CYBEROPS ASSOCIATE

Instrutor

Cleverson Calegari

Graduação: Tecnologia em Processamento de Dados (MEC – 229/91/MEC). Programa Especial de Formação Pedagógica Para Formadores de Educação Profissional. Pós-Graduação: MBA em Empreendedorismo Tecnológico com Ênfase em TI. Mestrado: Redes de Computadores e Telecomunicações. PUC-PR (a concluir).

Certificados Internacionais: Certificação Cisco CCNA (Cisco Certified Network Associate) Número: CSCO10823008 desde Julho/2004. Renovado pela quinta vez em setembro/2017. Certificação Cisco CCAI (Cisco Certified Academic Instructor) Número: 3130943CCNA desde Julho/2004. Certificação Cisco ITQ (Instructor Trainer Qualification) CCNA Instructor Trainer – Maio/2014.

Certificados: CCNA Security Cisco Networking Academy – Janeiro/2020. CCNA Cybersecurity Operatios Cisco Networking Academy – Outubro/2019. CCNP R&S ROUTE – Implementing IP Routing Cisco Networking Academy – Outubro/2017. Como ser um ASC de Excelência América Digital (México) – Junho/2015. IT Essentials Cisco Networking Associate – Junho/2015. Academy Orientation Cisco Networking Associate – Junho/2015.

Reconhecimento Internacional

Instructor Years of Service – 15 Years Cisco Networking Associate – 2017. Instructor Excellence Award (Expert Level Instructor Excellence) Cisco Networking Associate – 2015. 2 Instructor Excellence Award (Advanced Level Instructor Excellence) Cisco Networking Associate – 2014. Instructor Years of Service – 10 Years Cisco Networking Associate – 2013.

Programa

1 – PERIGO

1.1 – Histórias de Guerra

1.2 – Agentes da Ameaça

1.3 – Impacto de Ameaça

2 – SOLDADOS NA GUERRA CONTRA O CRIME DIGITAL

2.1 – O Centro de Operações de Segurança Moderno

2.2 – Tornando-se um Defensor

3 – O SISTEMA OPERACIONAL WINDOWS

3.1 – Histórico do Windows

3.2 – Arquitetura e Operações do Windows

3.3 – Configuração e Monitoramento do Windows

3.4 – Segurança do Windows

4 – VISÃO GERAL DO LINUX

4.1 – Linux Básico

4.2 – Trabalhando no Linux Shell

4.3 – Servidores e Clientes Linux

4.4 – Administração Básica do Servidor

4.5 – O Sistema de Arquivos Linux

4.6 – Trabalhando com a GUI Linux

4.7 – Trabalhando com um Host Linux

5 – PROTOCOLO DE REDE

5.1 – Processo de Comunicação de Rede

5.2 – Protocolos de Comunicação

5.3 – Encapsulamento de Dados

6 – ETHERNET E IP

6.1 – Ethernet

6.2 – IPv4

6.3 – Noções Básicas de Endereçamento IP

6.4 – Tipos de Endereços IPv4

6.5 – O Gateway Padrão

6.6 – IPv6

7 – VERIFICAÇÃO DE CONECTIVIDADE

7.1 – ICMP

7.2 – UTILITÁRIOS PING E TRACEROUTE

8 – PROTOCOLO DE RESOLUÇÃO DE ENDEREÇOS (ARP)

8.1 – MAC e IP

8.2 – ARP

8.3 – PROBLEMAS DO ARP

9 – A CAMADA DE TRANSPORTE

9.1 – Características da Camada de Transporte

9.2 – Estabelecimento da Sessão da Camada de Transporte

9.3 – Contabilidade da Camada de Transporte

10 – SERVIÇOS DE REDE

10.1 – DHCP

10.2 – DNS

10.3 – NAT

10.4 – Serviços de Transferência e Compartilhamento de Arquivos

10.5 – E-mail

10.6 – HTTP

11 – DISPOSITIVOS DE COMUNICAÇÃO DE REDE

11.1 – Dispositivos de Rede

11.2 – Comunicação Sem Fio

12 – INFRAESTRUTURA DE SEGURANÇA DE REDE

12.1 – Topologia de Rede

12.2 – Dispositivos de Segurança

12.3 – Serviços de Segurança

13 – INVASORES E SUAS FERRAMENTAS

13.1 – Quem está Atacando a Rede?

13.2 – Ferramentas do Agente da Ameaça

14 – AMEAÇAS E ATAQUES COMUNS

14.1 – Malware

14.2 – Ataques de Rede Comuns – Reconhecimento, Acesso e Engenharia Social

14.3 – Ataques de Rede – Negação de Serviço, Estouros de Buffer e Evasão

15 – MONITORAMENTO DE REDE E FERRAMENTAS

15.1 – Introdução ao Monitoramento de Rede

15.2 – Introdução às Ferramentas de Monitoramento de Rede

16 – ATAQUE À BASE

16.1 – Detalhe de PDU IP

16.2 – Vulnerabilidade de IP

16.3 – Vulnerabilidade TCP e UDP

17 – ATAQUE AO TRABALHO

17.1 – Serviços IP

17.2 – Serviços Corporativos

18 – NOÇÕES BÁSICAS SOBRE DEFESA

18.1 – Defesa em Profundidade

18.2 – Políticas, Regulamentos e Padrões de Segurança

19 – CONTROLE DE ACESSO

19.1 – Conceitos de Controle de Acesso

19.2 – Uso e Operação AAA

20 – INTELIGÊNCIA DE AMEAÇAS

20.1 – Fontes de Informação

20.2 – Serviços de Inteligência de Ameaças

21 – CRIPTOGRAFIA

21.1 – Integridade e Autenticidade

21.2 – Confidencialidade

21.3 – Criptografia de Chave Pública

21.4 – Autoridades e o Sistema de Confiança PKI

21.5 – Aplicações e Impactos da Criptografia

22 – PROTEÇÃO DE ENDPOINTS

22.1 – Proteção Antimalware

22.2 – Prevenção de Intrusão Baseada em Host

22.3 – Segurança de Aplicações

23 – AVALIAÇÃO DAS VULNERABILIDADES DE ENDPOINT

23.1 – Perfil de Rede e Servidor

23.2 – Sistema de Pontuação de Vulnerabilidade Comum (CVSS)

23.3 – Gerenciamento Seguro de Dispositivos

23.4 – Sistemas de Gestão de Segurança da Informação

24 – TECNOLOGIAS E PROTOCOLOS

24.1 – Monitoramento Protocolos Comuns

24.2 – Tecnologias de Segurança

25 – DADOS DE SEGURANÇA DE REDE

25.1 – Tipos de Dados Segurança

25.2 – Registros de Dispositivos Finais

25.3 – Logs de Rede

26 – AVALIAÇÃO DE ALERTAS

26.1 – Fontes de Alertas

26.2 – Visão Geral da Avaliação de Alerta

27 – COMO TRABALHAR COM DADOS DE SEGURANÇA DE REDE

27.1 – Uma Plataforma de Dados Comuns

27.2 – Investigando Dados de Rede

27.3 – Aprimorando o Trabalho do Analista de Segurança Cibernérica

28 – COMPUTAÇÃO FORENSE DIGITAL E ANÁLISE E RESPOSTA A INCIDENTES

28.1 – Manuseio de Evidências e Atribuição de Ataque

28.2 – A Cyber Kill Chain

28.3 – O Modelo Diamond de Análise de Intrusão

28.4 – Resposta a Incidentes

28.5 – Análise Forense Digital e Análise de Incidentes e Resumo de Resposta

Investimento

R$ 4.599,00 (Material didático e certificado online)

Data: 03 a 25/05/21 (exceto finais de semana) – Plataforma Teams – online/ao vivo

Horário: 08:30h às 12:30h

Carga horária: 70h

 

MMP Costa Treinamento & Desenvolvimento Humano

CNPJ: 10.63.756/0001-60

(98) 3256-2103/98881-7127

Banco do Brasil – Ag 1611-X – CC 37406-7

PIX: 10613756000160

Estamos cadastrados no SICAF

Atenção: 1. A Gestão Treinamento se reserva no direito de adiar ou cancelar seus cursos em até 3 dias úteis antes da data revista, caso o número mínimo de inscritos não seja atingido e formalizará o cancelamento, via e-mail e/ou telefone.  2. Caso o participante tenha efetuado seu pagamento, a Gestão Treinamento será responsável por restituir integralmente o valor ou, ficará o crédito para realizar o curso em turma futura se assim desejar; 3. O valor dos cursos contratados refere-se única e exclusivamente aos itens descritos no valor da inscrição, não estando inclusos quaisquer outros custos paralelos.

"O maior benefício de treinamento não vem de se aprender algo novo,mas de se fazer melhor aquilo que já fazemos bem."

Peter Drucker

Faça sua Inscrição

    Dados:

    Dados do Financeiro: