Class Central is learner-supported. When you buy through links on our site, we may earn an affiliate commission.

Google

Segurança de TI: defesa contra as artes negras digitais

Google via Coursera

Overview

Save Big on Coursera Plus. 7,000+ courses at $160 off. Limited Time Only!
Este curso abrange uma grande variedade de conceitos, ferramentas e práticas recomendadas ao nível da segurança de TI. Aborda ameaças e ataques e as várias formas através das quais podem surgir. Vamos fornecer-lhe algumas informações gerais sobre o que são os algoritmos de encriptação e como são utilizados para salvaguardar dados. Em seguida, vamos analisar detalhadamente os três aspetos mais importantes da segurança das informações: autenticação, autorização e contabilidade. Também vamos abordar soluções de segurança de rede, desde firewalls a opções de encriptação de Wi-Fi. Por último, vamos analisar um caso prático, no qual examinamos o modelo de segurança do Chrome OS. O curso conclui ao reunir todos estes elementos numa arquitetura de segurança detalhada e de várias camadas, apresentando depois recomendações sobre como integrar uma cultura de segurança na sua entidade ou equipa. No final deste curso, vai saber mais sobre: ● como funcionam vários algoritmos e técnicas de encriptação, bem como as respetivas vantagens e limitações ● vários tipos e sistemas de autenticação ● a diferença entre autenticação e autorização ● como avaliar potenciais riscos e recomendar formas de reduzir o risco ● práticas recomendadas para proteger uma rede ● como ajudar as outras pessoas a entender conceitos de segurança e a protegerem-se

Syllabus

  • Compreender as ameaças de segurança
    • Bem-vindo ao curso Segurança de TI do Certificado profissional de apoio técnico de TI! Na primeira semana deste curso, vamos abordar os princípios básicos de segurança num ambiente de TI. Vamos aprender a definir e reconhecer riscos de segurança, vulnerabilidades e ameaças. Vamos identificar os ataques de segurança mais frequentes numa organização e compreender de que modo a segurança gira em torno do princípio "CIA". No final deste módulo, vai ficar a conhecer os tipos de software malicioso, ataques de rede, ataques do lado do cliente e os termos de segurança essenciais que encontrará no local de trabalho.
  • Pelcgbybtl (criptologia)
    • Na segunda semana deste curso, vamos aprender sobre criptologia. Vamos explorar os diferentes tipos de práticas de encriptação e como funcionam. Vamos mostrar os algoritmos utilizados mais frequentemente em criptografia e como evoluíram ao longo do tempo. No final deste módulo, compreenderá como funcionam a encriptação simétrica, a encriptação assimétrica e o hashing. Também vai ficar a saber como escolher o método de criptografia mais adequado para um cenário que pode encontrar no local de trabalho.
  • Segurança AAA (Não assistência em viagem)
    • Na terceira semana deste curso, vamos aprender sobre os "três As" da cibersegurança. Qualquer que seja a sua função tecnológica, é importante compreender como a autenticação, a autorização e a auditoria funcionam numa organização. No final deste módulo, vai ser capaz de escolher o método mais apropriado de autenticação, autorização e nível de acesso concedido aos utilizadores de uma organização.
  • Segurança das redes
    • Na quarta semana deste curso, vamos aprender sobre arquitetura de redes seguras. É importante saber como implementar medidas de segurança num ambiente de rede, por isso vamos mostrar algumas das práticas recomendadas para proteger a rede de uma organização. Vamos aprender alguns dos riscos das redes sem fios e como mitigá-los. Vamos também abordar formas de monitorizar o tráfego de rede e ler capturas de pacotes. No final deste módulo, vai compreender como funcionam as VPNs, os proxies e os proxies inversos, por que motivo o 802.1X é super importante para a proteção da rede, por que motivo o WPA/WPA2 é melhor do que o WEP e como utilizar o tcpdump para capturar e analisar pacotes numa rede. É muita informação, mas é importante que um especialista de apoio técnico de TI a domine!
  • Defesa aprofundada
    • Na quinta semana deste curso, vamos aprofundar a defesa da segurança. Vamos abordar formas de implementar métodos para fortalecimento do sistema, fortalecimento da aplicação e determinação de políticas para segurança do SO. Até ao final deste módulo, ficará a saber por que motivo é importante desativar componentes desnecessários de um sistema, aprender sobre firewalls baseadas no anfitrião, configurar a proteção anti-software malicioso, implementar a encriptação de disco e configurar a gestão de patches de software e políticas de aplicações.
  • Criar uma cultura de segurança na empresa
    • Parabéns. Chegou à última semana do curso! Na última semana deste curso, vamos explorar formas de criar uma cultura de segurança na empresa. Para qualquer função tecnológica é importante determinar as medidas adequadas para respeitar os três objetivos de segurança. No final deste módulo, vai desenvolver um plano de segurança para uma organização para demonstrar as competências que aprendeu neste curso. Está quase. Continue o bom trabalho!

Taught by

Google Career Certificates

Reviews

4.8 rating at Coursera based on 41 ratings

Start your review of Segurança de TI: defesa contra as artes negras digitais

Never Stop Learning.

Get personalized course recommendations, track subjects and courses with reminders, and more.

Someone learning on their laptop while sitting on the floor.