disponibilidade. O capítulo também discute a resiliência, a capacidade de um servidor, rede ou data center para recuperar-se rapidamente e continuar a operação.
Este capítulo discute as tecnologias, processos e procedimentos que os profissionais de segurança cibernética usam para defender sistemas, dispositivos e dados que compõem a infraestrutura da rede.
O capítulo discute as leis que afetam os requisitos de tecnologia e segurança cibernética. O capítulo discute o caminho para se tornar um especialista em segurança cibernética. Por fim, este capítulo também discute várias ferramentas disponíveis aos especialistas em segurança cibernética.
Todos os planos com 01 ano de acesso
Melhore suas habilidades
no cartão de crédito
ou no boleto a vista
Seja um especialista
no cartão de crédito
ou no boleto a vista
Caso você se inscreva em um dos planos de acesso e perceba que não faz sentido para o momento da sua carreira seguir estudando conosco, basta envair um e-mail para nosso suporte em até 7 dias após a compra que iremos reembolsar 100% do seu investimento.