Prof. Raul Cândido
Fundador da Lobo Inteligência, Tecnólogo em Segurança da Informação, Especialização em Segurança Ofensiva e Inteligência Cibernética Linguística Forense. Mestrando em Cyber Security and Digital Forensics. Voluntário WOMCY, membro associado da IBRASPD, Perito em Computação e Linguística Forense associado a APECOF e membro da Comissão de Direito Digital da 25ª subseção da OAB/MG em Poços de Caldas. Certificações: CEIICC, CTIA, ECIH e outras.
Carga Horária: 4 horas
Este curso oferece uma introdução abrangente à segurança cibernética, abordando os princípios fundamentais da proteção contra ameaças digitais. Você explorará estratégias e táticas de defesa para garantir a segurança de sistemas e dados.
Ementa do Treinamento
MÓDULOS
- Módulo 1
- . Apresentação
- 1.3. 2. Programação
- 1.4. 3. Níveis de Risco
- 1.5. 4. Ataques Cibernéticos
- 1.6. 5. Ataques Cibernético.
- 1.7. 6. Ataques Cibernéticos
- 1.8. 7. Ataques Cibernéticos
- 1.9. 8. Principais Tipos de Ataques
- 1.10. 9. Principais Tipos de Ataques
- 1.11. 10. Principais Tipos de Ataques
- 1.12. 11. Principais Tipos de Ataques
- 1.13. 12. Principais Tipos de Ataques
- 1.14. 13.Principais Tipos de Ataques
- 1.15. 14.Principais Tipos de Ataques
- 1.16. 15.Principais Tipos de Ataques
- 1.17. 16.Principais Tipos de Ataques
- 1.18. 17.Principais Tipos de Ataques
- 1.19. 18.Principais Tipos de Ataques
- 1.20. 19.Principais Tipos de Ataques
- 1.21. 20.Principais Tipos de Ataques
- 1.22. 21.Principais Tipos de Ataques
- 1.23. 22.Principais Tipos de Ataques
- 1.24. 23.Principais Tipos de Ataques
- 1.25. 24.Principais Tipos de Ataques
- 1.26. 25.Principais Tipos de Ataques
- 1.27. 26.Principais Tipos de Ataques
- 1.28. 27.Principais Tipos de Ataques
- 1.29. 28.Principais Vulnerábilidades Exploradas
- 1.30. 29.Principais Vulnerábilidades Exploradas
- 1.31. 30,Principais Vulnerábilidades Exploradas
- 1.32. 31.Principais Vulnerábilidades Exploradas
- 1.33. 32.Principais Vulnerábilidades Exploradas.
- 1.34. 33.Principais Vulnerábilidades Exploradas
- 1.35. 34. Respostas a Incidentes
- 1.36. 35.Gerenciamento de Incidentes
- 1.37. 36.Threat Intellingence
- 1.38. 37.Introdução ao Cyber Threat Intellingence
- 1.39. 38.Introdução a Inteligência
- 1.40. 39. Tipos de Threat Intellingence
- 1.41. 40. Tipos de Threat Intellingence
- 1.42. 41.Ciclo de vida da Threat Intellingence
- 1.43. 42. Threat Intellingence
- 1.44. 43. Infraestrututra de T.I para Segurança
- 1.45. 44. Gestão de Acesso
- 1.46. 45. FireWall
- 1.47. 46. DMZ
- 1.48. 47. WAF
- 1.49. 48. IDSIPS
- 1.50. 49. Zero Trust Model
- 1.51. 50. Zero Trust Model
- 1.52. 51. Endpoint Security
- 1.53. 52. Endpoint Security
- 1.54. 53. Endpoint Security
- 1.55. 54. Endpoint Security
- 1.56. 55. Endpoint Security
- 1.57. 56.Endpoint Security
- 1.58. 57.Dúvidas

