• (11) 3280-2683 (3280-ANTE)
  • cursos@antebellum.com.br
Estudo de Caso

Todo o treinamento se passa dentro de uma organização fictícia, onde os controles são implantados para suprir as mesmas necessidades da maioria das empresas

Exercícios

Durante o treinamento, várias questões são apresentadas para testar a assimilação do conhecimento pela turma

Casos Reais

O Material é recheado com histórias reais que ilustram os conceitos aprendidos durante o treinamento

Pré-requisitos

Este curso é o primeiro passo para a formação em segurança da informação, e não possui pré-requisitos

Objetivo

Iniciar os alunos na segurança da informação através de um treinamento que abrange desde os fundamentos da disciplina até tópicos mais complexos como governança de TI e Buffer Overflow

Público Alvo

Todo o pessoal envolvido com a gestão da segurança da informação, o que inclui os proprietários das informações e os custodiantes das mesmas.

  • Gestores, Consultores e Pessoal de Suporte, e gerentes de projeto de serviços de TI
  • Analistas e gerentes de àreas de negócio (financeiro, RH, engenharia, etc)
  • Desenvolvedores,Integradores e arquitetos de sistemas
  • Engenheiros e especialistas de rede
  • Profissionais de segurança da informação

Características:

  • Carga Horária: 16 Horas
  • Valor parcelado: R$ 1.200,00 (10 vezes)
  • Valor à vista: R$ 960,00 (20% de desconto)

Valores especiais para turmas in-company

SOBRE O TREINAMENTO SEC 201

O conteúdo do curso SEC 201 foi cuidadosamente criado para fornecer todos os fundamentos de Segurança da Informação para profissionais de TI que desejam aumentar o seu valor para sua organização e para o mercado, ou iniciarem-se na área de Segurança da Informação.

Objetivos do Curso

A informação sempre foi a mola propulsora das empresas e sua segurança uma peça fundamental para a sobrevivência destas. Com o advento da computação, essas informações se tornaram cada vez mais informações digitais e com a comunicação em massa promovida pelas novas tecnologias, sua exposição tornou-se ao mesmo tempo necessária (para as pessoas autorizadas) e um fator de risco a ser tratado com planejamento e processos maduros


Com o aumento da demanda por serviços e das dúvidas da comunidade de Tecnologia da Informação e Segurança da Informação, a indústria passou a organizar-se em associações para discutir soluções e capacitar a mão de obra, visando garantir que os esforços sejam convergentes e que as empresas tenham em seu quadro profissionais plenamente capacitados para obter o máximo de eficiência e segurança dessas tecnologias.


Dentro desse contexto, a ISO desenvolveu a família 27000, dedicada à segurança da informação. Sua principal norma é a ISO 27002 (Antiga ISO 17799), que fornece um código de práticas para a proteção da informação, baseado na experiência de profissionais de todo o mundo, que se reúnem em associações como a ABNT, para contribuir para a constante evolução dessa norma.

O curso visa apresentar os fundamentos da Segurança da Informação de acordo com os princípios descritos na ISO 27002, assim como alguns tipos de medidas para reduzir os riscos à confidencialidade, integridade e disponibilidade da informação dentro de organizações, de qualquer tipo ou tamanho.

O curso SEC 201 foi desenvolvido para apresentar os conceitos fundamentais da Segurança da Informação, cobrindo os principais aspectos da ISO 27002 através de exposição de casos e um exercício prático ao final de cada módulo para auxiliar na fixação do conhecimento adquirido em sala de aula.

O conteúdo apresentado em aula é também enriquecido pelo uso de diversos documentos de suporte, artigos públicos sobre o assunto e material exclusivo desenvolvido pela equipe de instrutores da Antebellum.

Apresenta os conceitos fundamentais e de construção da informação e das formas de garantir sua segurança.

  1. Conceitos Fundamentais - Explica os conceitos de informação em seus diversos formatos, seu ciclo de vida, as diferenças entre dados e informação e a infraestrutura básica para armazenamento e proteção da mesma.
  2. Valor da Informação - Discorre sobre o valor estratégico da informação para as organizações, como a informação pode influenciar no desempenho da organização e como as práticas de segurança da informação protegem esse bem da organização.
  3. Aspectos de confiabilidade - Apresenta os aspectos da segurança da informação: Confidencialidade, Integridade e Disponibilidade (CID), detalhando seus requisitos de avaliação.

Este módulo introduz alguns conceitos fundamentais para estabelecer a conexão entre os objetivos da área de Segurança da Informação e os objetivos de negócio das empresas.

  1. Governança - Apresenta um modelo de governança corporativa, a diferenciação entre governança e gerenciamento, o funcionamento e as áreas de foco da governança de TI, um exemplo de Balanced Scorecard (BSC), a relação do BSC com os objetivos de negócio, o alinhamento dos objetivos de TI/SI com o BSC e os objetivos de negócio e os processos que levam à realização dos objetivos de TI.
  2. Modelagem de Processos - Mostra como o processo de modelagem pode ajudar a encontrar os ativos da informação que suportam os processos mais críticos, facilitando sua classificação e uma posterior proteção proporcional à sua importância para a organização
  3. Classificação da Informação - Mostra como os ativos de informação devem ser classificados por categorias, de acordo com seu valor para a organização, para que recebam uma proteção proporcional às suas necessidades de confidencialidade, disponibilidade e integridade.

Este módulo apresenta os conceitos básicos de risco, gestão de riscos e análise e avaliação de riscos.

  1. Ameaças - Apresenta os conceitos de ameaça, vulnerabilidade e agente de ameaça.
  2. Tipos de Ameaça - Apresenta aos alunos os tipos mais comuns de ameaças à segurança da informação como: Código Malicioso, Vírus, Worm, Spyware, Trojan, Rootkit, Backdoor, Engenharia Social, Hacking, Hoax, Phishing Scam, Bots, Botnets, Spam e Scam.
  3. Dano - Discute o incidente de segurança, a probabilidade, consequência, impacto e danos diretos e indiretos à organização.
  4. Análise de Riscos - Explica os processos de análise (quantitativa e qualitativa) e avaliação de riscos, a relação entre uma ameaça e um risco, assim como as estratégias para tratamento dos riscos e aceitação de riscos residuais.

Este módulo apresenta os conceitos básicos de risco, gestão de riscos e análise e avaliação de riscos.

  1. Políticas de Segurança - Descreve os objetivos e a composição de uma política de segurança, assim como a organização da segurança da informação
  2. Organização da segurança - Apresenta fatores fundamentais para o bom funcionamento da política de segurança como: código de Conduta, propriedade de ativos e papéis principais na Segurança da Informação.
  3. Gestão de Incidentes e escalação - Descreve a importância de uma rotina de gestão de incidentes, apresentando um ciclo onde os mesmos devem ser reportados de forma correta, analisados e escalados funcional ou hierarquicamente. Descreve também os efeitos negativos de eventuais falhas neste processo.

Descreve a importância das medidas de segurança para a organização e a forma como são estruturadas de acordo com sua classificação e possível impacto à organização.

  1. Importância das medidas de segurança - Descreve as formas como as medidas de segurança devem ser fundamentadas e os tipos e funções das medidas de segurança existentes.
  2. Segurança Física - Analisa os riscos envolvendo falhas nas medidas de segurança física e fornece exemplos de ameaças e medidas relacionadas à segurança física
  3. Controles Tecnológicos - Analisa os riscos envolvendo aspectos tecnológicos como a má utilização e manutenção dos ativos de tecnologia, softwares maliciosos (vírus, trojans, etc) e discute as soluções tecnológicas para redução de riscos como a criptografia simétrica e assimétrica, funções de hash, certificados digitais, PKI, assinatura digital, VPN, backup e antivírus
  4. Segurança em Software - Descreve as ameaças decorrentes da falta de uma análise de segurança em todo o processo de desenvolvimento de softwares, excesso de privilégios, falhas de validação de entrada de dados, buffer overflow, SQL injection e a necessidade de manutenção e atualização de qualquer tipo software, incluindo sistemas operacionais, páginas WEB e firmware de ativos como roteadores e firewalls. São abordadas também as certificações do “Orange Book” e a Common Criteria.
  5. Medidas Organizacionais - Descreve a importância das medidas organizacionais, como a segregação de funções para a segurança da informação e os riscos envolvendo as falhas na criação ou aplicação dessas medidas.
  6. Controle de Acesso - Descreve as medidas de segurança relacionadas ao acesso físico ou lógico das informações como o uso de senhas fortes, biometria, autenticação com dois fatores, segregação de funções, autorização e auditoria de acessos.
  7. Continuidade de Negócios- Fornece uma visão geral sobre as estratégias de continuidade de negócios e recuperação de desastres, a necessidade de um bom plano de continuidade de negócios, os passos para a sua criação, as métricas básicas como RPO, RTO, WRT, MTO, SLA e TMP, assim como a importância de sua validação e treinamentos e exercícios para garantir a validade dos planos.

Neste último módulo são avaliadas a importância e os efeitos da legislação e das regulamentações para organização.

  1. Legislação e Regulamentação - Exemplifica leis e regulamentações relacionadas à segurança da informação, assim como seus objetivos e controles utilizados para atendê-las.
  2. Avaliação - Descreve as formas de avaliação da efetividade da segurança da informação, através de auditoria, auto avaliação, mensuração e geração de evidências da efetividade das medidas de segurança.

Nossos Clientes

A Antebellum mantem um relacionamento de qualidade e confiança com grandes clientes em todo o Brasil.