Curso de Defesa Cibernética

Fundamentos de Segurança da Informação e Conceitos Básicos de Defesa Cibernética
Conceitos de segurança da informação
Tipos de ameaças cibernéticas
Princípios de defesa em profundidade
Modelos de segurança (ex: CIA, AAA)
Aspectos legais e éticos em segurança da informação

Práticas de Hardening em Sistemas Operacionais (Linux)
Introdução ao Hardening de Sistemas Operacionais
Remoção de software desnecessário
Configuração de permissões de arquivo e diretório
Atualizações de segurança e patching
Configuração de serviços de rede seguros
Implementação de políticas de senha forte

Gestão de Vulnerabilidades e Patch Management: Identificação e Remediação de Vulnerabilidades
Avaliação de vulnerabilidades
Priorização de correções de segurança
Testes de Patches em Ambientes de Homologação
Implementação de processos de patching automatizados
Verificação de conformidade pós-patching

Configuração e Gerenciamento de Firewalls de Próxima Geração (NGFW)
Filtragem de pacotes baseada em aplicativos
Implementação de regras de segurança granulares
Monitoramento de tráfego de rede em tempo real
Integração com sistemas de prevenção de intrusões (IPS)
Proteção contra ameaças avançadas

Implementação de Segurança em Serviços em Nuvem (AWS, Azure, GCP): Controles de Segurança e Monitoramento
Configuração de Políticas de Segurança na Nuvem
Gerenciamento de Identidades e Acessos na Nuvem
Monitoramento de Atividades e Eventos na Nuvem
Proteção de Dados em Trânsito e em Repouso na Nuvem
Resposta a Incidentes em Ambientes de Nuvem

Gestão de Identidade e Acesso (IAM – Identity and Access Management)
Provisionamento e desprovisionamento de usuários
Controle de acesso baseado em função (RBAC)
Implementação de autenticação multifator (MFA)
Gerenciamento de certificados digitais
Auditoria de acessos e revisão de permissões

Criptografia e Segurança de Dados
Conceitos fundamentais de criptografia
Implementação de criptografia em comunicações (TLS/SSL)
Criptografia de dados em repouso (ex: disco, banco de dados)
Gerenciamento de chaves criptográficas
Segurança de e-mails e assinaturas digitais

Análise e Resposta a Incidentes de Segurança (IR): Procedimentos e Melhores Práticas
Classificação e triagem de incidentes
Coleta e preservação de evidências
Análise de causa raiz
Mitigação e contenção de incidentes
Documentação pós-incidente e lições aprendidas

Implementação de Monitoramento de Segurança e Análise de Logs (SIEM)
Configuração de fontes de log
Correlação de eventos de segurança
Alertas e notificações de segurança
Análise forense de logs
Relatórios de conformidade e auditoria

Gestão de Riscos de Segurança da Informação
Identificação e avaliação de ativos e ameaças
Análise de vulnerabilidades e impactos
Seleção e implementação de controles de segurança
Gerenciamento de riscos residuais
Revisão e atualização contínua do plano de gestão de riscos

Fale Conosco




    WhatsApp

    Quer saber mais? Entre em contato pelo nosso Whatsapp acessando link abaixo ou escaneando o contato pelo QRcode.

    https://wa.me/linuxforce

    Posso ajudar?