Aprenda sobre governança de segurança cibernética e desenvolva suas habilidades para gerenciar ameaças.
O cenário digital está evoluindo a uma taxa sem precedentes, e as ameaças cibernéticas espreitam a cada esquina.
A resiliência em cibersegurança no mundo moderno não pode ser apenas um complemento, é uma necessidade.
Profissionais de segurança ofensiva, como hackers éticos e testadores de penetração, podem ajudar a descobrir proativamente ameaças desconhecidas e abordá-las antes que os criminosos cibernéticos o façam.
Este curso foi elaborado para prepará-lo com um conjunto de habilidades de Hacker Ético e fornecer uma compreensão sólida de segurança ofensiva. Você se tornará proficiente na arte de delimitar, executar e relatar avaliações de vulnerabilidade, ao mesmo tempo, em que recomenda estratégias de mitigação. Siga uma narrativa envolvente e gamificada ao longo do curso e pratique bastante com laboratórios práticos inspirados em cenários do mundo real.
Após a conclusão deste curso, continue sua carreira em cibersegurança na área de segurança ofensiva como um hacker ético ou testador de penetração. Ou use este curso para fortalecer seu conhecimento em segurança defensiva.
Ao compreender a mentalidade dos atores de ameaças, você poderá implementar controles de segurança de forma mais eficaz e monitorar, analisar e responder às ameaças de segurança atuais.
Aqui está o que você apreenderá
1.0. Introdução
1.1. Governança
1.2. A ética da segurança cibernética
1.3. Estrutura de gerenciamento de segurança de TI
1.4. Resumo de Governança e conformidade
2.0. Introdução
2.1. Avaliações de segurança
2.2. Técnicas de teste de segurança de rede
2.3. Ferramentas de teste de segurança de rede
2.4. Teste de penetração
2.5. Resumo de teste de segurança de rede
3.0. Introdução
3.1. Fontes de informação
3.2. Serviços de inteligência de ameaças
3.3. Resumo de Inteligência de Ameaças
4.0. Introdução
4.1. Perfil de rede e servidor
4.2. Sistema de pontuação de vulnerabilidade comum (CVSS)
4.3. Gerenciamento seguro de dispositivos
4.4. Resumo da avaliação de endpoint
5.0. Introdução
5.1. Gerenciamento de risco
5.2. Avaliação de risco
5.3. Controles de segurança
5.4. Resumo de Gerenciamento de riscos e controles de segurança
Exame de Verificação
6.0. Introdução
6.1. Manuseio de evidências e atribuição de ataque
6.2. O cyber Kill Chain
6.3. O modelo Diamond de análise de intrusão
6.5. Recuperação de desastres
6.6. Análise forense e análise de incidentes e resumo da resposta
Exame de Ponto de Verificação
9.0. Introdução
9.1. Comparando e Contrastando Componentes Importantes de Relatórios Escritos
9.2. Analisando as Descobertas e Recomendando a Remediação Adequada no Relatório
9.3. Explicando a Importância da Comunicação Durante o Processo de Teste de Penetração
9.5. Resumo
10. Introdução
10.1. Compreendendo os Conceitos Básicos de Scripting e Desenvolvimento de Software
10.2. Compreendendo os Diferentes Casos de Uso de Ferramentas de Teste de Penetração e Analisando Códigos de Exploração
10.3. Resumo
Atividade Final do Capstone
Exame Final do Curso
INTERMEDIÁRIO
GRÁTIS
16 HORAS
LABORATÓRIOS
INDIVISUALIZADA
Classificação
Obtenha mais coisas como esta
Inscreva-se em nossa newsletter e receba conteúdos interessantes e atualizações em sua caixa de entrada de e-mail.
Obrigado por se inscrever.
Algo correu mal.
O formulário recolhe nome e e-mail para que possamos adicioná-lo à nossa lista de boletins informativos para actualizações de projectos. Consulte a nossa política de privacidade para conhecer a história completa sobre como protegemos e gerimos os seus dados submetidos!