O curso "Fundamentos em Cibersegurança" abrange uma ampla gama de tópicos essenciais na área, desde as características dos criminosos e heróis da cibersegurança até as tecnologias, produtos e procedimentos utilizados para proteger a confidencialidade, integridade e disponibilidade dos dados. Além disso, o curso aborda as táticas, técnicas e procedimentos utilizados por cibercriminosos, bem como as contramedidas de cibersegurança implementadas pelos profissionais da área. A importância das leis relacionadas com a cibersegurança também é destacada no curso, juntamente com a forma como os profissionais de cibersegurança usam as tecnologias, processos e procedimentos para defender todos os componentes da rede. Em resumo, o curso "Fundamentos em Cibersegurança" oferece uma visão abrangente dos conceitos básicos necessários para proteger sistemas e redes contra ameaças cibernéticas.
Clique aqui e faça sua inscrição
Carga horária de 30h
409 já estudaram esse curso
Faça sua inscrição e comece agora mesmo
Aprenda sobre como funciona o curso e nossa Academia Cisco.
Introdução ao Curso
Cadastro no Curso e na Academia Cisco
Acesso ao Curso e Emissão de Certificado
Dicas de Estudo para Gabaritar a Prova Final
Este capítulo discute o papel dos criminosos virtuais e suas motivações. Finalmente, o capítulo explica como se tornar um especialista em segurança cibernética. Esses especialistas em segurança cibernética ajudam a derrotar os criminosos virtuais que ameaçam o mundo cibernético.
O discute o conceito do cubo da segurança cibernética e também discute o modelo de segurança cibernética ISO. O modelo representa uma estrutura internacional para padronizar o gerenciamento de sistemas de informação.
Este capítulo analisa os ataques mais comuns à segurança cibernética. Os profissionais de segurança cibernética devem compreender como funciona cada ataque, o que explora e como afeta a vítima.
Este capítulo examinará técnicas de criptografia, assim como as quatro etapas no processo de controle de acesso: 1) a identificação, 2) autenticação, 3) autorização e 4) auditoria. Além disso, o capítulo descreve os modelos diferentes de controle de acesso e os tipos de controle de acesso. O capítulo conclui com uma discussão de várias maneiras de os usuários mascararem dados. A ofuscação de dados e a estenografia são as duas técnicas usadas para obter o mascaramento de dados.
Este capítulo começa discutindo os tipos de controles de integridade de dados usados, como algoritmos hash, salting e código de autenticação de mensagem de hash com chave (HMAC).
O capítulo traz uma discussão sobre como minimizar o tempo de inatividade de processos de missão crítica, além disso sobre recuperação de desastres e de planejamento de continuidade dos negócios que são vitais para a manutenção da disponibilidade dos recursos de uma empresa.
Este capítulo discute as tecnologias, processos e procedimentos que os profissionais de segurança cibernética usam para defender sistemas, dispositivos e dados que compõem a infraestrutura da rede.
O capítulo discute o caminho para se tornar um especialista em segurança cibernética. Por fim, este capítulo também discute várias ferramentas disponíveis aos especialistas em segurança cibernética.
Conclusão do curso e sobre o certificado.
Todos os planos com 01 ano de acesso
Melhore suas habilidades
no cartão de crédito
ou no boleto a vista
Seja um especialista
no cartão de crédito
ou no boleto a vista
Caso você se inscreva em um dos planos de acesso e perceba que não faz sentido para o momento da sua carreira seguir estudando conosco, basta envair um e-mail para nosso suporte em até 7 dias após a compra que iremos reembolsar 100% do seu investimento.