CSO - Cyber Security Officer

LIVE
Inscreva-se
0
close

CSO - Cyber Security Officer

Sobre a Imersão

CSO - Cyber Security Officer

Sobre a Imersão

CSO
ENFORCEMENT RISK AWARENESS CYBERSECURITY ARCHIECTURE IDP RECOVERY
   
ENFORCEMENT RISK AWARENESS CYBERSECURITY ARCHIECTURE IDP RECOVERY
   
ENFORCEMENT RISK AWARENESS CYBERSECURITY ARCHIECTURE IDP RECOVERY
   
THREAT INTELLIGENCE VULNERABILITY INFRASTRUCTURE IAM RESPONSE
   
THREAT INTELLIGENCE VULNERABILITY INFRASTRUCTURE IAM RESPONSE
   
THREAT INTELLIGENCE VULNERABILITY INFRASTRUCTURE IAM RESPONSE
   
Proposta
Como destacar as habilidades do Chief Security Officer?
O Chief Security Officer (CSO), é responsável pela segurança da informação e proteção da empresa e de seus funcionários. Esse profissional precisará ter fortes habilidades de liderança e ser capaz de trabalhar com diferentes departamentos para garantir que todos os procedimentos de segurança sejam seguidos. 

O CSO deve ter conhecimento sobre leis, regulamentos e padrões do setor de segurança, e é responsável por prevenir violações de dados, desenvolvendo protocolos de segurança robustos e gerenciamento de incidentes. Também pode ser responsável pela segurança física, para prevenir invasores e proteger ativos físicos.

Para destacar as habilidades como CSO, é necessário aprimorar sua capacidade de desenvolver e implementar políticas e procedimentos de segurança, a fim de conduzir investigação e resolução de incidentes de segurança.
Inscreva-se
Inscreva-se
14 Módulos | 111 Horas
Foco

O Chief Security Officer (CSO) será responsável por desenvolver e implementar estratégias e programas de segurança para proteger os ativos da organização. Além de ser responsável por gerenciar riscos de segurança e responder a incidentes de segurança. Para contribuir com a formação de um CSO, apresentaremos conteúdos sobre leis, segurança da informação, gerenciamento de risco, cibersegurança, inteligência de ameaças, gerenciamento de vulnerabilidade, gerenciamento de infraestrutura de rede, detecção e prevenção de invasões e resposta a incidentes. 

Para Quem

Pessoas analistas e profissionais de tecnologia que desejam aprofundar seus conhecimentos sobre segurança da informação, desenvolver e implementar políticas e procedimentos de segurança para a organização, e que ainda, querem destacar sua experiência na investigação e resolução de incidentes de segurança.

Formato
LIVE
Suas aulas são encontros online sempre ao vivo. Isso significa que em todas as etapas do curso, as aulas serão em tempo real. Você terá contato direto com o professor, poderá tirar suas dúvidas momento a momento, fazer networking e ainda evoluir trocando ideias com a sua turma.
SOBRE
EVOLUÇÃOACELERADAEvolua seu conhecimentoem poucos meses.Adquira novos skills comas ferramentas mais atuais.COMUNIDADEFIAP 360˚Conecte-se com empresasparceiras, amplieo seu networking, participede eventos exclusivose muito mais.SUPORTEESPECIALIZADOConte com o acompanhamento próximode experts e mentores. Tire todas as suasdúvidas durante seu desenvolvimento.FAST TRACKDE TRANSIÇÃODE CARREIRAMude de carreira da forma mais ágile efetiva, com segurança para atuarnos projetos mais desafiadores.SALTONA SUA ÁREADestaque-se em qualquercontexto, dominando ascompetências que estão fazendoa diferença no cenário atual.
Scroll
Down
Features das
Imersões
Evolução Acelerada
Evolua seu conhecimento em poucos meses. Adquira novos skills com as ferramentas mais atuais.
Arraste
Scroll
Down

CSO - Cyber Security Officer

Conteúdo

CSO - Cyber Security Officer

Conteúdo

Módulo 1
Módulo 1
Introdução3 Horas
+
Introdução 
Introdução 
Introdução 

  • Introdução 
  • Direito Digital
Módulo 2
Módulo 2
Law Enforcement9 Horas
+
Law Enforcement 
Law Enforcement 
Law Enforcement 

No centro de qualquer lei de proteção de dados está a definição atribuída a cada termo-chave, entre as mais importantes está a definição de "dados pessoais". De acordo com a LGPD, dados pessoais são definidos de forma ampla, na medida em que englobam qualquer informação relativa a qualquer pessoa física identificada ou identificável.


O que você vai dominar?

  • Direito Digital
  • Provas eletrônicas
  • Crimes eletrônicos
  • Aspectos Jurídicos da Segurança da Informação
  • Lei Geral de Proteção de Dados (LGPD)
Módulo 3
Módulo 3
Security24 Horas
+
Security 
Security 
Security 

A segurança da informação, muitas vezes referida como InfoSec, refere-se aos processos e ferramentas projetados e implantados para proteger informações corporativas confidenciais contra uso indevido, modificação, acesso não autorizado, interrupção ou destruição de dados.

O gerenciamento de riscos é o processo de identificar, avaliar e controlar os riscos para uma organização. É importante que os líderes de segurança da informação sejam qualificados em gerenciamento de riscos para proteger suas organizações contra ameaças potenciais.

A conscientização sobre segurança tem sido uma meta de organizações que se esforçam para fornecer um ambiente seguro e protegido para seus funcionários e clientes. É de responsabilidade dos líderes garantir que todos considerem a segurança uma parte essencial de sua função.

O gerenciamento de identidade e acesso é um processo para gerenciar identidades digitais. Inclui a criação e o gerenciamento de contas de usuário, definição de permissões e controles de acesso e auditoria da atividade do usuário. O IAM é importante para segurança e conformidade, pois ajuda a garantir que apenas usuários autorizados tenham acesso a dados e sistemas confidenciais.


O que você vai dominar?

  • Conceitos de segurança da informação
  • Controles básicos de segurança
  • Conceitos de autenticação e autorização
  • Conceitos de criptografia
  • Análise do risco organizacional
  • Gerenciamento do risco
  • Análise do impacto do risco nos negócios
  • Estabelecer e manter um programa de conscientização de segurança
  • Reconhecer ataques de engenharia social
  • Entender sobre as causas da exposição de dados de forma não intencional
  • Estabelecer um Processo de Concessão de Acesso
  • Estabelecer um Processo de Revogação de Acesso
  • Estabelecer e manter um inventário de sistemas de autenticação e autorização
Módulo 4
Módulo 4
Cyber24 Horas
+
Cyber 
Cyber 
Cyber 

Cibersegurança é a prática de proteger redes e sistemas de computadores contra acesso não autorizado. É importante ter fortes medidas de segurança cibernética para proteger dados confidenciais e impedir que invasores obtenham acesso aos sistemas.

A inteligência de ameaças cibernéticas visa criar e compartilhar conhecimento sobre o estado atual do cenário de ameaças cibernéticas em rápida evolução e fornecer aos usuários e soluções de segurança cibernética as informações e o contexto necessários para identificar as ameaças atuais e tomar decisões estratégicas.

O gerenciamento de vulnerabilidades é o processo de identificação, classificação, remediação e mitigação de vulnerabilidades. É uma parte crítica do programa de segurança de uma organização. Vulnerabilidades podem levar a violações de dados, interrupções do sistema e outros problemas sérios. Ao gerenciar vulnerabilidades, as organizações podem reduzir os riscos que elas representam.


O que você vai dominar?

  • O que é segurança cibernética
  • Entender sobre as ameaças, ataques e vulnerabilidades mais comuns.
  • Obter insights sobre como as empresas protegem suas operações contra os ataques cibernéticos.
  • Conceitos sobre anonimização
  • Conceitos sobre Open Source Intelligence 
  • Estabelecer e manter um processo de gestão de vulnerabilidade
  • Estabelecer e manter um processo de remediação
  • Executar a gestão automatizada de patches do sistema operacional
Módulo 5
Módulo 5
Security Network33 Horas
+
Security Network 
Security Network 
Security Network 

Os administradores de rede gerenciam uma rede usando habilidades, processos e ferramentas para garantir que os recursos de rede como hardware, armazenamento, memória, largura de banda, dados e capacidade de processamento disponíveis na rede, sejam prontamente acessíveis aos usuários e serviços da maneira mais eficiente e segura possível.

Arquitetura de segurança é o processo de projetar, implementar e gerenciar soluções de segurança para proteger os ativos de uma organização. Inclui o desenvolvimento de políticas, procedimentos e controles para proteger as informações contra acesso, uso ou divulgação não autorizados.

A detecção e prevenção de invasões é uma medida de segurança que ajuda a detectar e impedir o acesso não autorizado a sistemas de computador. É importante ter essa habilidade porque pode ajudar a proteger os sistemas de serem comprometidos por invasores.

O gerenciamento de identidade e acesso é um processo para gerenciar identidades digitais. Inclui a criação e o gerenciamento de contas de usuário, definição de permissões e controles de acesso e auditoria da atividade do usuário. O IAM é importante para segurança e conformidade, pois ajuda a garantir que apenas usuários autorizados tenham acesso a dados e sistemas confidenciais.


O que você vai dominar?

  • Entender os fundamentos de redes de computadores
  • Entender sobre os controles de segurança em redes de computadores
  • Serviços de segurança de rede
  • Estabelecer e manter uma arquitetura de rede segura
  • Gerenciar infraestrutura de rede com segurança
  • Utilizar protocolos de comunicação e gestão de rede seguros
  • Proteger a infraestrutura tecnológica e os dados confidenciais
  • Revisar as políticas de usuário e de segurança existentes
  • Reunir informações sobre recursos de rede
  • Estabelecer um Processo de Concessão de Acesso
  • Estabelecer um Processo de Revogação de Acesso
  • Estabelecer e manter um inventário de sistemas de autenticação e autorização
Módulo 6
Módulo 6
Incident Response18 Horas
+
Incident Response 
Incident Response 
Incident Response 

A recuperação de desastres é o processo de recuperação de um desastre. Isso pode incluir desde um desastre natural até um ataque cibernético. Um diretor de segurança precisa ser capaz de planejar e executar um plano de recuperação de desastres para minimizar os danos causados ??por um desastre.

A resposta a incidentes é um conjunto de procedimentos e ferramentas para lidar com incidentes de segurança de computadores. Inclui identificar o incidente, contê-lo, erradicá-lo e recuperá-lo. A resposta a incidentes é importante porque ajuda as organizações a lidar com as consequências dos incidentes de segurança e a minimizar os danos que eles podem causar.


O que você vai dominar?

  • Entender sobre os incidentes de segurança
  • Tratamento de Incidentes
  • Notificação de Incidentes
  • Técnicas para Análise de Incidentes
  • Gerenciar Tratamento de Incidentes
  • Estabelecer e manter um processo corporativo para relatar incidentes
  • Estabelecer e manter um processo de resposta a incidentes

 

 

 

Módulo 7
Módulo 7
Encerramento3 Horas
+
Encerramento 
Encerramento 
Encerramento 

  • Tendências & Discussões.
Inscreva-se
Inscreva-se

CSO - Cyber Security Officer

Speakers

CSO - Cyber Security Officer

Speakers

Experts
Tiago
Caldas
Atuou como analista e coordenador técnico do Centro de Tratamento de Incidentes Cibernéticos do Governo (CTIR Gov) e como Perito Cibernético da Organização dos Estados Americanos (OEA) atualmente é Head de cybersecurity na Aviação do Exército.
Atuou como analista e coordenador técnico do Centro de Tratamento de Incidentes Cibernéticos do Governo...
Ver mais
Cleiton
Alves
Coordenador de segurança da informação na Embratel e professor universitário na Fiap. Mestre em Sistemas de Informação pela USP, especialista em Redes de Computadores pela UTFPR e especialista em Tecnologias Interativas Aplicadas à Educação pela PUC-SP.
Coordenador de segurança da informação na Embratel e professor universitário na Fiap. Mestre em Sistemas...
Ver mais
Hiago
Cordioli
-
-...
Ver mais
Ricardo
Machado
-
-...
Ver mais
Jonathan
Amorim
-
-...
Ver mais
Filipe
Grahl
-
-...
Ver mais
Scroll
Down

CSO - Cyber Security Officer

Investimento

CSO - Cyber Security Officer

Investimento

investimento
What You Get
14 Módulos
111 Horas
Comunidade online
Certificados de Conclusão
Project Based Learning
Soft Skills
Próximas Turmas
LIVE - Unidade Remoto
29 ABRIL - 25 JULHO
Aulas usualmente às segundas, terças e quintas-feiras, das 19h às 22h. *Podendo haver alterações. *
-
10x  R$ 477,99ou R$ 4.301,91 à vista (10% off)

Cartão de crédito ou boleto
Inscreva-se

Alunos e ex-alunos têm 20% de desconto (não cumulativo).
Me avise quando a próxima turma for aberta
+
check-iconAviso agendado com sucesso.
Enviar
*Aulas extras ou reposições podem ser agendadas em dias da semana diferentes do cronograma.
IOT
Machine Learning
UXD
Python
C++
HTML5
Processing
XML
Codec5
C#
Inteligência Artificial
IOT
Machine Learning
UXD
Python
C++
HTML5
Processing
XML
Codec5
C#
Inteligência Artificial
IOT
Machine Learning
UXD
Python
C++
HTML5
Processing
XML
Codec5
C#
Inteligência Artificial
Receba nossos
Conteúdos
Você pode cancelar o recebimento quando quiser.
IOT
Machine Learning
UXD
Python
C++
HTML5
Processing
XML
Codec5
C#
Inteligência Artificial
IOT
Machine Learning
UXD
Python
C++
HTML5
Processing
XML
Codec5
C#
Inteligência Artificial
IOT
Machine Learning
UXD
Python
C++
HTML5
Processing
XML
Codec5
C#
Inteligência Artificial