Academia de Cyber Security

Presencial: 6,500€ + IVA

REF: ASecurity Catálogo: Cybersecurity Área: Claranet Cyber Security (NotSoSecure), GDPR, Cybersecurity, IGNÍT Academies

Duração icon

Duração:

135 horas

Próxima Data icon

Próxima Data:

Consulte-nos

Local icon

Local:

Descrição

A Academia de Cyber Security fornece o know-how e as competências técnicas para construir uma carreira na área da Segurança de Informação.

Esta academia permite formar profissionais com as competências necessárias para identificar ameaças e vulnerabilidades de segurança. Identificará os regulamentos, normas e práticas, permitindo implementar e gerir um programa de segurança da informação

Este percurso inclui 3 certificações: o CompTIA A+, o CompTIA Security + e o ISO 27001.

Destinatários

Todos os profissionais que pretendam aprofundar know-how e desenvolver competências na área de Segurança de Informação.

  • Área: Cybersecurity

  • Certificação Associada: CompTIA A+ ( 220-1101 e 220-1102); CompTIA Security+ (SY0-601); ISO27001

Quero inscrever-me.

Programa:

Comptia A + (35 Horas)

  • Supporting Operating Systems
  • Installing and Configuring PC Components
  • Installing, Configuring, and Troubleshooting Display and Multimedia Devices
  • Installing, Configuring, and Troubleshooting Storage Devices
  • Installing, Configuring, and Troubleshooting Internal System Components
  • Installing, Configuring, and Maintaining Operating Systems
  • Maintaining and Troubleshooting Microsoft Windows
  • Network Infrastructure Concepts
  • Configuring and Troubleshooting Networks
  • Managing Users, Workstations, and Shared Resources
  • Implementing Client Virtualization and Cloud Computing
  • Security Concepts
  • Securing Workstations and Data
  • Troubleshooting Workstation Security Issues
  • Supporting and Troubleshooting Laptops
  • Supporting and Troubleshooting Mobile Devices
  • Installing, Configuring, and Troubleshooting Print Devices
  • Implementing Operational Procedures

CompTIA Security + (35 Horas)

  • Comparing and Contrasting Attacks
  • Comparing and Contrasting Security Controls
  • Using Security Assessment Tools
  • Comparing and Contrasting Basic Concepts of Cryptography
  • Implementing Public Key Infrastructure
  • Implementing Identity and Access Management Controls
  • Managing Access Services and Accounts
  • Implementing Secure Network Architecture Concepts
  • Installing and Configuring Security Appliances
  • Installing and Configuring Wireless and Physical Access Security
  • Deploying Secure Host, Embedded, and Mobile Systems
  • Implementing Secure Network Access Protocols
  • Implementing Secure Network Applications
  • Explaining Risk Management and Disaster Recovery Concepts
  • Summarizing Secure Application Development Concepts
  • Explaining Organizational Security Concepts

ISO/IEC27001 Foundation (18 Horas)

  • The scope and purpose of ISO/IEC 27001 and how it can be used.
  • The key terms and definitions used in the ISO/IEC 27000 series.
  • The fundamental requirements for an ISMS in ISO/IEC 27001 and the need for continual improvement.
  • The processes, their objectives and high level requirements.
  • Applicability and scope definition requirements.
  • Use of controls to mitigate IS risks.
  • The purpose of internal audits and external certification audits, their operation and the associated terminology.
  • The relationship with best practices and with other related International Standards: ISO 9001 and ISO/IEC 20000.

RGPD- Regulamento Geral de Proteção de Dados (3 Horas)

  • Introdução ao conceito de dados pessoais;
  • Legitimidade e limitações de propósito;
  • Responsabilidades no tratamento de dados;
  • Requisitos para o tratamento de dados pessoais;
  • O conceito de dados sensíveis;
  • Privacy by Design e Privacy by Default;
  • A proteção de dados nas empresas;
  • As certificações profissionais IAPP;
  • Direito ao esquecimento, acesso à informação, portabilidade, correção e eliminação;
  • “Data breach” e notificações à entidade de controlo e aos sujeitos;
  • Transferência de dados pessoais para países terceiros;
  • As entidades reguladoras;
  • As Tecnologias da Informação como suporte ao Regulamento.

Basic Infrastructure Hacking (21 horas)

  • The Art of Port Scanning
  • The Art of Online Password Attacks
  • The Art of Hacking Databases
  • Mestasploit Basics
  • Password Cracking
  • Hacking UNIX
  • Hacking Application Servers on UNIX
  • Hacking Third Party CMS Software
  • Windows Enumeration
  • Client-Side Attacks
  • Privilege Escalation on Windows
  • Hacking Application Servers on Windows
  • Post Exploitation
  • Hacking Windows Domains

Basic Web Hacking (14 Horas)

  • Understanding the HTTP Protocol
  • Information Gathering
  • Username Enumeration & Faulty Password Reset
  • Issues with SSL/TLS
  • Authorization Bypass
  • Cross Site Scripting (XSS)
  • Cross Site Request Forgery (CSRF)
  • SQL Injection
  • External Entity (XXE) Attacks
  • Insecure File Uploads
  • Deserialization Vulnerabilities

Pré-requisitos:

Os participantes devem ter conhecimentos técnicos de informática e redes.

Os manuais entregues são em idioma inglês, bem como o idioma dos formadores dos dois últimos módulos, pelo que os participantes devem ter conhecimentos neste idioma.

Quero inscrever-me.

Partilha:

We meet future and then we make it spark slogan

Precisas de ajuda a encontrar o teu futuro?

The answer you entered for the CAPTCHA was not correct.

A background of the Ignit sparks