SlideShare uma empresa Scribd logo
1 de 11
Baixar para ler offline
EMENTA DO CURSO
Bootcamp Analista de
Defesa Cibernética
Neste Bootcamp você aprenderá a
realizar o planejamento, arquitetura,
implementação e execução de estratégias
e mecanismos de segurança destinados
ao monitoramento, mitigação e correção
de vulnerabilidades em infraestruturas
on-primeses ou cloud de TI visando
a gestão de riscos e ameaças em
relação aos ativos de TI e as ameaças
cibernéticas.
Olá!
04
05
06
07
08
10
Sobre o IGTI
IGTI em números
Sobre o Bootcamp
Analista de Defesa Cibernética
Módulos
Contato
Conteúdo
Bootcamp
Analista
de
Defesa
Cibernética
Valor Econômico
... IGTI é exemplo de programas a
distância (EAD)”...
Conecte-se com o futuro! Estude a distância
com aulas semanais por videoconferência.
O Instituto de Gestão e Tecnologia da Informação,
fundado em 2006, é uma instituição de ensino superior
credenciada pelo MEC. É referência nacional na formação
profissional em TI e Tecnologias Emergentes, e possui
um modelo educacional a distância que prioriza a
excelência acadêmica dos seus alunos.
Sobre o IGTI
4
Taxa de alunos que concluem o
curso muito superior à média de
mercado para EAD.
93% de Retenção
Percentual de alunos que avaliam as
suas disciplinas com 4 ou 5 estrelas.
85% de Satisfação
As aulas semanais ao vivo permitem
esclarecer dúvidas diretamente com
o professor.
100% Interativo
A educação do IGTI é centrada na
experiência e satisfação do aluno.
98% de Satisfação
no Atendimento
Muitos são os motivos para investir no seu futuro profissional
através do IGTI.
IGTI em números
Formação intensiva, prática e imersiva em habilidades
para atuação no mercado de tecnologia.
O IGTI foi contemplado em 2020, pelo segundo ano
consecutivo, como uma das 3 empresas mais inovadoras no
uso da TI no Brasil pelo IT Forum, na categoria Educação.
O que estão falando sobre o IGTI?
5
Carga horária
Duração
148 horas
2 meses
Sobre os Bootcamps
Prático: Um programa de ensino focado nas habilidades
técnicas para atuar imediatamente no mercado de trabalho.
Interativo: Aulas semanais por videoconferência para solução
de dúvidas, aprofundamento nos conteúdos, execução /
correção de atividades práticas e orientações e debates sobre
os desafios propostos.
Informações Complementares
Benefícios
Domine as técnicas e ferramentas mais utilizadas no
mercado.
Adquira a experiência necessária ao mercado com
aprendizado prático.
Garanta o acesso às melhores oportunidades de carreira.
Metodologia
Imersivo: Uma abordagem hands-on de alto impacto para
formar skills técnicos muito mais rápido que o ensino
tradicional.
6
Bootcamp Analista de
Defesa Cibernética
Objetivo principal:
O Bootcamp tem como objetivo capacitar o
aluno a atuar na segurança da informação e
segurança cibernética na área de ataque através
da aprendizagem de metodologias e o uso
de ferramentas reconhecidas com base nas
melhores práticas reconhecidas pelo mercado.
Objetivos específicos:
Realize o planejamento, arquitetura e
execução de testes de intrusão, exploração de
vulnerabilidades, auditoria de ativos de TI em
relação à segurança cibernética.
Pré-requisitos
• Conhecimentos gerais de TI.
• Computador Desktop ou Notebook com:
- no mínimo 4GB de RAM,
- processador mínimo de 2.0 GHz,
- adaptador de rede.
- pelo menos 100 GB de espaço livre em disco
rígido.
7
Módulos
Aquecimento e Regras do Jogo
• Visão geral da dinâmica do curso,
conteúdos e ferramentas utilizadas.
Duração: 4 horas
Fundamentos em Segurança
Cibernética Defensiva
• Fundamentos Segurança da Informação,
SOC e NOC
• Direito Digital;
• Proteção e Privacidade de Dados e Dados
Pessoais;
• Crimes Virtuais;
• Governança Risco e Compliance;
• Governança Corporativa;
• Cobit e Itil;
• Sistema de Gestão da Segurança da Informação;
• Governança TI;
• Governança de Dados;
• Ciclo de Vida de Dados e Informação;
• Normas, Leis e Orgãos Reguladores;
• LGPD.
Duração: 32 horas
Redes de Computadores
• Fundamentos e Conceitos Redes de
Computadores;
1
2
8
Segurança de Infraestrutura
Cloud
• Fundamentos e Conceitos sobre Cloud
Computing;
• Tipos de Infra e Serviços Cloud;
• On primses vs. cloud
• Segurança em Cloud;
• Ambiente, Tecnologias e Recurso de Cloud
(AWS e AZURE);
• Web Application Firewall;
• Contingência e Continuidade Cloud;
• Segurança de Dados e Aplicações;
• Melhores Práticas de Segurança Cloud
Duração: 32 horas
• Ativos e Passivos de Redes;
• Arquitetura, Modelos e Protocolos de
Rede;
• Endereçamento e Mascaramento de Redes;
• IPV4 e IPV6;
• Roteamento e Rotas;
• Tecnologias de Redes;
• Redes Sem Fio;
• Análise de Redes e Protocolos;
• Sistemas principais: DNS; DHCP e outros.
• Servidores Windows e Linux;
• Active Directory e Samba
Duração: 32 horas
3
9
Segurança de Infraestrutura
On-Primeses
• Defesa em Profundidade;
• Arquitetura DID;
• Segurança em Camadas;
• Normas e Políticas;
• Segurança Física;
• Segurança de Perímetro;
• Segurança de Rede;
• Segurança de Endpoints;
• Segurança de Aplicações;
• Segurança de Dados;
• Ferramentas e Sistemas;
• Active Directory
• Firewall UTM;
• IDS, IPS e outras ferramentas de
segurança;
• VPN;
• DLP e Criptografia Dados;
Desafio Final
Conclusão da aplicação final.
Duração: 16 horas
4
5
10
Rua Roma 561, Santa Lúcia.
CEP 30.360-680
Belo Horizonte, Minas Gerais
www.igti.com.br
0800 200 4488 | (31) 3047-3612
Contato
Inscreva-se no programa
11

Mais conteúdo relacionado

Semelhante a Analista de Defesa Cibernética (link).pdf

Segurança da Informação FMU
Segurança da Informação FMUSegurança da Informação FMU
Segurança da Informação FMUFMU - Oficial
 
Singularity University 2020 Cybersecurity e trabalho remoto
Singularity University 2020   Cybersecurity e trabalho remotoSingularity University 2020   Cybersecurity e trabalho remoto
Singularity University 2020 Cybersecurity e trabalho remotoCLEBER VISCONTI
 
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1gabrio2022
 
Gestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De AmeaçasGestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De AmeaçasLeandro Bennaton
 
Segurança da Nuvem
Segurança da NuvemSegurança da Nuvem
Segurança da Nuvemarmsthon
 
Analise de riscos e contramedidas em cloud computing
Analise de riscos e contramedidas em cloud computing Analise de riscos e contramedidas em cloud computing
Analise de riscos e contramedidas em cloud computing Paulo Rodrigues
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSARoney Médice
 
Projeto DI Curso Virtual SSI - UNIFEI
Projeto DI Curso Virtual SSI - UNIFEIProjeto DI Curso Virtual SSI - UNIFEI
Projeto DI Curso Virtual SSI - UNIFEIMarcos Xavier
 
Pacote WorkShops em Seguranca da Informacao
Pacote WorkShops em  Seguranca da Informacao  Pacote WorkShops em  Seguranca da Informacao
Pacote WorkShops em Seguranca da Informacao Grupo Treinar
 
Requisitos da continuidade (dos negócios) na segurança da informação
Requisitos da continuidade(dos negócios)na segurança da informaçãoRequisitos da continuidade(dos negócios)na segurança da informação
Requisitos da continuidade (dos negócios) na segurança da informaçãoSidney Modenesi, MBCI
 
Digital Summit Brasil 2016 - Tech Trends + Cyber Security
Digital Summit Brasil 2016 - Tech Trends + Cyber SecurityDigital Summit Brasil 2016 - Tech Trends + Cyber Security
Digital Summit Brasil 2016 - Tech Trends + Cyber SecurityGustavo de Boer
 
Apresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA CampinasApresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA CampinasTI Safe
 
Be Aware Symantec Webinar - Wednesday, September 16, 2015
Be Aware Symantec Webinar  - Wednesday, September 16, 2015Be Aware Symantec Webinar  - Wednesday, September 16, 2015
Be Aware Symantec Webinar - Wednesday, September 16, 2015Symantec Brasil
 
8ª Conseguro - Cristina Mano
8ª Conseguro - Cristina Mano8ª Conseguro - Cristina Mano
8ª Conseguro - Cristina ManoCNseg
 
Política e cultura de segurança da informação - aspectos burocráticos
Política e cultura de segurança da informação - aspectos burocráticosPolítica e cultura de segurança da informação - aspectos burocráticos
Política e cultura de segurança da informação - aspectos burocráticosBruno Oliveira
 
Produtos oferecidos pelo Allegro BG
Produtos oferecidos pelo Allegro BGProdutos oferecidos pelo Allegro BG
Produtos oferecidos pelo Allegro BGgueste5eb0b
 

Semelhante a Analista de Defesa Cibernética (link).pdf (20)

Segurança da Informação FMU
Segurança da Informação FMUSegurança da Informação FMU
Segurança da Informação FMU
 
Singularity University 2020 Cybersecurity e trabalho remoto
Singularity University 2020   Cybersecurity e trabalho remotoSingularity University 2020   Cybersecurity e trabalho remoto
Singularity University 2020 Cybersecurity e trabalho remoto
 
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
 
Gestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De AmeaçasGestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De Ameaças
 
Segurança da Nuvem
Segurança da NuvemSegurança da Nuvem
Segurança da Nuvem
 
Apresentacao clsi 2 (para enviar)
Apresentacao clsi 2 (para enviar)Apresentacao clsi 2 (para enviar)
Apresentacao clsi 2 (para enviar)
 
Analise de riscos e contramedidas em cloud computing
Analise de riscos e contramedidas em cloud computing Analise de riscos e contramedidas em cloud computing
Analise de riscos e contramedidas em cloud computing
 
Miguel CV Atualizado.docx
Miguel CV Atualizado.docxMiguel CV Atualizado.docx
Miguel CV Atualizado.docx
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSA
 
Projeto DI Curso Virtual SSI - UNIFEI
Projeto DI Curso Virtual SSI - UNIFEIProjeto DI Curso Virtual SSI - UNIFEI
Projeto DI Curso Virtual SSI - UNIFEI
 
Pacote WorkShops em Seguranca da Informacao
Pacote WorkShops em  Seguranca da Informacao  Pacote WorkShops em  Seguranca da Informacao
Pacote WorkShops em Seguranca da Informacao
 
Requisitos da continuidade (dos negócios) na segurança da informação
Requisitos da continuidade(dos negócios)na segurança da informaçãoRequisitos da continuidade(dos negócios)na segurança da informação
Requisitos da continuidade (dos negócios) na segurança da informação
 
Digital Summit Brasil 2016 - Tech Trends + Cyber Security
Digital Summit Brasil 2016 - Tech Trends + Cyber SecurityDigital Summit Brasil 2016 - Tech Trends + Cyber Security
Digital Summit Brasil 2016 - Tech Trends + Cyber Security
 
Apresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA CampinasApresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA Campinas
 
Be Aware Symantec Webinar - Wednesday, September 16, 2015
Be Aware Symantec Webinar  - Wednesday, September 16, 2015Be Aware Symantec Webinar  - Wednesday, September 16, 2015
Be Aware Symantec Webinar - Wednesday, September 16, 2015
 
8ª Conseguro - Cristina Mano
8ª Conseguro - Cristina Mano8ª Conseguro - Cristina Mano
8ª Conseguro - Cristina Mano
 
Política e cultura de segurança da informação - aspectos burocráticos
Política e cultura de segurança da informação - aspectos burocráticosPolítica e cultura de segurança da informação - aspectos burocráticos
Política e cultura de segurança da informação - aspectos burocráticos
 
Produtos oferecidos pelo Allegro BG
Produtos oferecidos pelo Allegro BGProdutos oferecidos pelo Allegro BG
Produtos oferecidos pelo Allegro BG
 
Produtos Allegro BG
Produtos Allegro BGProdutos Allegro BG
Produtos Allegro BG
 

Último

02. Informática - Windows 10 apostila completa.pdf
02. Informática - Windows 10 apostila completa.pdf02. Informática - Windows 10 apostila completa.pdf
02. Informática - Windows 10 apostila completa.pdfJorge Andrade
 
Programa de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasPrograma de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasCassio Meira Jr.
 
ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024Jeanoliveira597523
 
D9 RECONHECER GENERO DISCURSIVO SPA.pptx
D9 RECONHECER GENERO DISCURSIVO SPA.pptxD9 RECONHECER GENERO DISCURSIVO SPA.pptx
D9 RECONHECER GENERO DISCURSIVO SPA.pptxRonys4
 
GÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - CartumGÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - CartumAugusto Costa
 
Simulado 2 Etapa - 2024 Proximo Passo.pdf
Simulado 2 Etapa  - 2024 Proximo Passo.pdfSimulado 2 Etapa  - 2024 Proximo Passo.pdf
Simulado 2 Etapa - 2024 Proximo Passo.pdfEditoraEnovus
 
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)Mary Alvarenga
 
Simulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdfSimulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdfEditoraEnovus
 
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBCRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBAline Santana
 
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxSlides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxLuizHenriquedeAlmeid6
 
Gerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem OrganizacionalGerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem OrganizacionalJacqueline Cerqueira
 
Bullying - Texto e cruzadinha
Bullying        -     Texto e cruzadinhaBullying        -     Texto e cruzadinha
Bullying - Texto e cruzadinhaMary Alvarenga
 
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptxSlides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptxLuizHenriquedeAlmeid6
 
ELETIVA TEXTOS MULTIMODAIS LINGUAGEM VER
ELETIVA TEXTOS MULTIMODAIS LINGUAGEM VERELETIVA TEXTOS MULTIMODAIS LINGUAGEM VER
ELETIVA TEXTOS MULTIMODAIS LINGUAGEM VERDeiciane Chaves
 
Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029Centro Jacques Delors
 
Manual da CPSA_1_Agir com Autonomia para envio
Manual da CPSA_1_Agir com Autonomia para envioManual da CPSA_1_Agir com Autonomia para envio
Manual da CPSA_1_Agir com Autonomia para envioManuais Formação
 
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptxAD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptxkarinedarozabatista
 
Pedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptxPedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptxleandropereira983288
 

Último (20)

02. Informática - Windows 10 apostila completa.pdf
02. Informática - Windows 10 apostila completa.pdf02. Informática - Windows 10 apostila completa.pdf
02. Informática - Windows 10 apostila completa.pdf
 
Programa de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasPrograma de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades Motoras
 
ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024
 
D9 RECONHECER GENERO DISCURSIVO SPA.pptx
D9 RECONHECER GENERO DISCURSIVO SPA.pptxD9 RECONHECER GENERO DISCURSIVO SPA.pptx
D9 RECONHECER GENERO DISCURSIVO SPA.pptx
 
GÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - CartumGÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
 
Simulado 2 Etapa - 2024 Proximo Passo.pdf
Simulado 2 Etapa  - 2024 Proximo Passo.pdfSimulado 2 Etapa  - 2024 Proximo Passo.pdf
Simulado 2 Etapa - 2024 Proximo Passo.pdf
 
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
 
Simulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdfSimulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdf
 
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBCRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
 
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxSlides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
 
Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024
Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024
Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024
 
Gerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem OrganizacionalGerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem Organizacional
 
Bullying - Texto e cruzadinha
Bullying        -     Texto e cruzadinhaBullying        -     Texto e cruzadinha
Bullying - Texto e cruzadinha
 
Bullying, sai pra lá
Bullying,  sai pra láBullying,  sai pra lá
Bullying, sai pra lá
 
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptxSlides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
 
ELETIVA TEXTOS MULTIMODAIS LINGUAGEM VER
ELETIVA TEXTOS MULTIMODAIS LINGUAGEM VERELETIVA TEXTOS MULTIMODAIS LINGUAGEM VER
ELETIVA TEXTOS MULTIMODAIS LINGUAGEM VER
 
Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029
 
Manual da CPSA_1_Agir com Autonomia para envio
Manual da CPSA_1_Agir com Autonomia para envioManual da CPSA_1_Agir com Autonomia para envio
Manual da CPSA_1_Agir com Autonomia para envio
 
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptxAD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
 
Pedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptxPedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptx
 

Analista de Defesa Cibernética (link).pdf

  • 1. EMENTA DO CURSO Bootcamp Analista de Defesa Cibernética
  • 2. Neste Bootcamp você aprenderá a realizar o planejamento, arquitetura, implementação e execução de estratégias e mecanismos de segurança destinados ao monitoramento, mitigação e correção de vulnerabilidades em infraestruturas on-primeses ou cloud de TI visando a gestão de riscos e ameaças em relação aos ativos de TI e as ameaças cibernéticas. Olá!
  • 3. 04 05 06 07 08 10 Sobre o IGTI IGTI em números Sobre o Bootcamp Analista de Defesa Cibernética Módulos Contato Conteúdo Bootcamp Analista de Defesa Cibernética
  • 4. Valor Econômico ... IGTI é exemplo de programas a distância (EAD)”... Conecte-se com o futuro! Estude a distância com aulas semanais por videoconferência. O Instituto de Gestão e Tecnologia da Informação, fundado em 2006, é uma instituição de ensino superior credenciada pelo MEC. É referência nacional na formação profissional em TI e Tecnologias Emergentes, e possui um modelo educacional a distância que prioriza a excelência acadêmica dos seus alunos. Sobre o IGTI 4
  • 5. Taxa de alunos que concluem o curso muito superior à média de mercado para EAD. 93% de Retenção Percentual de alunos que avaliam as suas disciplinas com 4 ou 5 estrelas. 85% de Satisfação As aulas semanais ao vivo permitem esclarecer dúvidas diretamente com o professor. 100% Interativo A educação do IGTI é centrada na experiência e satisfação do aluno. 98% de Satisfação no Atendimento Muitos são os motivos para investir no seu futuro profissional através do IGTI. IGTI em números Formação intensiva, prática e imersiva em habilidades para atuação no mercado de tecnologia. O IGTI foi contemplado em 2020, pelo segundo ano consecutivo, como uma das 3 empresas mais inovadoras no uso da TI no Brasil pelo IT Forum, na categoria Educação. O que estão falando sobre o IGTI? 5
  • 6. Carga horária Duração 148 horas 2 meses Sobre os Bootcamps Prático: Um programa de ensino focado nas habilidades técnicas para atuar imediatamente no mercado de trabalho. Interativo: Aulas semanais por videoconferência para solução de dúvidas, aprofundamento nos conteúdos, execução / correção de atividades práticas e orientações e debates sobre os desafios propostos. Informações Complementares Benefícios Domine as técnicas e ferramentas mais utilizadas no mercado. Adquira a experiência necessária ao mercado com aprendizado prático. Garanta o acesso às melhores oportunidades de carreira. Metodologia Imersivo: Uma abordagem hands-on de alto impacto para formar skills técnicos muito mais rápido que o ensino tradicional. 6
  • 7. Bootcamp Analista de Defesa Cibernética Objetivo principal: O Bootcamp tem como objetivo capacitar o aluno a atuar na segurança da informação e segurança cibernética na área de ataque através da aprendizagem de metodologias e o uso de ferramentas reconhecidas com base nas melhores práticas reconhecidas pelo mercado. Objetivos específicos: Realize o planejamento, arquitetura e execução de testes de intrusão, exploração de vulnerabilidades, auditoria de ativos de TI em relação à segurança cibernética. Pré-requisitos • Conhecimentos gerais de TI. • Computador Desktop ou Notebook com: - no mínimo 4GB de RAM, - processador mínimo de 2.0 GHz, - adaptador de rede. - pelo menos 100 GB de espaço livre em disco rígido. 7
  • 8. Módulos Aquecimento e Regras do Jogo • Visão geral da dinâmica do curso, conteúdos e ferramentas utilizadas. Duração: 4 horas Fundamentos em Segurança Cibernética Defensiva • Fundamentos Segurança da Informação, SOC e NOC • Direito Digital; • Proteção e Privacidade de Dados e Dados Pessoais; • Crimes Virtuais; • Governança Risco e Compliance; • Governança Corporativa; • Cobit e Itil; • Sistema de Gestão da Segurança da Informação; • Governança TI; • Governança de Dados; • Ciclo de Vida de Dados e Informação; • Normas, Leis e Orgãos Reguladores; • LGPD. Duração: 32 horas Redes de Computadores • Fundamentos e Conceitos Redes de Computadores; 1 2 8
  • 9. Segurança de Infraestrutura Cloud • Fundamentos e Conceitos sobre Cloud Computing; • Tipos de Infra e Serviços Cloud; • On primses vs. cloud • Segurança em Cloud; • Ambiente, Tecnologias e Recurso de Cloud (AWS e AZURE); • Web Application Firewall; • Contingência e Continuidade Cloud; • Segurança de Dados e Aplicações; • Melhores Práticas de Segurança Cloud Duração: 32 horas • Ativos e Passivos de Redes; • Arquitetura, Modelos e Protocolos de Rede; • Endereçamento e Mascaramento de Redes; • IPV4 e IPV6; • Roteamento e Rotas; • Tecnologias de Redes; • Redes Sem Fio; • Análise de Redes e Protocolos; • Sistemas principais: DNS; DHCP e outros. • Servidores Windows e Linux; • Active Directory e Samba Duração: 32 horas 3 9
  • 10. Segurança de Infraestrutura On-Primeses • Defesa em Profundidade; • Arquitetura DID; • Segurança em Camadas; • Normas e Políticas; • Segurança Física; • Segurança de Perímetro; • Segurança de Rede; • Segurança de Endpoints; • Segurança de Aplicações; • Segurança de Dados; • Ferramentas e Sistemas; • Active Directory • Firewall UTM; • IDS, IPS e outras ferramentas de segurança; • VPN; • DLP e Criptografia Dados; Desafio Final Conclusão da aplicação final. Duração: 16 horas 4 5 10
  • 11. Rua Roma 561, Santa Lúcia. CEP 30.360-680 Belo Horizonte, Minas Gerais www.igti.com.br 0800 200 4488 | (31) 3047-3612 Contato Inscreva-se no programa 11