Segurança de TI: Defesa Contra as Artes Obscuras do Mundo Digital (Coursera)

Segurança de TI: Defesa Contra as Artes Obscuras do Mundo Digital (Coursera)
Course Auditing
Categories
Effort
Certification
Languages
Misc

MOOC List is learner-supported. When you buy through links on our site, we may earn an affiliate commission.

Segurança de TI: Defesa Contra as Artes Obscuras do Mundo Digital (Coursera)
Este curso aborda uma série de conceitos, ferramentas e práticas recomendadas de segurança de TI. Nele, temos uma introdução às ameaças e ataques e suas muitas formas de se manifestar. Daremos a você uma base de conhecimento sobre algoritmos de criptografia e como eles são usados para proteger dados. Depois, vamos estudar a fundo os três tipos de segurança da informação: autenticação, autorização e registro. Além disso, vamos abordar soluções de segurança de rede, de firewalls a opções de criptografia Wi-Fi.

MOOC List is learner-supported. When you buy through links on our site, we may earn an affiliate commission.

Por fim, vamos analisar o modelo de segurança do Chrome OS em um estudo de caso. O curso é encerrado com a junção de todos esses elementos em uma arquitetura de segurança detalhada e multicamada, seguida de recomendações sobre como integrar uma cultura de segurança à sua empresa ou equipe.

Ao fim deste curso, você entenderá:

● como vários algoritmos e técnicas de criptografia funcionam, além de seus benefícios e limitações.

● vários sistemas e tipos de autenticação.

● a diferença entre autenticação e autorização.

● como avaliar os riscos potenciais e recomendar maneiras de atenuá-los.

● práticas recomendadas para proteger uma rede.

● como ajudar as pessoas a entender os conceitos de segurança e se proteger.


Course 5 of 5 in the Suporte em TI do Google Professional Certificate


Syllabus


WEEK 1

Entendendo as ameaças à segurança

Olá! Este é o curso de sistemas operacionais da Certificação Profissional em Suporte de TI! Na primeira semana do curso, abordaremos os conceitos básicos de segurança em um ambiente de TI. Você vai aprender a definir e reconhecer riscos, vulnerabilidades e ameaças à segurança. Vamos identificar os ataques de segurança mais comuns em uma organização e entender como a segurança gira em torno do princípio "CIA" (confidencialidade, integridade e disponibilidade). Ao fim deste módulo, você conhecerá os tipos de software malicioso, ataques a redes, ataques do lado do cliente e os termos de segurança essenciais que você verá no trabalho.


WEEK 2

Pelcgbybtl (criptologia)

Na segunda semana do curso, vamos falar sobre criptologia. Vamos entender as diferentes formas práticas da criptografia e como elas funcionam. Vamos dar uma olhada nos algoritmos mais comumente usados em criptografia e veremos como eles evoluíram ao longo do tempo. Ao fim deste módulo, você entenderá como a criptografia simétrica, a criptografia assimétrica e a geração de hash funcionam, além disso, você também saberá escolher o método criptográfico mais indicado para um cenário que você provavelmente verá no trabalho.


WEEK 3

Segurança com AAA

Na terceira semana deste curso, vamos conhecer os três "As" da segurança cibernética. Não importa o seu tipo de trabalho na área de tecnologia, é importante para todos entender como a autenticação, a autorização e o registro funcionam em uma organização. Ao fim deste módulo, você poderá escolher o método mais adequado de autenticação, autorização e concessão de nível de acesso aos usuários de uma organização.


WEEK 4

Protegendo redes

Na quarta semana do curso, falaremos sobre arquiteturas de rede seguras. É importante saber implementar medidas de segurança em um ambiente de rede, por isso, vamos abordar algumas das melhores práticas para proteger a rede de uma organização. Conheceremos alguns dos riscos das redes sem fio e como minimizá-los. Além disso, vamos ver maneiras de monitorar o tráfego de rede e ler as capturas de pacotes. Ao fim deste módulo, você entenderá como VPNs, proxies e proxies reversos funcionam, porque o 802.1X é extremamente importante para a proteção de redes, porque WPA/WPA2 é melhor que WEP e vai aprender a usar o tcpdump para capturar e analisar pacotes de uma rede. Sim, é muita informação, mas é importante para os especialistas em suporte de TI!


WEEK 5

Defesa profunda

Na quinta semana do curso, vamos nos aprofundar mais nas defesas. Abordaremos formas de implementar métodos de fortalecimento de sistemas e de aplicativos e determinar as políticas de segurança para o SO. Ao fim deste módulo, você vai: saber por que é importante desativar componentes desnecessários de um sistema, conhecer os firewalls de host, configurar uma proteção antimalware, implementar criptografia de disco e configurar políticas de gerenciamento de correções de software e aplicativos.


WEEK 6

Criando uma cultura de segurança na empresa

Parabéns, você chegou à última semana do curso! Nesta última semana do curso, vamos ver maneiras de criar uma cultura corporativa focada em segurança. É importante definir as medidas certas para atingir os três objetivos da segurança, seja qual for o seu trabalho em TI. Ao fim deste módulo, você vai desenvolver um plano de segurança para uma organização para demonstrar o que aprendeu no curso. Falta muito pouco para você terminar, continue com essa pegada!



MOOC List is learner-supported. When you buy through links on our site, we may earn an affiliate commission.