Estendemos o Black Friday! 🔥🔥🔥

Agora, termina em:

Dia
Horas
Minutos
Segundos

+ de 64 mil alunos

PMG Academy, líder de vendas no Brasil

Curso Online Cyber & IT Security Foundation – CISEF
Curso Preparatório para o Exame de Certificação da EXIN
5/5
Preparatório para o exame 100%
Nível de Satisfação 90%
Taxa de Aprovação 89%
Reproduzir vídeo

Sobre o Curso

O treinamento preparatório Cyber & IT Security Foundation, ministrado ao vivo dos dias 31/07/2021 a 03/08/2021, contempla o conteúdo fundamental para a certificação, incluindo o livro do CISEF, e tem o objetivo de explicar:

  • Como é a arquitetura de computadores e sistemas operacionais;
  • Como funciona a segurança nos sistemas de um computador;
  • A estrutura da política de segurança de TI;
  • Explicar os padrões de classificação de dados;
  • O porquê do usuário ser o ponto mais fraco na segurança de uma infraestrutura de TI.

 

Incluso:

  • Aulas ao vivo gravadas
  • Slides Curso CISEF
  • Glossário Oficial
  • Livro de formação Básica em Fundamento de Ethical Hacking
  • E-Book Segurança Cibernética – CISEF
  • Simulado Oficial EXIN em Inglês
  • 9 Simulados EXIN em Português
  • Guia Preparatório CISEF

 

Para profissionais que buscam a formação básica inicial em segurança da informação.

Este curso é preparatório para o exame de certificação oficial do CISEF da EXIN.

  • Idioma do exame: Português e Inglês
  • Quantidade de questões: 40 perguntas
  • Tempo de prova: 1 hora
  • Nota de aprovação: 65% (26/40)
  • Nível de dificuldade: Fácil
  • Pré-requisitos: A EXIN recomenda fortemente o curso preparatório do CISEF
  • Prova com consulta: Não
  • Formato do exame: Online
  • Incluso com o curso: Não. Para saber mais, clique em Exames

 

Para adicionar o exame no carrinho, clique em: Exame Online EXIN Cyber & IT Security Foundation – CISEF

Adriano Martins Antonio (Tio Adriano)

Vou te ensinar a ser melhor que seus concorrentes!

Adriano Martins Antonio

Escritor, consultor e apaixonado por educação.
+ de 2 décadas de experiência em Gestão de TI, Governança, Segurança da Informação e Projetos Ágeis.
Vou te ajudar a elevar seus conhecimento! Garanto que será uma experiência educacional transformadora!
Linkedin

Nestes 13 anos a PMG Academy conseguiu manter um dos melhores SLAs (Acordo de Nível de Serviços) de resposta mais rápido do mercado (sendo aluno ou não)! Nossa média de tempo de resposta é de 15 minutos!

Para entrar em contato para tirar suas dúvidas ou suporte*:


* Horário de atendimento de Segunda à Sexta: Das 09h00 às 19h00

E com o instrutor?

  • Tire suas dúvidas direto com o instrutor dentro do curso;
  • Grupos de discussão no WhatsApp;
  • Discuta com outros alunos nos comentários de cada vídeo.

Conteúdo

  • Sobre o curso
  • Sobre o instrutor
  • Sobre o Exin
  • Sobre a certificação
  • Sobre o exame
  • Literatura
  • Trilha de estudos sobre segurança
  • Segurança cibernética: uma questão de sobrevivência
  • Objetivos
  • Arquitetura dos computadores e sistemas operacionais
  • Componentes de um sistema de computação
  • A evolução dos sistemas operacionais
  • Como funciona um sistema operacional?
  • Principais sistemas operacionais
  • Segurança nos sistemas de um computador
  • Riscos, ameaças e vulnerabilidades
  • Exemplos de medidas de segurança de sistemas de computador
  • Exemplos de medidas de segurança de sistemas informáticos
  • Princípios da tríade A-I-C nas infraestruturas de ti
  • Integridade
  • Confidencialidade
  • Controles de segurança que garantem a confidencialidade
  • Disponibilidade
  • Métricas de disponibilidade
  • Estrutura da política de segurança de TI
  • Padrões de classificação de dados
  • Usuário – O Ponto Mais Fraco na Segurança de uma Infraestrutura de TI!
  • Objetivos
  • Domínio do usuário
  • Como funciona o domínio do usuário?
  • Responsabilidades no domínio do usuário
  • Relação: riscos, ameaças, vulnerabilidades vs. Estratégias de mitigação no domínio do usuário
  • Domínio da estação de trabalho
  • Como funciona o domínio de estação de trabalho?
  • Responsabilidades no domínio da estação de trabalho
  • Relação: riscos, ameaças, vulnerabilidades vs. Estratégias de mitigação no domínio da estação de trabalho
  • Domínio Lan
  • Os componentes físicos do domínio Lan
  • Elementos lógicos do domínio Lan
  • Como funciona o domínio Lan
  • Responsabilidades no domínio Lan
  • Relação: riscos, ameaças, vulnerabilidades vs. Estratégias de mitigação no domínio Lan
  • Domínio Lan-para-Wan
  • Domínio Lan-para-Wan – exemplos de portas TCP e UDP
  • Como funciona o domínio Lan-para-Wan?
  • Responsabilidades no domínio Lan-para-Wan
  • Relação: riscos, ameaças, vulnerabilidades vs. Estratégias de mitigação domínio Lan-para-Wan
  • Domínio Wan
  • Como funciona o domínio Wan?
  • Responsabilidades no domínio Wan
  • Relação: riscos, ameaças, vulnerabilidades vs. Estratégias de mitigação domínio Wan
  • Domínio Wan – questões de segurança com os provedores de internet
  • Problemas de segurança na conectividade fornecida pelo provedor para o domínio Wan
  • Domínio de acesso remoto
  • Como funciona o domínio de acesso remoto?
  • Responsabilidades no domínio de acesso remoto
  • Controles de segurança no domínio de acesso remoto
  • Relação: riscos, ameaças, vulnerabilidades vs. Estratégias de mitigação domínio de acesso remoto
  • Domínio de sistema/aplicativo
  • Como funciona o domínio de sistemas / aplicativos?
  • Responsabilidades no domínio de sistema/aplicativo
  • Dados – o tesouro guardado no domínio de sistema/aplicativo
  • Relação: riscos, ameaças, vulnerabilidades vs. Estratégias de mitigação domínio de sistema/aplicativo
  • A importância dos controles de segurança
  • Objetivos
  • Sobre o Desenvolvimento dos aplicativos
  • Tipos de aplicativos
  • Tipos de arquiteturas de sistemas
  • Métodos do ciclo de vida de desenvolvimento de sistemas
  • Ciclo de vida do sistema (SLC)
  • Ciclo de vida de desenvolvimento de sistemas (SDLC)
  • Fases dos ciclos de vida de desenvolvimento de sistemas
  • Um pouco mais sobre o descarte de equipamentos
  • Sobre os testes de sistemas
  • Certificação e credenciamento
  • Certificação
  • Credenciamento
  • Modelo cascata
  • Modelo tradicional (em cascata) vs. Métodos ágeis
  • Problemas de segurança no ciclo de vida de desenvolvimento de sistemas
  • Banco de dados
  • Tipos de linguagem SQL
  • Sistema de gerenciamento de banco de dados (SGBD)
  • Top 10 vulnerabilidades Owasp
  • Top 10 contramedidas para vulnerabilidades Owasp
  • Ainda sobre vulnerabilidades…
  • SQL Injection
  • Exemplos de SQL Injection
  • Aspectos relevantes sobre a segurança no ciclo de vida de desenvolvimento dos softwares
  • Objetivos
  • A evolução da telecomunicação
  • Protocolo
  • TCP e IP
  • Outros Tipos de Protocolos – IPv4 e IPv6
  • Outros Tipos de Protocolos – HTTP
  • Outros Tipos de Protocolos – IPSec
  • Outros Tipos de Protocolos – SSH e SSL
  • Outros Tipos de Protocolos – TLS, DNS, VNC e S/MIME
  • Outros Tipos de Protocolos – VOIP, SNMP, SMTP e POP3
  • Outros Tipos de Protocolos – UDP, FTP, ARP e Desafio e Resposta
  • Outros Tipos de Protocolos – ETHERNET
  • Endereçamento – IP
  • ICMP, Ping e Traceroute
  • ICMP – Ataque Smurf
  • Nós
  • Hubs e Switches
  • Roteadores
  • Configurando um roteador
  • Ligação de nós
  • Elementos da topologia estrela
  • Modelo OSI
  • Camadas do modelo OSI e suas funções
  • Como os protocolos atuam nas camadas
  • Categorias de riscos de segurança de rede
  • Categoria de risco – reconhecimento de rede
  • Categoria de risco – escuta de rede
  • Categoria de risco – negação de serviço da rede
  • Firewall – regras
  • Firewall
  • Técnicas de implantação de firewall – Firewalls de fronteira
  • Técnicas de implantação de firewall – Firewalls de sub-rede filtrada (dmz)
  • Técnicas de implantação de firewall – Firewalls de várias camadas
  • VPN
  • Tecnologia VPN
  • Controle de acesso à rede (NAC)
  • Redes sem fio
  • Redes sem fio – pontos de acesso sem fio (WAP)
  • Redes sem fio – o perigo está no ar…
  • Controles de segurança de rede sem fio – criptografia sem fio
  • Beacon SSID
  • Filtragem de endereço MAC
  • Objetivos
  • Características da computação em nuvem
  • Modelos de implantação de nuvem – Nuvem privada
  • Modelo de implantação de nuvem – Nuvem comunitária
  • Modelo de implantação de nuvem – Nuvem pública
  • Modelo de nuvem híbrida
  • Modelos/tipos de serviço em nuvem
  • SaaS (Software como um Serviço)
  • PaaS (Plataforma como um Serviço)
  • Usabilidade e vantagens do PaaS
  • IaaS (Infraestrutura como um Serviço)
  • PaaS ≠ IaaS
  • SECaas (Segurança como um Serviço)
  • IDaaS (Identidade como um Serviço)
  • Baas (Backup como um Serviço)
  • Os riscos da computação em nuvem – criptografia
  • Os riscos da computação em nuvem – armazenamento e arquivamento de dados e APIs
  • Os riscos da computação em nuvem – relação cliente vs. Provedor e garantia de provedores
  • Os riscos da computação em nuvem – bloqueio de fornecedor
  • Gerenciando riscos
  • Risco = Ameaças vs. Vulnerabilidades
  • Objetivos
  • Um pouco da história da Criptografia
  • Princípio de Kerckhoffs
  • Conceitos e Definições Básicas no Processo Criptográfico
  • Conceitos e definições básicas no processo criptográfico
  • Tipos de cifras
  • Cifras de transposição
  • Cifras de substituição
  • Cifras de substituição – Cifra Vigenère e Cifra Vernam
  • Cifras de substituição – Função exclusivo
  • Metodologias de encriptação – Criptografia simétrica vs. Criptografia assimétrica
  • Criptografia simétrica – Processo da confidencialidade simétrica
  • Exemplos de criptografia simétrica
  • Criptografia assimétrica – Confidencialidade
  • Criptografia assimétrica – Autenticidade
  • Vantagens e desvantagens da criptografia assimétrica
  • Exemplos de criptografia assimétrica
  • A criptografia na segurança da informação – Confidencialidade
  • A criptografia na segurança da informação – Integridade
  • A criptografia na segurança da informação – Autenticação
  • A criptografia na segurança da informação – Não repúdio
  • Requisitos comerciais e de segurança para criptografia
  • Criptoanálise
  • Criptoanálise – Objetivos e ferramentas
  • Como as assinaturas digitais fornecem autenticidade e não repúdio?
  • Sobre o não repúdio
  • Como o hashing pode fornecer a integridade da informação digital
  • Os principais padrões de hash
  • Infraestrutura de chave pública (PKI)
  • Infraestrutura de chave pública (PKI) – processos
  • Certificados digitais
  • Certificados digitais – padrão x.509v3
  • Tecnologias e exemplos práticos de SSL/TLS
  • Tecnologias e exemplos práticos de IPsec
  • O que podemos concluir em relação à criptografia na segurança da informação?
  • Objetivos
  • Gerenciamento de identidade e acesso – Conceito
  • Identificação vs. Autenticação
  • Identificação vs. Autenticação
  • Principais tecnologias de Autenticação e autenticação de dois fatores
  • Biometria
  • Single Sign-On (SSO)
  • Vantagens do SSO
  • Desvantagem do SSO
  • Gerenciamento de senha
  • A autorização no gerenciamento e identidade de acesso
  • Princípios de usabilidade
  • Princípios de usabilidade vs. Autorização
  • Controles de acesso
  • Controles de acesso físico
  • Controles de acesso lógico
  • Especificações e Funcionalidade do OPENID CONNECT e OAUTH
  • Objetivos
  • Vulnerabilidade – É preciso conhecer para mitigar
  • Malwares
  • Exemplos de malwares
  • Tipos de ameaças
  • Categorias e tipos de ataques
  • Invasão total (Full Penetration) – Cavalo de Tróia
  • Invasão total – Porta dos Fundos (Backdoor) e Falsificação de Endereço (Spoofing)
  • Invasão total – Ataque Unicode e Ataque de Bypass
  • Ataque de negação de serviços (DoS)
  • Nem tudo é ataque dos…
  • Ataque distribuído de negação de serviços (DDoS)
  • Roubo ou divulgação de informações
  • Engenharia social
  • Engenharia social – Phishing
  • Engenharia social– pistas para identificar um phishing
  • Engenharia social– Pharming
  • Outros exemplos de ataques – Força bruta, dicionário e repetição
  • Outros exemplos de ataques – Isfarce (masquerading), Espionagem e Smurf
  • Outros exemplos de ataques de sequestro (Hijacking)
  • Hacker de chapéu branco (White Hat Hacker) = Hacker Ético
  • Tipos de pentests – White Box (com total conhecimento)
  • Tipos de pentests – Black Box (sem conhecimento)
  • Tipos de pentests – Grey Box (com conhecimento limitado)
  • Ferramentas para pentest
  • Hacker de Chapéu Preto
  • (Black Hat Hacker) = Hacker “Cracker”
  • Hacker de Chapéu Cinza (Grey Hat Hacker)
  • Script Kiddies
  • Hacktivistas
  • Ferramentas usadas para crimes cibernéticos
  • Ferramentas usadas para crimes cibernéticos – Scanners de vulnerabilidade e de porta
  • Ferramentas usadas
  • Para crimes cibernéticos – Sniffers, wardialer e keyloggers
  • Como os cibercriminosos exploram vulnerabilidades
  • Oito etapas gerais preventivas
  • Conclusão
  1. Simulado CISEF 1: 40 Questões
  2. Simulado CISEF 2: 40 Questões
  3. Simulado CISEF 3: 40 Questões
  4. Simulado CISEF 4: 40 Questões
  5. Simulado CISEF 5: 40 Questões
  6. Simulado CISEF 6: 40 Questões
  7. Simulado CISEF 7: 40 Questões
  8. Simulado CISEF 8: 40 Questões
  9. Simulado CISEF 9: 40 Questões

Reviews

Default Avatar75
Alan Gonçalves
01/04/2024

Já havia realizado um treinamento de Cobit e, agora, este de Cyber. Sempre excelente didática do mestre.

Default Avatar75
Bismarck Bomfim Dos Santos
PRF – Polícia Rodoviária Federal
27/02/2024

Estou muito satisfeito por ter realizado o Curso EXIN Cyber and IT Security Foundation – CISEF, pois me deu a oportunidade de ter toda a visão necessária do assunto. O curso me colocou em dia com o que de mais atual em Cyber Security.

Características

De R$ 129,90
R$ 69,90 *

à vista

Ou Plano de Assinatura: a partir de R$ 49,90

* Preço com desconto apenas para Pessoas Físicas. Faturamento para PJ, confira a nossa política de preço

Vire o Jogo Agora!

Faltam alguns passos!

Preencha os seus dados para iniciar o processo de matrícula.

1

2