Graduação: Tecnologia em Processamento de Dados (MEC – 229/91/MEC). Programa Especial de Formação Pedagógica Para Formadores de Educação Profissional. Pós-Graduação: MBA em Empreendedorismo Tecnológico com Ênfase em TI. Mestrado: Redes de Computadores e Telecomunicações. PUC-PR (a concluir).
Certificados Internacionais: Certificação Cisco CCNA (Cisco Certified Network Associate) Número: CSCO10823008 desde Julho/2004. Renovado pela quinta vez em setembro/2017. Certificação Cisco CCAI (Cisco Certified Academic Instructor) Número: 3130943CCNA desde Julho/2004. Certificação Cisco ITQ (Instructor Trainer Qualification) CCNA Instructor Trainer – Maio/2014.
Certificados: CCNA Security Cisco Networking Academy – Janeiro/2020. CCNA Cybersecurity Operatios Cisco Networking Academy – Outubro/2019. CCNP R&S ROUTE – Implementing IP Routing Cisco Networking Academy – Outubro/2017. Como ser um ASC de Excelência América Digital (México) – Junho/2015. IT Essentials Cisco Networking Associate – Junho/2015. Academy Orientation Cisco Networking Associate – Junho/2015.
Reconhecimento Internacional
Instructor Years of Service – 15 Years Cisco Networking Associate – 2017. Instructor Excellence Award (Expert Level Instructor Excellence) Cisco Networking Associate – 2015. 2 Instructor Excellence Award (Advanced Level Instructor Excellence) Cisco Networking Associate – 2014. Instructor Years of Service – 10 Years Cisco Networking Associate – 2013.
1 – PERIGO
1.1 – Histórias de Guerra
1.2 – Agentes da Ameaça
1.3 – Impacto de Ameaça
2 – SOLDADOS NA GUERRA CONTRA O CRIME DIGITAL
2.1 – O Centro de Operações de Segurança Moderno
2.2 – Tornando-se um Defensor
3 – O SISTEMA OPERACIONAL WINDOWS
3.1 – Histórico do Windows
3.2 – Arquitetura e Operações do Windows
3.3 – Configuração e Monitoramento do Windows
3.4 – Segurança do Windows
4 – VISÃO GERAL DO LINUX
4.1 – Linux Básico
4.2 – Trabalhando no Linux Shell
4.3 – Servidores e Clientes Linux
4.4 – Administração Básica do Servidor
4.5 – O Sistema de Arquivos Linux
4.6 – Trabalhando com a GUI Linux
4.7 – Trabalhando com um Host Linux
5 – PROTOCOLO DE REDE
5.1 – Processo de Comunicação de Rede
5.2 – Protocolos de Comunicação
5.3 – Encapsulamento de Dados
6 – ETHERNET E IP
6.1 – Ethernet
6.2 – IPv4
6.3 – Noções Básicas de Endereçamento IP
6.4 – Tipos de Endereços IPv4
6.5 – O Gateway Padrão
6.6 – IPv6
7 – VERIFICAÇÃO DE CONECTIVIDADE
7.1 – ICMP
7.2 – UTILITÁRIOS PING E TRACEROUTE
8 – PROTOCOLO DE RESOLUÇÃO DE ENDEREÇOS (ARP)
8.1 – MAC e IP
8.2 – ARP
8.3 – PROBLEMAS DO ARP
9 – A CAMADA DE TRANSPORTE
9.1 – Características da Camada de Transporte
9.2 – Estabelecimento da Sessão da Camada de Transporte
9.3 – Contabilidade da Camada de Transporte
10 – SERVIÇOS DE REDE
10.1 – DHCP
10.2 – DNS
10.3 – NAT
10.4 – Serviços de Transferência e Compartilhamento de Arquivos
10.5 – E-mail
10.6 – HTTP
11 – DISPOSITIVOS DE COMUNICAÇÃO DE REDE
11.1 – Dispositivos de Rede
11.2 – Comunicação Sem Fio
12 – INFRAESTRUTURA DE SEGURANÇA DE REDE
12.1 – Topologia de Rede
12.2 – Dispositivos de Segurança
12.3 – Serviços de Segurança
13 – INVASORES E SUAS FERRAMENTAS
13.1 – Quem está Atacando a Rede?
13.2 – Ferramentas do Agente da Ameaça
14 – AMEAÇAS E ATAQUES COMUNS
14.1 – Malware
14.2 – Ataques de Rede Comuns – Reconhecimento, Acesso e Engenharia Social
14.3 – Ataques de Rede – Negação de Serviço, Estouros de Buffer e Evasão
15 – MONITORAMENTO DE REDE E FERRAMENTAS
15.1 – Introdução ao Monitoramento de Rede
15.2 – Introdução às Ferramentas de Monitoramento de Rede
16 – ATAQUE À BASE
16.1 – Detalhe de PDU IP
16.2 – Vulnerabilidade de IP
16.3 – Vulnerabilidade TCP e UDP
17 – ATAQUE AO TRABALHO
17.1 – Serviços IP
17.2 – Serviços Corporativos
18 – NOÇÕES BÁSICAS SOBRE DEFESA
18.1 – Defesa em Profundidade
18.2 – Políticas, Regulamentos e Padrões de Segurança
19 – CONTROLE DE ACESSO
19.1 – Conceitos de Controle de Acesso
19.2 – Uso e Operação AAA
20 – INTELIGÊNCIA DE AMEAÇAS
20.1 – Fontes de Informação
20.2 – Serviços de Inteligência de Ameaças
21 – CRIPTOGRAFIA
21.1 – Integridade e Autenticidade
21.2 – Confidencialidade
21.3 – Criptografia de Chave Pública
21.4 – Autoridades e o Sistema de Confiança PKI
21.5 – Aplicações e Impactos da Criptografia
22 – PROTEÇÃO DE ENDPOINTS
22.1 – Proteção Antimalware
22.2 – Prevenção de Intrusão Baseada em Host
22.3 – Segurança de Aplicações
23 – AVALIAÇÃO DAS VULNERABILIDADES DE ENDPOINT
23.1 – Perfil de Rede e Servidor
23.2 – Sistema de Pontuação de Vulnerabilidade Comum (CVSS)
23.3 – Gerenciamento Seguro de Dispositivos
23.4 – Sistemas de Gestão de Segurança da Informação
24 – TECNOLOGIAS E PROTOCOLOS
24.1 – Monitoramento Protocolos Comuns
24.2 – Tecnologias de Segurança
25 – DADOS DE SEGURANÇA DE REDE
25.1 – Tipos de Dados Segurança
25.2 – Registros de Dispositivos Finais
25.3 – Logs de Rede
26 – AVALIAÇÃO DE ALERTAS
26.1 – Fontes de Alertas
26.2 – Visão Geral da Avaliação de Alerta
27 – COMO TRABALHAR COM DADOS DE SEGURANÇA DE REDE
27.1 – Uma Plataforma de Dados Comuns
27.2 – Investigando Dados de Rede
27.3 – Aprimorando o Trabalho do Analista de Segurança Cibernérica
28 – COMPUTAÇÃO FORENSE DIGITAL E ANÁLISE E RESPOSTA A INCIDENTES
28.1 – Manuseio de Evidências e Atribuição de Ataque
28.2 – A Cyber Kill Chain
28.3 – O Modelo Diamond de Análise de Intrusão
28.4 – Resposta a Incidentes
28.5 – Análise Forense Digital e Análise de Incidentes e Resumo de Resposta
Investimento
R$ 4.599,00 (Material didático e certificado online)
Data: 03 a 25/05/21 (exceto finais de semana) – Plataforma Teams – online/ao vivo
Horário: 08:30h às 12:30h
Carga horária: 70h
MMP Costa Treinamento & Desenvolvimento Humano
CNPJ: 10.63.756/0001-60
(98) 3256-2103/98881-7127
Banco do Brasil – Ag 1611-X – CC 37406-7
PIX: 10613756000160
Estamos cadastrados no SICAF
"O maior benefício de treinamento não vem de se aprender algo novo,mas de se fazer melhor aquilo que já fazemos bem."
Peter Drucker