Pular para o conteúdo principal

Introdução à Segurança da Informação
A matrícula nesse curso é apenas por convite

A matrícula nesse curso é apenas por convite

Plano de ensino

Curso: : Introdução a Segurança da Informação

Instrutor: Rodrigo Costa de Souza

Objetivo geralProporcionar o aprendizado do setor de segurança da informação visando a análise de vulnerabilidades. Aprender o funcionamento de um servidor, os pilares da segurança, vulnerabilidades e como podemos usar os conceitos básicos no dia a dia.

Nível: Básico

Tipo do CursoTeórico-prático

Modalidade de Ensino: Online - Zoom

Público Alvocolaboradores da Flextronics e FIT- Instituto de Tecnologia que possuem interesse em tecnologias e proteção de dados ou profissionais na área de segurança da informação que queiram expandir seus conhecimentos.

Requisitos mínimoso aluno deve possuir conhecimentos básicos em tecnologia e em computação, visto que o curso abordará os conceitos sobre segurança e sua importância.

Duração total do curso e distribuição da carga horária: O curso será feito de forma online, com duração total de 20 horas, sendo 4 horas diárias.

Quantidade de vagas: Até 25 alunos.

Ementa

    Abaixo a lista com os tópicos a serem desenvolvidos no curso:

    1. Introdução a Segurança da Informação

    • Boas vindas e apresentação do curso
    • Segurança da Informação e cybersegurança.
    • Ameaças
    • Hacker ético ou profissional 
    • Ethical Hacking
    • Vulnerabilidades
    • Sistemas operacionais
    • Kali ou Debian
    • Diferença entre Windows e Linux
    • Programas que usaremos
    • Formas de prevenção

    2. Servidores

    • Códigos de resposta
    • Metódos de Requisições HTTP
    • Usuários e permissões
    • Hashes e senhas

    3. Vulnerabilidades WEB

    • Command Injection
    • Broken Authentication
    • Information Disclosure
    • Cross Site Scripting (XSS)
    • Open Redirect
    • Server Side Request Forgery
    • Casos reais

    4. Vulnerabilidades Infra

    • Principais falhas de infra
    • Domínios e subdomínios

    5. APIs

    6. Exploits

    • O que é um exploit
    • Casos reais

    7. Engenharia Social

    8. Exposição de dados e Buscadores

    • O que é Google Hacking
    • O que é Shodan

    9. Formas de prevenção

    • XSS (Cross Site Scripting)
    • SSRF (Server Side Request Forgery)
    • XXE (XML External Entity)
    • Open Redirect
    • SQL Injection
    • MITM (Man In The Middle)

    10. Estratégias gerais para segurança da informação

    • Arquitetura
    • Firewall
    • IDS
    • IPS
    • Permisssões
    • Análise de logs
    • DdoS
    • Antivirus
    • Segurança endpoint
    • Antispyware
    • SEG
    • Análise de risco
    • Pentest
    • Simulação de ataques
    • Desenvolvimento de código seguro

    11. Bug Bounty

    12. Normas de Segurança

    • ISO 27000

    13. Certificações

    14. Exercícios

    15. LGPD, Finalização e Agradecimentos.

     Instrumentos : será necessário um computador Windows para assistir as aulas. 

    Metodologia: A metodologia aplicada será explicações de conceitos teóricos e demostrações práticas durante as aulas. 

    Processo Avaliativo: : A avaliação será feita através da entrega de atividade ao final do curso.

    A matrícula nesse curso é apenas por convite