Segurança de TI: Defesa Contra as Artes Obscuras do Mundo Digital
Offered By: Cresça com o Google via Coursera
Course Description
Overview
Este curso aborda uma série de conceitos, ferramentas e práticas recomendadas de segurança de TI. Nele, temos uma introdução às ameaças e ataques e suas muitas formas de se manifestar. Daremos a você uma base de conhecimento sobre algoritmos de criptografia e como eles são usados para proteger dados. Depois, vamos estudar a fundo os três tipos de segurança da informação: autenticação, autorização e registro. Além disso, vamos abordar soluções de segurança de rede, de firewalls a opções de criptografia Wi-Fi. Por fim, vamos analisar o modelo de segurança do Chrome OS em um estudo de caso. O curso é encerrado com a junção de todos esses elementos em uma arquitetura de segurança detalhada e multicamada, seguida de recomendações sobre como integrar uma cultura de segurança à sua empresa ou equipe.
Ao fim deste curso, você entenderá:
● como vários algoritmos e técnicas de criptografia funcionam, além de seus benefícios e limitações.
● vários sistemas e tipos de autenticação.
● a diferença entre autenticação e autorização.
● como avaliar os riscos potenciais e recomendar maneiras de atenuá-los.
● práticas recomendadas para proteger uma rede.
● como ajudar as pessoas a entender os conceitos de segurança e se proteger.
Syllabus
- Entendendo as ameaças à segurança
- Olá! Este é o curso de sistemas operacionais da Certificação Profissional em Suporte de TI! Na primeira semana do curso, abordaremos os conceitos básicos de segurança em um ambiente de TI. Você vai aprender a definir e reconhecer riscos, vulnerabilidades e ameaças à segurança. Vamos identificar os ataques de segurança mais comuns em uma organização e entender como a segurança gira em torno do princípio "CIA" (confidencialidade, integridade e disponibilidade). Ao fim deste módulo, você conhecerá os tipos de software malicioso, ataques a redes, ataques do lado do cliente e os termos de segurança essenciais que você verá no trabalho.
- Pelcgbybtl (criptologia)
- Na segunda semana do curso, vamos falar sobre criptologia. Vamos entender as diferentes formas práticas da criptografia e como elas funcionam. Vamos dar uma olhada nos algoritmos mais comumente usados em criptografia e veremos como eles evoluíram ao longo do tempo. Ao fim deste módulo, você entenderá como a criptografia simétrica, a criptografia assimétrica e a geração de hash funcionam, além disso, você também saberá escolher o método criptográfico mais indicado para um cenário que você provavelmente verá no trabalho.
- Segurança com AAA
- Na terceira semana deste curso, vamos conhecer os três "As" da segurança cibernética. Não importa o seu tipo de trabalho na área de tecnologia, é importante para todos entender como a autenticação, a autorização e o registro funcionam em uma organização. Ao fim deste módulo, você poderá escolher o método mais adequado de autenticação, autorização e concessão de nível de acesso aos usuários de uma organização.
- Protegendo redes
- Na quarta semana do curso, falaremos sobre arquiteturas de rede seguras. É importante saber implementar medidas de segurança em um ambiente de rede, por isso, vamos abordar algumas das melhores práticas para proteger a rede de uma organização. Conheceremos alguns dos riscos das redes sem fio e como minimizá-los. Além disso, vamos ver maneiras de monitorar o tráfego de rede e ler as capturas de pacotes. Ao fim deste módulo, você entenderá como VPNs, proxies e proxies reversos funcionam, porque o 802.1X é extremamente importante para a proteção de redes, porque WPA/WPA2 é melhor que WEP e vai aprender a usar o tcpdump para capturar e analisar pacotes de uma rede. Sim, é muita informação, mas é importante para os especialistas em suporte de TI!
- Defesa profunda
- Na quinta semana do curso, vamos nos aprofundar mais nas defesas. Abordaremos formas de implementar métodos de fortalecimento de sistemas e de aplicativos e determinar as políticas de segurança para o SO. Ao fim deste módulo, você vai: saber por que é importante desativar componentes desnecessários de um sistema, conhecer os firewalls de host, configurar uma proteção antimalware, implementar criptografia de disco e configurar políticas de gerenciamento de correções de software e aplicativos.
- Criando uma cultura de segurança na empresa
- Parabéns, você chegou à última semana do curso! Nesta última semana do curso, vamos ver maneiras de criar uma cultura corporativa focada em segurança. É importante definir as medidas certas para atingir os três objetivos da segurança, seja qual for o seu trabalho em TI. Ao fim deste módulo, você vai desenvolver um plano de segurança para uma organização para demonstrar o que aprendeu no curso. Falta muito pouco para você terminar, continue com essa pegada!
- Prepare for Jobs in IT Support
Taught by
Tags
Related Courses
OpenStack Certification TrainingEdureka IT Security: Defense against the digital dark arts
Google via Coursera Segurança de TI: defesa contra as artes negras digitais
Google via Coursera Ionic End to End
Pluralsight Seguridad informática: defensa contra las artes oscuras digitales
Crece con Google via Coursera