Ignit Logo

Academia de Cyber Security (Pós Laboral)

Presencial: 6,500€ + IVA

REF: ASecurityP Catálogo: Cybersecurity Área: GDPR, Cybersecurity, IGNÍT Academies

Duração icon

Duração:

147 horas

Próxima Data icon

Próxima Data:

Consulte-nos

Local icon

Local:

Descrição

A Academia de Cyber Security fornece o know-how e as competências técnicas para construir uma carreira na área da Segurança de Informação.

Esta academia permite formar profissionais com as competências necessárias para identificar ameaças e vulnerabilidades de segurança. Identificará os regulamentos, normas e práticas, permitindo implementar e gerir um programa de segurança da informação

Este percurso inclui 4 certificações: o CompTIA A+, o CompTIA Security +, o ISO 27001 e CEH 312-50 (ECC EXAM).

Destinatários

Todos os profissionais que pretendam aprofundar know-how e desenvolver competências na área de Segurança de Informação.

  • Área: Cybersecurity

  • Certificação Associada: CompTIA A+ ( 220-1101 e 220-1102); CompTIA Security+ (SY0-601); ISO27001; CEH (312-50 ECC EXAM)

Quero inscrever-me.

Programa:

Comptia A + (35 Horas)

  • Supporting Operating Systems
  • Installing and Configuring PC Components
  • Installing, Configuring, and Troubleshooting Display and Multimedia Devices
  • Installing, Configuring, and Troubleshooting Storage Devices
  • Installing, Configuring, and Troubleshooting Internal System Components
  • Installing, Configuring, and Maintaining Operating Systems
  • Maintaining and Troubleshooting Microsoft Windows
  • Network Infrastructure Concepts
  • Configuring and Troubleshooting Networks
  • Managing Users, Workstations, and Shared Resources
  • Implementing Client Virtualization and Cloud Computing
  • Security Concepts
  • Securing Workstations and Data
  • Troubleshooting Workstation Security Issues
  • Supporting and Troubleshooting Laptops
  • Supporting and Troubleshooting Mobile Devices
  • Installing, Configuring, and Troubleshooting Print Devices
  • Implementing Operational Procedures

CompTIA Security + (35 Horas)

  • Comparing and Contrasting Attacks
  • Comparing and Contrasting Security Controls
  • Using Security Assessment Tools
  • Comparing and Contrasting Basic Concepts of Cryptography
  • Implementing Public Key Infrastructure
  • Implementing Identity and Access Management Controls
  • Managing Access Services and Accounts
  • Implementing Secure Network Architecture Concepts
  • Installing and Configuring Security Appliances
  • Installing and Configuring Wireless and Physical Access Security
  • Deploying Secure Host, Embedded, and Mobile Systems
  • Implementing Secure Network Access Protocols
  • Implementing Secure Network Applications
  • Explaining Risk Management and Disaster Recovery Concepts
  • Summarizing Secure Application Development Concepts
  • Explaining Organizational Security Concepts

ISO/IEC27001 Foundation (18 Horas)

  • The scope and purpose of ISO/IEC 27001 and how it can be used.
  • The key terms and definitions used in the ISO/IEC 27000 series.
  • The fundamental requirements for an ISMS in ISO/IEC 27001 and the need for continual improvement.
  • The processes, their objectives and high level requirements.
  • Applicability and scope definition requirements.
  • Use of controls to mitigate IS risks.
  • The purpose of internal audits and external certification audits, their operation and the associated terminology.
  • The relationship with best practices and with other related International Standards: ISO 9001 and ISO/IEC 20000.

RGPD- Regulamento Geral de Proteção de Dados (3 Horas)

  • Introdução ao conceito de dados pessoais;
  • Legitimidade e limitações de propósito;
  • Responsabilidades no tratamento de dados;
  • Requisitos para o tratamento de dados pessoais;
  • O conceito de dados sensíveis;
  • Privacy by Design e Privacy by Default;
  • A proteção de dados nas empresas;
  • As certificações profissionais IAPP;
  • Direito ao esquecimento, acesso à informação, portabilidade, correção e eliminação;
  • “Data breach” e notificações à entidade de controlo e aos sujeitos;
  • Transferência de dados pessoais para países terceiros;
  • As entidades reguladoras;
  • As Tecnologias da Informação como suporte ao Regulamento.

Certified Ethical Hacker (CEH) | Ethical Hacking and Countermeasures v12 (40 Horas)

  • Introduction to Ethical Hacking
  • Foot-printing and Reconnaissance
  • Scanning Networks
  • Enumeration
  • Vulnerability Analysis
  • System Hacking
  • Malware Threats
  • Sniffing
  • Social Engineering
  • Denial-of-Service
  • Session Hijacking
  • Evading IDS, Firewalls, and Honeypots
  • Hacking Web Servers
  • Hacking Web Applications
  • SQL Injection
  • Hacking Wireless Networks
  • Hacking Mobile Platforms
  • IoT and OT Hacking
  • Cloud Computing
  • Cryptography

Pré-requisitos:

Os participantes devem ter conhecimentos técnicos de informática e redes.

Os manuais entregues são em idioma inglês, bem como o idioma dos formadores dos dois últimos módulos, pelo que os participantes devem ter conhecimentos neste idioma.

Quero inscrever-me.

Partilha:

We meet future and then we make it spark slogan

Precisas de ajuda a encontrar o teu futuro?

A background of the Ignit sparks