Segurança Informática - Ameaças, Riscos e Vulnerabilidades

  • Segurança Informática (Sistemas e Informação)
  • Cód: CSI020
  • Área DGERT: 481-Ciências Informáticas
  • Nº dias: 4
Datas de início
2020 2021
SET OUT NOV DEZ JAN FEB MAR ABR MAI JUN JUL AGO SET OUT NOV DEZ
1 13 10 29 5 2 23 6 4 22 6 24 7 26 23 7

CSI020

Segurança Informática - Ameaças, Riscos e Vulnerabilidades

 

 

Objectivo Geral

 

Este Curso pretende dotar os participantes dos conhecimentos, procedimentos e técnicas adequadas á concepção de um plano global de segurança informática, que deverá cobrir desde a segurança física até aos meios de comunicações, porque de facto a segurança informática não está apenas nas Firewalls ou nas protecções antivírus.

 

 

 

OBJEcTIVos Específicos

 

No final deste curso os participantes saberão:

·         Identificar as ameaças

·         Analisar e fazer a gestão de riscos

·         Minimizar o impacto das vulnerabilidades

·         Integrar as soluções técnicas e processos adequados à implementação das melhores soluções de segurança

 

 

Destinatários

 

Este Curso destina-se a todos os profissionais que tenham responsabilidades ao nível da Segurança Informática nas suas Organizações, nomeadamente:

·         Directores de Sistemas de Informação

·         Técnicos de redes e de sistemas

·         Projectistas de redes

·         Consultores de Segurança

 

 

PRÉ-REQuisitos

 

 

 

 

 

Duração  

 

24 Horas

 

 

 

Conteúdo Programático

1 -    INTRODUÇÃO À SEGURANÇA INFORMÁTICA NA EMPRESA

·         Áreas de cobertura da Segurança Informática

·         Perfil de Segurança e Plano de Segurança

·         Introdução às Normas ISO 17799 e 27001 Comunicações

2 -    SEGURANÇA APLICADA ÀS REDES DE COMUNICAÇÕES

·         O modelo OSI e o modelo TCP/IP

·         Segurança Física

·         Segurança Lógica

·         Segurança na LAN

·         Segurança na WAN

·         Segurança nas camadas aplicacionais

3 -    ENCRIPTAÇÃO E AUTENTICAÇÃO

·         Técnicas de Criptografia (DES, AES, DCS)

·         Autenticação (Kerberos, Radius e EAP)

·         Gestão de chaves públicas e privadas

·         Protocolos de Segurança: SSH, SSL, STT

·         IPSec

·         Análise de opções no mercado informático IV – Sistemas de Detecção de Intrusos

4 -    SISTEMAS DE DETECÇÃO DE INTRUSOS ( IDS )

·         Conceitos e aplicações típicas

·         Tipos de soluções IDS e NIDS

·         Análise de uma Arquitectura típica

·         Critérios para escolha de uma solução

5 -    VPN´s

·         Conceitos e aplicações típicas

·         Benefícios de uma arquitectura

·         IPSEC e a sua aplicabilidade

·         MPLS – Uma perspectiva de serviço

·         Tipos de soluções

·         Critérios de selecção

6 -    FIREWALLS

·         Conceitos e aplicações típicas

·         Modelos arquitectónicos

·         Casos típicos de ataques internos e externos

·         Técnicas de detecção

·         Critérios para escolha de uma solução

·         Implementação de uma política de segurança

7 -    SISTEMAS PARA ANTIVÍRUS

·         Quais os tipos de vírus e sua morfologia

·         Anatomia de ataques típicos

·         Identificação de áreas de risco

·         Escolha de uma solução

·         Planeamento da sua implementação

8 -    SEGURANÇA EM SISTEMAS E REDES LAN

·         Segurança Física em Zonas Técnicas

·         Segurança Física em Sistemas de Cablagem ISO 11801

·         Segurança Física em Sistemas Servidores

·         Segurança Lógica

·         Segurança em Sistemas LAN

·         Segurança em Sistemas WLAN

9 -    PLANO DE BACKUPS

·         Identificação de áreas de risco nas várias camadas OSI

·         Criação de processos de backup

·         Construção de um Plano de Segurança

·         Escolha de soluções técnicas

·         Auditoria de processos de recuperação

10 -  BUSINESS CONTINUITY E DISASTER RECOVERY

·         Metodologia de Análise de Riscos e Ameaças

·         Identificação do Perfil de Segurança da Empresa

·         Matriz de Segurança

·         Elaboração de um Plano de Segurança

·         Auditoria de Segurança

 

 

Preços

1º participante 2º participante 3º participante
2,490.00 EUR 1,390.00 EUR 1,190.00 EUR
1º participante 2º participante 3º participante
2,265,900.00 AOA 1,264,900.00 AOA 1,082,900.00 AOA
1º participante 2º participante 3º participante
224,100.00 MZN 125,100.00 MZN 107,100.00 MZN

Outras Informações

Aos valores acresce IVA à taxa legal em vigor.
 

​​​​​​GARANTIA DE REALIZAÇÃO - POLÍTICA DE NÃO CANCELAMENTO
Porque respeitamos as necessidades de formação e disponibilidade dos nossos clientes, desenvolvemos uma Política de não Cancelamento, com base na qual garantimos a realização de qualquer curso, em pelo menos um dos regimes disponíveis, mesmo que este seja ministrado apenas para 1 pessoa numa lógica one to one.


REGIMES, MODALIDADES E HORÁRIOS 100% FLEXÍVEIS 
Todos os cursos podem ser ministrados em regime presencial ou à distância.
Caso pretenda iniciar o seu curso noutra data, contacte-nos!
Temos também disponível a modalidade intra empresa no horário que lhe for mais conveniente: laboral ou pós-laboral

                                                                                                                           
CONSULTE-NOS:

E-Mail Comercial: comercial@vantagem.com

LISBOA:   
 +351 218 493 333 
PORTO:     +351 226 065 077 
LEIRIA:      +351 244 577 597
LUANDA:   +244 222 718 081   +244 913 787 355    +244 944 541 910   +351 939 580 367 
MAPUTO:   +258 844 985 751   +258 824 668 190   +351 939 580 367 

Inscrições
Complete o formulário em baixo com os seus dados e a lista de participantes que deseja inscrever na formação

Curso no qual pretende efectuar a inscrição:

Segurança Informática - Ameaças, Riscos e Vulnerabilidades

Responsável pela inscrição ou inscrições

Lista de Participantes

Pode adicionar vários participantes. Clique em adicionar e volte a este formulário para adicionar outros participantes.
Consulte os nossos descontos para participantes adicionais.
Quem participa?

Participantes:

Observações

(*) Campos Obrigatórios

(**) Os presentes dados irão ser tratados informaticamente destinam-se a comunicar informações relevantes sobre a Vantagem +, ao seu titular é garantido o direito de acesso, rectificação, alteração ou eliminação sempre que para isso se dirigem por escrito ou pessoalmente ao responsável pelo tratamento (Vantagem +). (Artº 10º, 11º e 12º da Lei 67/98)

Informa-se que os presentes dados circulam em redes abertas podendo ser vistos e utilizados por 3ªs entidades não autorizadas.
VALIDATE_CAPTCHA
ENVIAR