• Save
Ementa - Formação em Segurança da Informação
 

Ementa - Formação em Segurança da Informação

on

  • 1,240 views

Detalhamento técnico da Formação em Segurança da Informação.

Detalhamento técnico da Formação em Segurança da Informação.

Statistics

Views

Total Views
1,240
Views on SlideShare
1,231
Embed Views
9

Actions

Likes
0
Downloads
0
Comments
0

1 Embed 9

http://tisafe.heavyworks.net 9

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Ementa - Formação em Segurança da Informação Ementa - Formação em Segurança da Informação Document Transcript

  • Formação em Segurança da InformaçãoCaracterísticas e Ementa v. 4.00Revisada em 19/08/2011TI Safe – todos os direitos reservados CONFIDENCIAL – Distribuição restrira a parceiros e clientes 1
  • PÁGINA INTENCIONALMENTE DEIXADA EM BRANCOTI Safe – todos os direitos reservados CONFIDENCIAL – Distribuição restrira a parceiros e clientes 2
  • PrefácioEste documento tem o objetivo de apresentar a “Formação em Segurança da Informação”.Propriedade intelectualTodos os nomes de produtos mencionados neste documento são marcas registradas de seus respectivosfabricantes.Este documento e as suas informações contidas são confidenciais e propriedade da TI Safe Segurança daInformação (TI Safe). Todos os direitos de propriedade (incluindo, sem limitações, marcas, segredos comerciais,etc.) evidenciados por ou incluídos em anexos ou documentos relativos a este são relativos somente à TI Safe. ATI Safe fornece uso restrito deste material a funcionários, clientes e parceiros comerciais explicitamenteautorizados, mediante o acordo de manutenção da integridade e confidencialidade. A utilização, distribuição, oureprodução não autorizada será considerada violação de direitos de propriedade e serão aplicadas medidas civisou criminais nos termos da legislação vigente.AvisoEste documento tem o objetivo de ser completo e claro. A TI Safe não se responsabiliza por quaisquer danos,perdas financeiras ou de negócios resultantes de omissões ou imperfeições contidas neste. Este documento estásujeito a alterações sem aviso prévio. Recomenda-se contactar a TI Safe para obter atualizações e/ouinformações adicionais.ContatoA TI Safe disponibiliza diferentes canais de comunicação com seus clientes, fornecedores e associados:Rio de JaneiroCentro Empresarial Cittá America - Barra da TijucaAv. das Américas, 700, bloco 01, sala 331CEP - 22640-100 - Rio de Janeiro, RJ – BrasilTelefones: +55 (21) 2173-1159Fax: (21) 2173-1165São PauloRua Dr. Guilherme Bannitz, nº 126 - 2º andarCj 21, CV 9035 - Itaim BibiCEP - 04532-060 - São Paulo, SP - BrasilTelefones: +55 (11) 3040-8656Fax: (11) 3040-8656e-mail: contato@tisafe.comwebsite: www.tisafe.comskype (somente voz): ti-safeTwitter: @tisafeTI Safe – todos os direitos reservados CONFIDENCIAL – Distribuição restrira a parceiros e clientes 3
  • Certificado de documentação de alteraçõesVersão Data Autor Descrição2.00A 23.03.2007 Marcelo Branquinho Atualização do documento versão 1.702.00B 09.04.2007 Thiago Branquinho Insersão do rascunho de novas ementas2.09 11.04.2007 Filipe Villar Literatura recomendada (rascunho)2.10 11.04.2007 Sabrina Dores Revisão de acabamento gráfico2.11 23.06.2007 Thiago Branquinho Acréscimo da sessão de infraestrutura3.00 11.01.2008 Marcelo Branquinho Modificações do Módulo IV, CISSP compliance3.01 14.03.2008 Thiago Branquinho Revisão do Projeto Final3.02 02.07.2008 Thiago Branquinho Ajustes do curso4.00 19.09.2011 Marcelo Branquinho Atualização do conteúdo do curso e ajustes nas demonstrações.TI Safe – todos os direitos reservados CONFIDENCIAL – Distribuição restrira a parceiros e clientes 4
  • Dados ResumidosNome do treinamentoFormação em Segurança da Informação.Área do conhecimento (de acordo com a tabela do CNPq)Ciências Exatas e da Terra > Ciência da Computação (1.03.00.00-7) > Sistemas de Informação (1.03.03.04-9)Motivos para a criação da “Formação em Segurança da Informação”. • Não existia nenhum similar no Brasil. • Demanda do mercado e de clientes da empresa.Justificativa da ofertaO curso preenche um segmento de mercado ainda pouco explorado e com enorme demanda das empresas cujasredes corporativas precisam ter altos níveis de segurança da informação e governança.Este é primeiro treinamento brasileiro, totalmente em português, que visa ensinar a aplicação das boas práticasdas normas ISO27001 e ISO27002para segurança da informação.ObjetivosFormar analistas de segurança da informação através de aulas e material didático baseados nos domínios doconhecimento que compoem a certificação internacional CISSP, promovida pelo ISC2 (detalhes em www.isc2.org).Perfil do alunoProfissionais de TI que desejam uma sólida formação nos conceitos e práticas da segurança da informação.Campo de atuaçãoSegurança da Informação.Carga horária total e duração do curso:O curso está disponível no formato de 20 horas, divididas em 5 períodos de 4 horas de aula cada.TI Safe – todos os direitos reservados CONFIDENCIAL – Distribuição restrira a parceiros e clientes 5
  • Organização Curricular PERÍODO I – INTRODUÇÃO E GOVERNANÇA BÁSICA UNIDADE CURRICULAR CARGA HORÁRIA PRÉ-REQUISITO Introdução à segurança da Informação 4 h/a Não há. e Governança Básica PERÍODO II – ANÁLISE DE RISCOS E CONTINUIDADE DE NEGÓCIOS UNIDADE CURRICULAR CARGA HORÁRIA PRÉ-REQUISITO Desenvolvimento de Análises de 2 h/a 4 h/a anteriores neste curso. Riscos Gestão de Continuidade de Negócios 2 h/a 6 h/a anteriores neste curso PERÍODO III – SEGURANÇA DE REDES E MALWARE UNIDADE CURRICULAR CARGA HORÁRIA PRÉ-REQUISITO Segurança de redes 3 h/a 8 h/a anteriores neste curso. 11 h/a anteriores neste Malware 1 h/a curso. PERÍODO IV – CRIPTOGRAFIA E ASSINATURAS DIGITAIS UNIDADE CURRICULAR CARGA HORÁRIA PRÉ-REQUISITO 12 h/a anteriores neste Criptografia e Assinaturas Digitais 4 h/a curso. PERÍODO V – CONTROLE DE ACESSO LÓGICO E FÍSICO UNIDADE CURRICULAR CARGA HORÁRIA PRÉ-REQUISITO 16 h/a anteriores neste Controle de Acesso Lógico 2 h/a curso. Controle de Acesso Físico 1,5 h/a Não há. Conclusão e Dúvidas 0,5 h/a Não há. TOTAL: 20 h/aTI Safe – todos os direitos reservados CONFIDENCIAL – Distribuição restrira a parceiros e clientes 6
  • Objetivos e conteúdo Unidade curricular Objetivos Conteúdo • Confidencialidade, Integridade e Disponibilidade • Definição de ameaça • Tipos de controle de Segurança • Normas e padrões: COSO, SOX, COBIT, ISO 27001 e Apresenta o desenho geral da 27002 segurança da informação, • Estrutura organizacional abordado como um processo Introdução à segurança da • Definição de cargos e amplo e duradouro. São responsabilidades, Job RotationInformação e Governança Básica apresentados conceitos básicos • Evolução da estrutura da sobre segurança da informação, organização governança e compliance. • Boas práticas • A responsabilidade do Security Officer • Comitê de segurança • Plano de segurança (CID) • Pesquisa, treinamento e educação em segurança • Definições Ensinar como fazer uma análise • Etapa 1: Inventário Desenvolvimento de Análises de de riscos segundo definido pelo • Etapa 2: Análise Riscos NIST em seu documento SP800- • Etapa 3: Avaliação 30. • Etapa 4: Treinamento • Gerenciamento do risco • Plano de Continuidade de Negócios • Necessidades da operação de negócios Apresenta metodologia para o Gestão de Continuidade de • Melhores práticas para planejamento e gestão da continuidade de Negócios continuidade de negócios basead no norma BS-25999. • Procedimentos de contingência para componentes separados de negócio • Plano de recuperação de desastres • Topologias de rede e segurança em protocolos • Ataques: Levantamento de perfil, Sniffing de rede, PortScan, Brute force, Introduz como proteger uma rede DoS/DdoS, ARP-Poison, de ataques comuns, apresentando Spoofing, Man-in-the-Middle os principais ataques a redes • Demonstração prática de Segurança de redes cabeadas e sem fio. ataques contra redes e Apresenta as principais websites ferramentas de segurança contra • Firewalls, IDS, IPS e DMZ estes ataques e introduz conceitos • HoneyNets de hardening em redes wireless. • Vulnerabilidades em Wireless • Demonstração de WEP Cracking • Hardening de Access Points: Filtro IP, Filtro MAC, WEP, WPA, WPA2 e 802.1XTI Safe – todos os direitos reservados CONFIDENCIAL – Distribuição restrira a parceiros e clientes 7
  • • Principais tipos de Malware • Vias de infecção em redes de computadores Apresenta conceitos sobre os • Espalhamento na rede diferentes tipos de Malware, como • Impacto e persistência Malware eles entram em uma rede e • Framework Metasploit rapidamente se espalham. • Demonstração de construção de um vírus usando o Metasploit • Demonstração de infecção em redes corporativas • Algoritmos e Chaves • Aplicações da criptografia • Métodos de cifragem: One time pads, Substituições e Permutações • Criptografia simétrica e assimétrica • Tipos de criptografia: Stream e Bloco • Algortimos de criptografia Delineia a história da criptografia, simétrica: DES, Triple DES, sua utilização no mundo moderno IDEA e AESCriptografia e Assinaturas Digitais e como é possível tornar o mundo • Gerenciamento de Chaves virtual análogo ao mundo real com • Ataques à criptografia: Força a utilização de certificados digitais. Bruta, Ataques de Hash, Paradoxo dos aniversários, Homem do meio • Funções de Hash: SHA, MD5 e HMAC • Assinaturas Digitais • Infraestrutura de Chaves Públicas (PKI) • Caso Brasil (ICP-BR) • Futuro da Criptografia: Curvas elípticas e Criptografia quântica • Controle de acesso: Conceitos, Metodologias e Técnicas Apresentar conceitos e práticas • Ameaças aos controles de para definir controles de acesso acesso: Identificação, visando o estabelecimento da Avaliação,Resposta e segurança no acesso à redes Prevenção corporativas. Controle de Acesso Lógico • Acesso a dados Serão apresentados dispositivos • ACL para multiplos fatores de autenticação (tokens OTP, • Matriz de controle de acesso biometria, entre outros). • Mecanismos de autenticação: Biometria, OTP, Smartcards e Tokens USB São discutidos conceitos sobre • Objetivos metodologias de controle de • Ameaças à segurança física Controle de Acesso Físico acesso físico e segurança • Projeto de um site seguro ambiental, visando a preservação de informações e de recursos humanos. Sanar dúvidas e revisar o • Dúvidas Conclusão e Dúvidas treinamentoTI Safe – todos os direitos reservados CONFIDENCIAL – Distribuição restrira a parceiros e clientes 8
  • PÁGINA INTENCIONALMENTE DEIXADA EM BRANCOTI Safe – todos os direitos reservados CONFIDENCIAL – Distribuição restrira a parceiros e clientes 9