A eSecurity lançará um novo curso EAD no próximo dia 16/08, especialmente focado para aqueles que querem iniciar na área de Segurança da Informação

Durante meses, a empresa conversou com diversos CSOs, de todo o Brasil, para traçar o perfil exigido para preencher as vagas de Analista de Segurança da Informação JR, PL e SR

Foi constatado que há dois tipos de Analistas de Segurança – o focado na parte técnica e o focado em normas e procedimentos. O problema é  que há uma grande dificuldade  em encontrar profissionais com conhecimento correlato.

Este curso tem como objetivo formar o Analista em SegInfo JR, passando a ele, todo o conhecimento exigido por grande parte das vagas que encontramos em aberto no mercado.

Além disso, a eSecurity criará um banco de currículos, ajudando assim o empresário a completar o seu quadro de colaboradores, com os profissionais de segurança mais preparados do mercado.

Para mais informações:
contato@esecurity.com.br ou acesse o site: http://www.esecurity.com.br/cursos/analista-jr

Mas como ninguém é bobo e sabe que sempre fazemos parcerias e o sorteio de treinamentos, a eSecurity em conjunto com o Coruja de TI, farão o sorteio de uma bolsa integral para este novo treinamento.

Para participar é bem fácil, basta preencher com os dados solicitados no formulário abaixo e torcer, pois no dia 15/08/204, às 18:00 será realizado o nosso sorteio.

Segue ementa do curso para vcs ficarem sonhando e rezando.. 🙂

Aula 01

  • Conceitos
  • A necessidade da Segurança
  • Confidencialidade
    • Integridade
    • Autenticidade
    • Não Repúdio ou Irretratabilidade
    • Disponibilidade
  • O mercado de trabalho
  • Certificações
  • Certificações em Segurança
    • Certificações de apoio
    • Certificações técnicas
  • Políticas de Segurança (PSI)
    • O que são
    • Elaborando políticas
    • Conquistando a aceitação de todos
    • Modelo de políticas de Segurança

Aula 02

  • Conceitos de Infraestrutura
  • IPS/IDS/HIDS/NIDS
    • Entendendo a diferença entre eles
    • Conhecendo os principais produtos
    • Erros mais comuns ao configurar um IPS/IDS
  • VPN
    • Conceitos e necessidades
    • Criando uma VPN
    • Erros mais comuns causados por Analistas de Infra
  • VLANS
    • A utilidade de VLANs
    • Configurando uma VLAN

Aula 03

  • Criptografia
    • Criptografia Clássica
    • Criptografia Moderna
    • Criptografia Quântica
    • Criptografia Simétrica
    • Criptografia Assimétrica
      • Chaves Públicas e Privadas
    • O uso do SSL
    • Assinatura Digital
    • Certificado Digital
    • Tokens
    • Cuidados à serem tomados
  • Hashes
    • A função dos Hashes
    • Tipos diferentes de Hashes
    • Conhecendo as principais Hashes
    • Quebrando Hashes

Aula 04

  • Ataques internos
    • Entendendo Ataques Man in the middle
    • Conhecendo ARP Poisoning
    • Conhecendo DNS Spoof
    • Conhecendo SSL Strip
    • Mitigando ataques
  • Ataques WLAN
    • Conhecendo Padrões
    • Sistemas de Criptografia WLAN
    • Conhecendo RADIUS
    • Sistemas de autenticação
    • Realizando ataques WLAN
    • Quebrando WEP/WPA e WPA2

Aula 05

  • Políticas de senhas
    • Entendendo o processo
    • Criando políticas
    • Sistemas de senhas complexas
    • Conhecendo SALT
    • Quebrando senhas
    • Brute Force Online
    • Brute Force Offline
  • Conhecendo Antivirus
    • Como o antivirus trabalha
    • Testanto o Antivirus
    • Criando vírus criptografado para testar os antivírus
    • Assinaturas
  • Conhecendo Webfilter

Aula 06

  • Exploits
    • O que são exploits
    • Principais exploits
    • O que são 0Days
    • A importância dos Updates
  • Atacando Windows
    • Como os ataques são realizados
    • Explorando vulnerabilidades nos Windows Clients e Servers
    • Como são capturadas senhas do Active Directory
    • Erros mais comuns dos administradores de redes
    • Mitigando os ataques

Aula 07

  • Controle de Acesso WEB
    • O que são Proxies
    • Configurando SQUID
    • Proxy Transparente
    • Proxy Autenticado com Active Directory

Aula 08

  • Evasão
    • Como são realizadas as evasões de ataques
    • Eliminando rastros
    • Efetuando Bypass de todos os antivírus
    • Proxies e VPNs para acesso externo
  • Servidores de Updates
    • Conhecendo WSUS
    • Atualizações em massa
    • Atualizações por departamento
    • Políticas de atualizações
    • Principais erros cometidos
    • Mitigando erros em updates

Boa Sorte