YoVDO

Segurança de TI: defesa contra as artes negras digitais

Offered By: Google via Coursera

Tags

Cybersecurity Courses Information Technology Courses Cryptography Courses Network Security Courses Risk Assessment Courses Encryption Algorithms Courses Authorization Courses Authentication Systems Courses

Course Description

Overview

Este curso abrange uma grande variedade de conceitos, ferramentas e práticas recomendadas ao nível da segurança de TI. Aborda ameaças e ataques e as várias formas através das quais podem surgir. Vamos fornecer-lhe algumas informações gerais sobre o que são os algoritmos de encriptação e como são utilizados para salvaguardar dados. Em seguida, vamos analisar detalhadamente os três aspetos mais importantes da segurança das informações: autenticação, autorização e contabilidade. Também vamos abordar soluções de segurança de rede, desde firewalls a opções de encriptação de Wi-Fi. Por último, vamos analisar um caso prático, no qual examinamos o modelo de segurança do Chrome OS. O curso conclui ao reunir todos estes elementos numa arquitetura de segurança detalhada e de várias camadas, apresentando depois recomendações sobre como integrar uma cultura de segurança na sua entidade ou equipa. No final deste curso, vai saber mais sobre: ● como funcionam vários algoritmos e técnicas de encriptação, bem como as respetivas vantagens e limitações ● vários tipos e sistemas de autenticação ● a diferença entre autenticação e autorização ● como avaliar potenciais riscos e recomendar formas de reduzir o risco ● práticas recomendadas para proteger uma rede ● como ajudar as outras pessoas a entender conceitos de segurança e a protegerem-se

Syllabus

  • Compreender as ameaças de segurança
    • Bem-vindo ao curso Segurança de TI do Certificado profissional de apoio técnico de TI! Na primeira semana deste curso, vamos abordar os princípios básicos de segurança num ambiente de TI. Vamos aprender a definir e reconhecer riscos de segurança, vulnerabilidades e ameaças. Vamos identificar os ataques de segurança mais frequentes numa organização e compreender de que modo a segurança gira em torno do princípio "CIA". No final deste módulo, vai ficar a conhecer os tipos de software malicioso, ataques de rede, ataques do lado do cliente e os termos de segurança essenciais que encontrará no local de trabalho.
  • Pelcgbybtl (criptologia)
    • Na segunda semana deste curso, vamos aprender sobre criptologia. Vamos explorar os diferentes tipos de práticas de encriptação e como funcionam. Vamos mostrar os algoritmos utilizados mais frequentemente em criptografia e como evoluíram ao longo do tempo. No final deste módulo, compreenderá como funcionam a encriptação simétrica, a encriptação assimétrica e o hashing. Também vai ficar a saber como escolher o método de criptografia mais adequado para um cenário que pode encontrar no local de trabalho.
  • Segurança AAA (Não assistência em viagem)
    • Na terceira semana deste curso, vamos aprender sobre os "três As" da cibersegurança. Qualquer que seja a sua função tecnológica, é importante compreender como a autenticação, a autorização e a auditoria funcionam numa organização. No final deste módulo, vai ser capaz de escolher o método mais apropriado de autenticação, autorização e nível de acesso concedido aos utilizadores de uma organização.
  • Segurança das redes
    • Na quarta semana deste curso, vamos aprender sobre arquitetura de redes seguras. É importante saber como implementar medidas de segurança num ambiente de rede, por isso vamos mostrar algumas das práticas recomendadas para proteger a rede de uma organização. Vamos aprender alguns dos riscos das redes sem fios e como mitigá-los. Vamos também abordar formas de monitorizar o tráfego de rede e ler capturas de pacotes. No final deste módulo, vai compreender como funcionam as VPNs, os proxies e os proxies inversos, por que motivo o 802.1X é super importante para a proteção da rede, por que motivo o WPA/WPA2 é melhor do que o WEP e como utilizar o tcpdump para capturar e analisar pacotes numa rede. É muita informação, mas é importante que um especialista de apoio técnico de TI a domine!
  • Defesa aprofundada
    • Na quinta semana deste curso, vamos aprofundar a defesa da segurança. Vamos abordar formas de implementar métodos para fortalecimento do sistema, fortalecimento da aplicação e determinação de políticas para segurança do SO. Até ao final deste módulo, ficará a saber por que motivo é importante desativar componentes desnecessários de um sistema, aprender sobre firewalls baseadas no anfitrião, configurar a proteção anti-software malicioso, implementar a encriptação de disco e configurar a gestão de patches de software e políticas de aplicações.
  • Criar uma cultura de segurança na empresa
    • Parabéns. Chegou à última semana do curso! Na última semana deste curso, vamos explorar formas de criar uma cultura de segurança na empresa. Para qualquer função tecnológica é importante determinar as medidas adequadas para respeitar os três objetivos de segurança. No final deste módulo, vai desenvolver um plano de segurança para uma organização para demonstrar as competências que aprendeu neste curso. Está quase. Continue o bom trabalho!

Taught by

Google Career Certificates

Tags

Related Courses

Google Cloud Apigee Certified API Engineer
A Cloud Guru
Kubernetes Security
A Cloud Guru
Learn Angular Routing by building a Cocktails Application
Coursera Project Network via Coursera
API Security on Google Cloud's Apigee API Platform
Google Cloud via Coursera
API Security on Google Cloud's Apigee API Platform
Google via Google Cloud Skills Boost