• (11) 3280-2683 (3280-ANTE)
  • cursos@antebellum.com.br
Estudo de Caso

Todo o treinamento se passa dentro de uma organização fictícia, onde os controles são implantados para suprir as mesmas necessidades da maioria das empresas

Exercícios

Durante o treinamento, várias questões são apresentadas para testar a assimilação do conhecimento pela turma

Casos Reais

O Material é recheado com histórias reais que ilustram os conceitos aprendidos durante o treinamento

Pré-requisitos

Conhecimentos básicos de Tecnologia da Informação e Desenvolvimento de aplicações

Objetivo

Capacitar o aluno a definir o escopo e aplicar os controles do PCI DSS no ambiente de dados de cartão.

Público Alvo

Todo o pessoal técnico envolvido com o manuseio de dados críticos, mais especificamente os custodiantes das informações, normalmente pertencentes à área de tecnologia da informação. Dentre esses profissionais destacamos:

  • Desenvolvedores, Integradores e arquitetos de sistemas
  • Profissionais de segurança da informação

Características:

  • Carga Horária: 24 Horas
  • Valor parcelado: R$ 3.000,00 (10 vezes)
  • Valor à vista: R$ 2.400,00 (20% de desconto)

Valores especiais para turmas in-company

SOBRE O TREINAMENTO PCI 505

Da experiência da Antebellum em ministrar os treinamentos oficiais de certificação ISA (Internal Security Assessor), o treinamento de implementação do PCI DSS 3.2 e o treinamento de Desenvolvimento Seguro, preparatório para a certificação Secure Programming do Exin, nasceu o treinamento SEC 103 – Criptografia Aplicada

Este treinamento oferece a oportunidade de aumentar a expertise de seus colaboradores nos padrões de segurança do PCI Council e a eficiência de sua empresa na implementação dos controles necessários para a criação de sistemas em conformidade com o padrão PA-DSS

Objetivos do Curso

A Evolveris e o grupo de colaboradores mais envolvido com a segurança da informação é apresentado aos alunos. Hilda solicita que o CIO da empresa (Willian) faça um levantamento de todos os tipos de dados que a empresa processa e armazena, e em seguida pede que Olívia (Jurídico) identifique as leis, normas e regulamentações relacionadas às atividades da empresa e a esses tipos de dados. Juntos, Olívia e Wallace (CISO) desenham as políticas de retenção de dados e diretrizes para comunicação com portadores de cartão de pagamento para atenderem ao PCI DSS.

Allan, o CSO da Evolveris posiciona a segurança da informação no organograma da empresa, explana sobre o enquadramento da Evolveris nos programas de conformidades das bandeiras de cartões de pagamento e apresenta o PCI Council e seus padrões de segurança para os outros gestores da empresa. Wallace, o CISO, apresenta os componentes de SI (processos, pessoas e tecnologia), os conceitos de defesa em profundidade, o processo de criação de controles de segurança e os tipos e funções das medidas de segurança existentes.

Apresenta aos alunos a evolução da criptografia e todo o fundamento teórico para o estudo prático dos protocolos.

Descreve a evolução da criptografia, o conceito de chaves a criptografia simétrica e os conceitos de substituição e transposição.

Mostra as primeiras máquinas de criptografia, a máquina Enigma, as operações booleanas (M, AND, OR, XOR), a função de feistel e o princípio de Kerckhoffs./p>

Aborda o funcionamento e compara os algoritmos LUCIFER, DES, 3DES, DESx, Blowfish, Serpent, Twofish, Skipjack, IDEA e AES. Explica também a utilidade do vetor de inicialização e a diferença entre a criptografia de bloco e fluxo e os modos (EBC, CBC, PCBC, CFB, OFB e CTR).

Explica o funcionamento de um algoritmo de hash, o hash salt e a diferença entre os principais algoritmos, como o MD2, MD5, MD6, SHA-1, SHA-256, Fork 256, RIPEND 160, GOST, Tiger e CryptoBenc.

Conta a história da criação da criptografia assimétrica, do algoritmo Diffie-Helman, do paper de Diffie e a criaça o do RSA, o algoritmo de curva elíptica, o Elgamal, etc.

Descreve as origens da técnica de esconder as mensagens, seu uso com texto, imagens, audio, vídeo e as formas de sua implementação.

Este módulo introduz aos alunos as bases da criptografia simétrica e assimétrica, assim como os principais algoritmos utilizados nos meios de comunicação e armazenamento de dados na atualidade.

Explica a assinatura digital, o Certificado digital, os certificados X-509 e o funcionamento das PKI (Public Key Infraestructure).

Mostra o funcionamento e a forma como a criptografia é utilizada (ou na o) em protocolos como PAP, S-PAP, CHAP, Kerberos, PGP, WEP, WPA, WPA2, SSL, TLS, VPN, PPP, EFS e Bitlocker.

Mostra o funcionamento de diversos dispositivos do cotidiano que se utilizam da criptografia para transmissão e armazenamento de dados.

Mostra o funcionamento dos dispositivos desenhados para criptografia, como os chips de carto es RSA e EMV, os chips TPM e as HSM.

Demostra técnicas para quebra da criptografia como Ana lise de frequência, Kasiski, criptoanálise linear, diferencial e integral, rainbow tables e ferramentas de cracking.

Nossos Clientes

A Antebellum mantem um relacionamento de qualidade e confiança com grandes clientes em todo o Brasil.