Formação Analista de Segurança da Informação

A “Formação Analista de Segurança da Informação”, aborda as boas práticas de segurança de TI e as técnicas para realizar avaliações e pentests através da descoberta e exploração das vulnerabilidades na organização.

Sobre o Treinamento

A “Formação Analista de Segurança da Informação” fornece aos participantes conhecimento sobre a segurança de TI e as questões relacionadas para avaliar a segurança de um sistema ou rede através da descoberta e exploração das vulnerabilidades de forma legal em consonância com  um conjunto de termos comuns e que fazem parte da gestão de segurança da informação baseando-se na norma ISO/IEC 27001, como definição do valor da informação, relacionamento entre ameaças e riscos, confiabilidade da informação, conceitos sobre política e organização de segurança, medidas de segurança de segurança, leis, regulamentos e conformidade.

Apresentamos no treinamento uma metodologia diferenciada para para conhecimento das principais técnicas de hacking, através de conceituação teórica e exercícios práticos de detecção de rede, cracking, varredura e exploração de vulnerabilidades e apresentamos os aspectos realcionados a gestão de segurança da infromação (GSI), além de preparar os participantes para os exame de certificação ISFS / ISO 27001 Foundation e Ethical Hacking Foundation do Exin

Público Alvo

Público Alvo

Analistas de Segurança, Gerentes de TI, CSO´s, Diretores, Equipes de Suporte e de Segurança de TI, Consultores de Segurança, Gerentes de Negócios, Donos de Processos de Segurança, Desenvolvedores de TI, Fornecedores de Serviço, Integradores de Serviço e Profissionais que almejam iniciar carreira em Segurança da Informação

Carga Horária e Pré Requisito

Carga Horária e Pré Requisito

CARGA HORÁRIA: 32 horas (16 horas Mod. 1 + 16 horas Mod. 2).

PRÉ-REQUISITO: Não há pré-requisitos formais para este treinamento.

Instrutores

Instrutores

Corpo docente capacitado, certificado em diversas metodologias, temos em nosso quadro ISMA´s, CISSP´s, CISA´s, CRISk´s, Securit+, consultores e auditores de alto nível com bastante experiência de mercado, e atuação em diversas empresas do mercado nacional e internacional. Os instrutores são credenciados por organismos internacionais para ministrar este treinamento

 

Benefícios Para a Empresa

Benefícios Para a Empresa

  • Obtém maior controle da segurança da informação por meio da adoção de boas práticas reconhecidas internacionalmente
  • Obtém maior controle de ativos e controle a informações sensíveis
  • Oferece abordagem para proteção de dados e informações confidenciais
  • Oferece uma abordagem de gestão de segurança da informação, alinhando com a estratégia da organização
  • Aumenta a reputação através da gestão segura de informações confidenciais
  • Oferece diferencial competitivo para a empresa na disputa de negócios e contratos
  • Conformidade com leis e regulamentações, como SOX, BASILÉIA e outros, sendo um diferencial para obtenção de contratos

Benefícios para o Participante

Benefícios para o Participante

  • Conhecer as melhores práticas para Gestão de Segurança da Informação e como aplicá-las dentro da organização
  • Compreender a Legislação e Regulamentos para Segurança da Informação
  • Compreender os objetivos e o conteúdo de uma política de segurança organizacional
  • Descrever os aspectos da confiabilidade da Informação
  • Compreender o propósito de ser um hacker ético
  • Obter conhecimento necessário para explorar as vulnerabilidades
  • Descrever os aspectos da confiabilidade da Informação
  • Reconhecer exemplos de vários tipos de ameaças

Conteúdo Programático

MÓDULO 1 – SEGURANÇA DA INFORMAÇÃO - NORMA ISO/IEC 27001

UNIDADE 1 – Informação e Segurança

  • O conceito de informação
  • Valor da informação
  • Aspectos de confiabilidade

UNIDADE 2 – Ameaças e Riscos

  • Definição de Ameaça e risco
  • Relacionamento entre ameaças, riscos e confiabilidade das informações

UNIDADE 3 – Abordagem e Organização

  • Política de segurança e organização de segurança
  • Componentes da organização da segurança
  • Gerenciamento de Incidentes

UNIDADE 4 – Medidas

  • Importância das medidas de segurança
  • Medidas de segurança física
  • Medidas de ordem técnica
  • Medidas organizacionais

UNIDADE 5 – Legislação e Regulamentação

  • Importância e efeitos da Legislação e regulamentos
  • Medidas para cumprir as exigências da legislação e regulamentação

UNIDADE 6 – Preparação para o Exame de Certificação

 MÓDULO 2 – ETHICHAL HACKING FOUDANTION

UNIDADE 1 – Introdução ao Ethical Hacking

  • Ética hacker
  • Implicações jurídicas do hacking
  • Diferentes tipos de hackers
  • Diferença entre o teste white box (caixa branca) e o black box (caixa preta)
  • Diferentes fases no processo de hacking

UNIDADE 2 – Detecção de Rede

  • Ferramentas
  • Diferentes tipos de ferramentas de Detecção de Rede
  • Ferramentas de Detecção de Rede e Extração de Informações
  • Função dos cabeçalhos HTTP
  • Extração de informações dos cabeçalhos HTTP

UNIDADE 3 – Hacking de Redes Sem Fio

  • Informações sobre adaptadores de rede.
  • Aircrack-NG e Airdump-NG
  • Diferentes tipos de funções de ferramentas no Aircrack
  • Significado de ESSID & BSSID

UNIDADE 4 – Invasão no Sistema

  • Coleta de Informações
  • Informações sobre um alvo on-line e Informações sobre um alvo dentro de uma rede
  • Ferramentas de software (Nmap, Metasploit)
  • Analise de um alvo e Combinação de ferramentas
  • Impressões digitais e vulnerabilidades
  • Vulnerabilidades com base nos resultados de uma varredura.
  • Coleta manual de impressões digitais, Exploração e pós-exploração
  • Exploração de uma vulnerabilidade com o Metasploit
  • Extração de informações do sistema após a exploração

UNIDADE 5 – Hacking Baseado na Web

  • Ataques a bancos de dados e Passos para testar as vulnerabilidades de SQLi
  • Como extrair dados com a SQLi
  • Funções: CONCAT, LOAD_FILE, UNION
  • SELECT, @@version, ORDER BY, LIMIT
  • Ataques ao cliente e como criar uma PoC (Prova de Conceito) de XSS
  • Conceitos básicos de sequestro de sessão i/c/w XSS.
  • Evitar os filtros básicos de XSS.
  • Ataques ao servidor e Execução de RFI
  • Funcionalidades básicas dos shells php, como r57 e c99
  • Diferença entre os shells connect Bind & Back e o que eles fazem

UNIDADE 6 – Preparação para o Exame de Certificação

Diferenciais

Diferenciais

• Metodologia diferenciada baseada em exercícios de fixação;
• Instrutores capacitados e certificados, com vivência prática em projetos e consultorias;
• Conteúdo em português com referência aos principais termos em inglês;
• Exercícios práticos de estudo de caso para aplicação dos conceitos;
• Treinamento acreditado, instrutores credenciados pelas entidades de exames;

Turmas Disponíveis

Em Breve! Está interessado?

Avisaremos quando uma nova turma estiver disponível!

O que nossos clientes falam