segurança cibernética como ser hacker hackear sistemas
treinar para proteger redes contra hackers e ataques cibernéticos
12 máquinas virtuais
Para melhor compreensão dos temas, discunsão de carreira, sentir-se confortável na comunidade
Especialistas
Habilite o personnel da sua empresa a practicas internacionais de segurança de informação
Treinamento
-40%
Promoção
O que faz um especialista em Sistemas de Segurança da Informação
Especialista em SSI (Sistemas de Segurança da Informação) cria proteção para servidores de empresas para evitar vazamento de dados. Durante o curso, você aprenderá a procurar vulnerabilidades, repelir ataques a servidores e minimizar as consequências de invasões. Domine uma profissão cuja demanda está crescendo em todo o mundo.
Por que esta profissão é tão procurada?
Os ataques cibernéticos estão aumentando
Os hackers não dormem: segundo a Positive Technologies, o número de ataques cresce a cada trimestre. E de acordo com o Decreto Presidencial, as agências governamentais, os bancos, a indústria e outras áreas críticas devem reforçar a segurança online. E as empresas terão um motivo para atrair profissionais com uma nova perspectiva.
As empresas precisam de especialistas que trabalhem com software nacional
Algumas empresas nacionais reuquerem que os softwares nacionais sejam geridos por nacionais. Area militar é uma das areas sensiveis que requer intervenção de especialistas nacionais. Portanto, também as empresas internacionais procuram especialistas em segurança cibernética que saibam como usar softwares nacionais e possam construir proteção rapidamente em novas condições.
A indústria de segurança cibernética evoluirá
De acordo com a Positive Technologies, as empresas estrangeiras têm aumentado o interesse nas tecnologias de segurança cibernética no território nacional. Ainda não existem muitos instrumentos nacionais, pelo que a indústria irá desenvolver-se activamente nos próximos anos. Isso significa que haverá uma demanda por especialistas que criarão e testarão novos softwares. E pode se tornar parte de uma indústria em crescimento.
SALÁRIO: 120.000 MT
2
Seu currículo após concluír o curso
INSTRUMENTOS:
Projetos para o portfólio
Análise da segurança de aplicativos web
HABILIDADES:
Análise de segurança de rede sem fio
Análise de segurança de dispositivos de rede
Realize testes de invasão: você precisará descobrir quais dados os invasores podem obter no caso de um ataque. Colete informações sobre possíveis alvos de invasão, determine a cadeia de ataque esperada (kill chain) e faça recomendações para eliminar vulnerabilidades.
Pentest
Análise de malware
Análise de tráfego de rede
PROFISSÃO:
ESPECIALISTA EM SEGURANÇA CIBERNÉTICA
Administração de sistemas operacionais
Procura de vulnerabilidades em sistemas operacionais
Proficiente em Python e linguagens de script: Bash, PowerShell
Soft Skills: trabalho em equipe, multitarefa, habilidades analíticas, meticulosidade profissional
Você terá que investigar o incidente em condições o mais próximas possível do caso de um ataque real. Na quase total ausência de dados iniciais, é necessário coletar informações sobre o sistema, detectar malware, construir um quadro do ataque e determinar suas causas. O resultado serão recomendações sobre como evitar tais incidentes no futuro.
Incident Response
Actividades de um Especialista em Segurança Cibernética?
Administrador de sistemas
Após cursos de administração de sistema operacional e noções básicas de programação, poderá se candidatar ao cargo de administrador assistente de sistema. Configurará servidores, manterá sistemas e ajudará os funcionários da empresa a solucionar problemas. Esse início em TI o ajudará a ganhar experiência e passar para tarefas mais responsáveis.
Especialista em Investigação de Incidentes
Monitorará sistemas e analisará invasões. E para garantir que a rede da sua empresa esteja preparada para possíveis ataques cibernéticos, precisa elaborar planos sobre como responder a eles e eliminá-los rapidamente.
Especialista em testes de invasão
Esses especialistas também são chamados de pentesters ou “white hackers”. Hackeará redes e servidores designados por um cliente para encontrar e testar seus pontos fracos. Você pode dar recomendações sobre como proteger o sistema antes que um hacker real chegue até ele.
PROGRAMA DO CURSO
Administração de Sistemas e programação
Introdução ao Linux
Primeira instalação do Linux
Estrutura do sistema operacional Linux
Conhecendo o terminal
Dispositivos em Linux
Discos e sistemas de arquivos
Dispositivo de sistemas de arquivos
Módulo introdutório sobre segurança.
Operações básicas no terminal Bash e trabalho com arquivos e diretórios
Controle de acesso
Privilégios no Linux.
Contas Linux e políticas de grupo
Controle de E/S e Pipelining
Inicializando o kernel do Linux
Gerenciamento de processos
Iniciar user space
Administração de sistema
Registro e monitoramento
Instalação e remoção de programas
Controles de segurança
Backup e recuperação de dados
Noções básicas do modelo OSI/ISO
Protocolos de rede no modelo OSI
Roteamento estático e dinâmico
Redes privadas virtuais (VPN)
Segurança de rede
Meios técnicos de proteção de informações na rede (servidores FireWall, DMZ, AAA)
Estrutura de rede
Protocolos básicos
Roteamento e configuração de acesso remoto
Sistema de arquivos NFS, trabalhando com DNS
Apache
Netfilter
Saúde da rede
Incidentes de rede local
Investigação de incidentes
Monitoramento e alertas
Política de armazenamento e acesso de senhas
Gerenciando políticas de acesso de grupo
Serviços de auditoria
Gerenciamento de contas
Assinaturas digitais
Estrutura do registro e seus recursos
PowerShell
Serviços de Domínio Active Directory
Introdução aos bancos de dados
Bancos de dados relacionais e linguagem de consulta SQL
Operação de relacionais e orientados a documentos usando o exemplo de PostgreSQL e MongoDB
Operação segura de bancos de dados
Soluções tecnológicas para proteção de dados utilizando bancos de dados
Introdução ao Python
Fundamentos
Operadores, expressões
Instrução if condicional, ramificações
Declaração condicional if: continuação
Loop While
For: Loops contados
For: loops com contador. Parte 2
Loop for: trabalhando com strings
Loops aninhados
Números de ponto flutuante: int/float
Funções
Float 2
Segurança Cibernética
Processos básicos de segurança da informação (SI)
Princípios de organização de processos de segurança da informação. Parte 1
Princípios de organização de processos de segurança da informação. Parte 2
Funções nos processos operacionais e implementação de projetos
Mapa de desenvolvimento de especializações em segurança da informação
Introdução ao Hacking Ético
Introdução ao OSINT. Parte 1
Introdução ao OSINT. Parte 2
Engenharia social. Stopphish
Engenharia social. Automação
Ataques de rede
Digitalização em rede
Ataques de aplicativos
Coleta de credenciais e hacking
Dispositivo do Active Directory
Ataques ao Active Directory
Gerenciamento de vulnerabilidades. Parte 1
Gerenciamento de vulnerabilidades. Parte 2
Preparação para implementação de soluções, definição de tarefas
Implantação e integração de soluções
Teste e documentação do sistema
Operação de sistemas
Inventário de infraestrutura
Selecionando parâmetros de monitoramento
Fontes de eventos
Normalização, correlação, análise
Playbook. Algoritmos de resposta
Visualização de dados e relatórios
Análise de incidentes e coleta de evidências
Eliminando consequências e prevenindo incidentes futuros
Definição de requisitos de segurança da informação
Avaliação de ameaças à segurança da informação
Elaboração de uma lista de controles de acordo com os requisitos atuais
Desenvolvimento de modelos de ameaças à segurança da informação
Desenvolvimento de documentos organizacionais e administrativos sobre segurança da informação
Auditoria de segurança da informação
Análise de segurança
Cross-site Scripting
injeção SQL
Path transversal e ataques IDOR
Ataques CSRF
Vulnerabilidades de bibliotecas de terceiros
Análise estática de código
Firewall de aplicativos da Web para proteger aplicativos da Web
Projectos
A estrutura do processo de preparação para um ataque
Coletando informações sobre o alvo do ataque
kill Chain
Investigação da infraestrutura atacada como parte de investigações reais
Ações em condições de quase total ausência de dados iniciais e construção de um quadro do que aconteceu do zero
Usando um sistema de monitoramento em uma investigação
Custo do curso
Inicio do curso: 30 de Março
Vagas restantes: 10
18999 Mt/mês
Duração do curso: Ao seu critério
Vagas de acordo com as necessidades
Aproveita a promoção de 60% de descontos
Assistência de em individual
Apartir de
Passo 2. Preencha os detalhes
Passo 1. Escolha a opção de pagamento
Deixar a solicitação do curso
Perguntas frequentes
Claro! Você terá sucesso mesmo sem conhecimento especial - apenas preste mais atenção à prática e leia literatura adicional. Caso contrário, os praticantes ajudarão, que o acompanharão durante todo o curso.
Podes estudar os materiais do curso em um modo conveniente para si. Combinar o aprendizado na plataforma com o trabalho e a vida pessoal. Além disso, todos os vídeos estarão disponíveis ao final do curso, para que você possa aprimorar seus conhecimentos a qualquer momento.
Tudo depende de si. Em média, os usuários da plataforma atendem os estudos de 3 a 5 horas por semana.
Terás especialistas e um professor individual que irá interagir pelo chat do Telegram do curso. Eles comentarão sobre o trabalho prático, darão conselhos úteis e responderão a quaisquer perguntas. Pode aprender com sua experiência, conhecimento profissional e lifetricks.