CURSO Comptia security+ (SY0-701)
O primeiro passo para uma carreira de segurança cibernética.
Este curso Security+ é essencial para qualquer pessoa que esteja buscando uma carreira em segurança cibernética. Nós projetamos este curso para dar aos alunos as habilidades técnicas básicas necessárias para trabalhar neste campo. Por meio do uso de conteúdo visual envolvente, avaliações, laboratórios e conteúdo escrito, os alunos aprendem como avaliar com confiança a segurança de um ambiente empresarial, implementar soluções e aplicar essa expertise ao fazer seu exame de certificação.
Laboratórios Virtuais
Acesso por 1 ano
Certificado
Resumo
Carga Horária: 47 Horas I 16 Aulas
Testes Auto Corrigidos
Laboratórios Virtuais (18 horas)
Inglês com legenda em PT
O que você vai aprender
Tempo total: 3 h. 2 min. (Texto: 1 h. 45 min./Vídeo: 17 min./Laboratórios: 60 min.)
1.1 Conceitos gerais de segurança (Texto: 40 min./Vídeo: 5,5 min.)
1.2 Categorias e tipos de controle de segurança (Texto: 5 min./Vídeo: 6 min.)
Questionário 1
1.3 Segurança física (Texto: 20 min.)
1.4 Movimento de mudança (Texto: 40 min./Vídeo: 5,5 min.)
Questionário 2
Laboratório 1.1: Fundamentos do conceito de segurança (60 min.)
Tempo total: 5 h. 4 min. (Texto: 2 h. 55 min./Vídeo: 9 min./Laboratórios: 2 h.)
2.1 Conceitos de criptografia (Texto: 40 min./Vídeo: 4,5 min.)
2.2 Implementações de criptografia (Texto: 50 min./Vídeo: 4,5 min.)
2.3 Ferramentas criptográficas (Texto: 5 min.)
Laboratório 2.1: Soluções criptográficas (60 min.)
Quiz 3
2.4 Infraestrutura de chave pública (Texto: 35 min.)
2.5 Ameaças (Texto: 35 min.)
Laboratório 2.2: Vetores de ameaças e superfícies de ataque (60 min.)
2.6 Engenharia social
Tempo total: 6 h 22 min. (Texto: 4 h 10 min./Vídeo: 12 min./Laboratórios: 2 h)
3.1 Tipos de vulnerabilidades (Texto: 1 h 20 min./Vídeo: 7 min.)
Laboratório 3.1: Identificando vulnerabilidades de segurança (60 min.)
Questionário 5
3.2 Indicadores de atividade maliciosa (Texto: 1 h 25 min./Vídeo: 5 min.)
Laboratório 3.2: Analisar atividade maliciosa (60 min.)
3.3 Técnicas de mitigação para proteger a empresa (Texto: 1 h 25 min.)
Questionário 6
Tempo total: 7 h. 8 min. (Texto: 3 h. 55 min./Vídeo: 13 min./Laboratórios: 3 h.)
4.1 Implicações de segurança de diferentes modelos de arquitetura (Texto: 1 h. 40 min./Vídeo: 9 min.)
Laboratório 4.1: Modelos de arquitetura de segurança (60 min.)
Questionário 7
4.2 Infraestrutura empresarial segura (Texto: 1 h. 30 min./Vídeo: 3,5 min.)
Laboratório 4.2: Protegendo a infraestrutura empresarial (60 min.)
4.3 Conceitos e estratégias para proteger dados (Texto: 45 min.)
Laboratório 4.3: Estratégias de proteção de dados (60 min.)
Questionário 8
Tempo total: 5 h. 6 min. (Texto: 2 h./Vídeo: 6 min./Laboratórios: 3 h.)
5.1 Importância da resiliência e recuperação na arquitetura de segurança (Texto: 55 min./Vídeo: 6 min.)
Laboratório 5.1: Resiliência na arquitetura de segurança (60 min.)
Questionário 9
5.2 Técnicas comuns de segurança para recursos de computação (Texto: 55 min.)
Laboratório 5.2: Protegendo recursos de computação (60 min.)
Questionário 10
5.3 Gerenciamento seguro de ativos (Texto: 10 min.)
Laboratório 5.3: Técnicas de gerenciamento de ativos (60 min.)
Questionário 11
Tempo total: 5 h 58 min. (Texto: 2 h 45 min./Vídeo: 13 min./Laboratórios: 3 h)
6.1 Atividades associadas ao gerenciamento de vulnerabilidades (Texto: 60 min./Vídeo: 9 min.)
Laboratório 6.1: Gerenciamento de vulnerabilidades (60 min.)
Questionário 12
6.2 Alerta e monitoramento de segurança (Texto: 30 min./Vídeo: 4 min.)
Laboratório 6.2: Monitoramento de recursos do computador (60 min.)
Questionário 13
6.3 Modificar recursos corporativos para aprimorar a segurança (Texto: 1 h 15 min.)
Laboratório 6.3: Aprimorando a segurança corporativa (60 min.)
Questionário 14
Tempo total: 5 h 29 min. (Texto: 2 h 25 min./Vídeo: 4 min./Laboratórios: 3 h)
7.1 Implementar e manter o gerenciamento de identidade e acesso (IAM)
(Texto: 1 h 5 min./Vídeo: 4,5 min.)
Laboratório 7.1: Implementar o gerenciamento de identidade e acesso (60 min.)
7.2 Automação e orquestração para proteger operações (Texto: 25 min./Vídeo: 3,5 min.)
Questionário 15
Laboratório 7.2: Implementação de automação e orquestração para operações de segurança (60 min.)
7.3 Resposta a incidentes (Texto: 25 min.)
Laboratório 7.3: Investigar fontes de dados (60 min.)
7.4 Dados de log (Texto: 20 min.)
Questionário 16
Tempo total: 4 h. 6 min. (Texto: 2 h. 55 min./Vídeo: 11 min./Laboratórios: 60 min.)
8.1 Governança de segurança (Texto: 1 h. 15 min./Vídeo: 6 min.)
Questionário 17
8.2 Processo de gerenciamento de risco (Texto: 1 h. 10 min./Vídeo: 4,5 min.)
Questionário 18
8.3 Avaliação e gerenciamento de risco de terceiros (Texto: 30 min.)
Laboratório 8.1: Técnicas de mitigação (60 min.)
Questionário 19
Tempo total: 1 h 56 min. (Texto: 1 h 50 min./Vídeo: 6 min.)
9.1 Conformidade de segurança (Texto: 30 min.)
Questionário 20
9.2 Auditorias e avaliações (Texto: 40 min./Vídeo: 6 min.)
Questionário 21
9.3 Conscientização sobre segurança (Texto: 40 min.)
Questionário 22