We may earn an affiliate commission when you visit our partners.
Course image
Google Career Certificates and Galina Ryabova

Este curso aborda uma série de conceitos, ferramentas e práticas recomendadas de segurança de TI. Nele, temos uma introdução às ameaças e ataques e suas muitas formas de se manifestar. Daremos a você uma base de conhecimento sobre algoritmos de criptografia e como eles são usados para proteger dados. Depois, vamos estudar a fundo os três tipos de segurança da informação: autenticação, autorização e registro. Além disso, vamos abordar soluções de segurança de rede, de firewalls a opções de criptografia Wi-Fi. Por fim, vamos analisar o modelo de segurança do Chrome OS em um estudo de caso. O curso é encerrado com a junção de todos esses elementos em uma arquitetura de segurança detalhada e multicamada, seguida de recomendações sobre como integrar uma cultura de segurança à sua empresa ou equipe.

Read more

Este curso aborda uma série de conceitos, ferramentas e práticas recomendadas de segurança de TI. Nele, temos uma introdução às ameaças e ataques e suas muitas formas de se manifestar. Daremos a você uma base de conhecimento sobre algoritmos de criptografia e como eles são usados para proteger dados. Depois, vamos estudar a fundo os três tipos de segurança da informação: autenticação, autorização e registro. Além disso, vamos abordar soluções de segurança de rede, de firewalls a opções de criptografia Wi-Fi. Por fim, vamos analisar o modelo de segurança do Chrome OS em um estudo de caso. O curso é encerrado com a junção de todos esses elementos em uma arquitetura de segurança detalhada e multicamada, seguida de recomendações sobre como integrar uma cultura de segurança à sua empresa ou equipe.

Ao fim deste curso, você entenderá:

● como vários algoritmos e técnicas de criptografia funcionam, além de seus benefícios e limitações.

● vários sistemas e tipos de autenticação.

● a diferença entre autenticação e autorização.

● como avaliar os riscos potenciais e recomendar maneiras de atenuá-los.

● práticas recomendadas para proteger uma rede.

● como ajudar as pessoas a entender os conceitos de segurança e se proteger.

Enroll now

What's inside

Syllabus

Entendendo as ameaças à segurança
Olá! Este é o curso de sistemas operacionais da Certificação Profissional em Suporte de TI! Na primeira semana do curso, abordaremos os conceitos básicos de segurança em um ambiente de TI. Você vai aprender a definir e reconhecer riscos, vulnerabilidades e ameaças à segurança. Vamos identificar os ataques de segurança mais comuns em uma organização e entender como a segurança gira em torno do princípio "CIA" (confidencialidade, integridade e disponibilidade). Ao fim deste módulo, você conhecerá os tipos de software malicioso, ataques a redes, ataques do lado do cliente e os termos de segurança essenciais que você verá no trabalho.
Read more
Pelcgbybtl (criptologia)
Na segunda semana do curso, vamos falar sobre criptologia. Vamos entender as diferentes formas práticas da criptografia e como elas funcionam. Vamos dar uma olhada nos algoritmos mais comumente usados em criptografia e veremos como eles evoluíram ao longo do tempo. Ao fim deste módulo, você entenderá como a criptografia simétrica, a criptografia assimétrica e a geração de hash funcionam, além disso, você também saberá escolher o método criptográfico mais indicado para um cenário que você provavelmente verá no trabalho.
Segurança com AAA
Na terceira semana deste curso, vamos conhecer os três "As" da segurança cibernética. Não importa o seu tipo de trabalho na área de tecnologia, é importante para todos entender como a autenticação, a autorização e o registro funcionam em uma organização. Ao fim deste módulo, você poderá escolher o método mais adequado de autenticação, autorização e concessão de nível de acesso aos usuários de uma organização.
Protegendo redes
Na quarta semana do curso, falaremos sobre arquiteturas de rede seguras. É importante saber implementar medidas de segurança em um ambiente de rede, por isso, vamos abordar algumas das melhores práticas para proteger a rede de uma organização. Conheceremos alguns dos riscos das redes sem fio e como minimizá-los. Além disso, vamos ver maneiras de monitorar o tráfego de rede e ler as capturas de pacotes. Ao fim deste módulo, você entenderá como VPNs, proxies e proxies reversos funcionam, porque o 802.1X é extremamente importante para a proteção de redes, porque WPA/WPA2 é melhor que WEP e vai aprender a usar o tcpdump para capturar e analisar pacotes de uma rede. Sim, é muita informação, mas é importante para os especialistas em suporte de TI!
Defesa profunda
Na quinta semana do curso, vamos nos aprofundar mais nas defesas. Abordaremos formas de implementar métodos de fortalecimento de sistemas e de aplicativos e determinar as políticas de segurança para o SO. Ao fim deste módulo, você vai: saber por que é importante desativar componentes desnecessários de um sistema, conhecer os firewalls de host, configurar uma proteção antimalware, implementar criptografia de disco e configurar políticas de gerenciamento de correções de software e aplicativos.
Criando uma cultura de segurança na empresa
Parabéns, você chegou à última semana do curso! Nesta última semana do curso, vamos ver maneiras de criar uma cultura corporativa focada em segurança. É importante definir as medidas certas para atingir os três objetivos da segurança, seja qual for o seu trabalho em TI. Ao fim deste módulo, você vai desenvolver um plano de segurança para uma organização para demonstrar o que aprendeu no curso. Falta muito pouco para você terminar, continue com essa pegada!
Prepare for Jobs in IT Support

Good to know

Know what's good
, what to watch for
, and possible dealbreakers
Desenvolve sistemas de segurança, o que é essencial em times de TI
Ensina criptografia, o que ajuda os alunos a protegerem dados
Aborda os três principais tipos de segurança da informação: autenticação, autorização e registro
Explora soluções de segurança de redes, desde firewalls até opções de criptografia Wi-Fi
Oferece um estudo de caso sobre o modelo de segurança do Chrome OS
Exige conhecimento prévio em conceitos básicos de segurança de TI

Save this course

Save Segurança de TI: Defesa Contra as Artes Obscuras do Mundo Digital to your list so you can find it easily later:
Save

Reviews summary

Segurança de ti: aprenda a combater as ameaças digitais

Este curso abrangente de segurança de TI oferece uma compreensão profunda das ameaças e práticas de defesa contra elas. Com base em avaliações entusiásticas, ele se destaca por sua cobertura abrangente de conceitos de segurança, incluindo criptografia, autenticação e segurança de rede. Os alunos elogiaram a qualidade da instrução e os recursos de aprendizagem práticos, tornando este curso altamente recomendado para aspirantes a profissionais de TI interessados em fortalecer sua segurança cibernética.
Ministrado por instrutores experientes e qualificados.
Combina teoria com exercícios práticos para aprimorar a compreensão.
"O curso utiliza uma combinação de vídeos, leituras e exercícios práticos para garantir que os alunos absorvam o conteúdo de forma eficaz."
Aborda uma ampla gama de tópicos essenciais em segurança de TI.
"O curso aborda uma ampla gama de tópicos, incluindo ameaças e ataques de segurança, criptografia, autenticação e autorização, segurança de rede, gestão de incidentes e cultura de segurança."
Fornece conhecimento profundo sobre ameaças e medidas de defesa.
Altamente recomendado para profissionais de TI aspirantes.
"Os alunos elogiaram a qualidade da instrução e os recursos de aprendizagem práticos, tornando este curso altamente recomendado para aspirantes a profissionais de TI interessados em fortalecer sua segurança cibernética."

Activities

Be better prepared before your course. Deepen your understanding during and after it. Supplement your coursework and achieve mastery of the topics covered in Segurança de TI: Defesa Contra as Artes Obscuras do Mundo Digital with these activities:
Review Authentication and Authorization Concepts
Strengthen your understanding of authentication and authorization mechanisms to better grasp their implementation in real-world security systems.
Browse courses on Authentication
Show steps
  • Review different types of authentication methods, such as passwords, biometrics, and multi-factor authentication.
  • Recall the principles of authorization, including role-based access control and attribute-based access control.
  • Refresh your knowledge of access control models, such as the Bell-LaPadula model and the Biba model.
Organize Your Course Notes
Improve your learning experience by organizing your notes and study materials effectively.
Browse courses on Note-Taking
Show steps
  • Review your notes and identify key concepts.
  • Create a structured system for organizing your notes.
  • Use visual aids and color coding to enhance memorability.
  • Regularly review and update your notes.
Review Concepts of Cryptography
Refresh your understanding of basic cryptography concepts to better grasp the advanced techniques discussed in this course.
Browse courses on Cryptography
Show steps
  • Review symmetric and asymmetric encryption algorithms.
  • Recall the principles of hashing and digital signatures.
  • Refresh your knowledge of key management and distribution techniques.
Five other activities
Expand to see all activities and additional details
Show all eight activities
Join a Cybersecurity Study Group
Enhance your understanding and retention by engaging in discussions and sharing knowledge with peers in a study group dedicated to cybersecurity.
Show steps
  • Find or create a study group with individuals who share your interest in cybersecurity.
  • Set regular meeting times and discuss course-related topics.
  • Share resources, articles, and insights with your group members.
  • Collaborate on projects and assignments to enhance your learning.
Analyze Network Security Scenarios
Strengthen your ability to identify and mitigate network security threats by practicing with realistic scenarios.
Browse courses on network security
Show steps
  • Analyze network traffic logs to detect suspicious activities.
  • Configure and test firewalls to protect against common attacks.
  • Conduct vulnerability assessments to identify potential weaknesses in your network.
  • Perform penetration testing to simulate real-world attacks and assess your network's resilience.
Develop a Cybersecurity Incident Response Plan
Test your understanding and apply your knowledge by creating a comprehensive incident response plan that outlines your organization's response to cybersecurity threats.
Browse courses on Incident Response
Show steps
  • Identify potential cybersecurity threats and risks.
  • Develop a step-by-step response plan for each type of threat.
  • Define roles and responsibilities for incident response.
  • Include communication and reporting procedures.
  • Test and evaluate your plan regularly.
Attend a Cybersecurity Conference
Gain insights from industry experts, learn about emerging trends, and network with other professionals in the cybersecurity field.
Browse courses on Networking
Show steps
  • Research and identify relevant cybersecurity conferences.
  • Register and attend the conference.
  • Attend workshops and presentations on topics related to this course.
  • Network with other attendees and exchange knowledge.
Build a Basic Network Security System
Apply your theoretical knowledge to a practical project by building and configuring a basic network security system.
Browse courses on network security
Show steps
  • Design the network architecture and select appropriate security technologies.
  • Implement a firewall to control network traffic.
  • Configure an intrusion detection system to monitor for suspicious activities.
  • Integrate the security system with your existing network infrastructure.
  • Test and evaluate the effectiveness of your system.

Career center

Learners who complete Segurança de TI: Defesa Contra as Artes Obscuras do Mundo Digital will develop knowledge and skills that may be useful to these careers:
IT Security Architect
An IT Security Architect designs and implements security measures to protect an organization's computer systems and networks. This course helps you gain a comprehensive understanding of IT security by covering topics such as cryptography, authentication, authorization, firewalls, and network security. Understanding the concepts in this course may help you design and implement security solutions for business applications and networks.
Information Security Manager
An Information Security Manager is responsible for the planning and implementation of an organization's information security program. This course can be useful to Information Security Managers because it covers a wide range of IT security topics, including cryptography, authentication, authorization, and network security. Some of the skills you gain from this course may be transferable to your job functions.
IT Security Analyst
An IT Security Analyst is responsible for identifying and mitigating security risks to an organization's computer systems and networks. This course may be helpful to IT Security Analysts because it covers a wide range of IT security topics, including cryptography, authentication, authorization, and network security.
Security Consultant
A Security Consultant provides advice and guidance to organizations on how to improve their security posture. This course may be helpful to Security Consultants because it covers a wide range of IT security topics, including cryptography, authentication, authorization, and network security. Some of the skills you gain from this course may be transferable to your job functions.
Cryptographer
A Cryptographer designs and implements algorithms and protocols for secure communication and data storage. This course may be helpful to Cryptographers because it covers a wide range of cryptography topics, including symmetric and asymmetric encryption, hash functions, and digital signatures.
Network Security Engineer
A Network Security Engineer designs and implements security measures to protect an organization's networks. This course may be helpful to Network Security Engineers because it covers a wide range of network security topics, including firewalls, intrusion detection systems, and VPNs.
Security Auditor
A Security Auditor assesses the effectiveness of an organization's security measures. This course would be useful to Security Auditors because it covers a wide range of IT security topics, including cryptography, authentication, authorization, and network security. Understanding the principles and practices of this course may help you conduct security audits more effectively.
Cybersecurity Analyst
A Cybersecurity Analyst is responsible for detecting and responding to cybersecurity threats. This course may be helpful to Cybersecurity Analysts because it covers a wide range of IT security topics, including cryptography, authentication, authorization, and network security.
Risk Analyst
A Risk Analyst identifies and assesses risks to an organization's assets. This course may be helpful to Risk Analysts because it covers a wide range of IT security topics, including cryptography, authentication, authorization, and network security. The risk assessment strategies used in this field are aligned with those taught in this course.
IT Project Manager
An IT Project Manager is responsible for planning and executing IT projects. This course may be helpful to IT Project Managers because it introduces strategies to mitigate security risks in project plans.
Network Administrator
A Network Administrator is responsible for the day-to-day operation and maintenance of an organization's networks. This course may be helpful to Network Administrators because it covers a wide range of network security topics, including firewalls, intrusion detection systems, and VPNs.
Systems Administrator
A Systems Administrator is responsible for the day-to-day operation and maintenance of an organization's computer systems. This course may be helpful to Systems Administrators because it covers a wide range of IT security topics, including cryptography, authentication, authorization, and network security.
Software Developer
A Software Developer designs, develops, and maintains software applications. This course may be helpful to Software Developers because it covers a wide range of cryptography topics, including cryptography algorithms and protocols.
Database Administrator
A Database Administrator is responsible for the day-to-day operation and maintenance of an organization's databases. This course may be helpful to Database Administrators because it covers a wide range of cryptography topics, including cryptography algorithms and protocols.
Security Researcher
A Security Researcher discovers and exploits vulnerabilities in computer systems and networks. This course may be helpful to Security Researchers because it covers a wide range of IT security topics, including cryptography, authentication, authorization, and network security.

Reading list

We've selected 15 books that we think will supplement your learning. Use these to develop background knowledge, enrich your coursework, and gain a deeper understanding of the topics covered in Segurança de TI: Defesa Contra as Artes Obscuras do Mundo Digital.
Este livro oferece uma base sólida em segurança de redes, cobrindo conceitos essenciais como criptografia, firewalls, redes privadas virtuais (VPNs) e detecção de intrusão. Ele fornece exemplos práticos e estudos de caso para ilustrar os conceitos discutidos.
Este livro oferece uma introdução acessível à criptografia, explicando conceitos como criptografia simétrica e assimétrica, geração de hash e assinaturas digitais. É uma ótima opção para iniciantes que buscam uma compreensão básica de criptografia.
Este livro aborda técnicas e ferramentas avançadas para avaliação de segurança de rede, incluindo testes de penetração, análise de vulnerabilidades e monitoramento de rede. Ele é adequado para profissionais de TI experientes que desejam aprimorar suas habilidades em segurança de rede.
Este livro fornece uma compreensão abrangente de técnicas de hacking ético e testes de penetração. Ele abrange tópicos como reconhecimento, enumeração, exploração e pós-exploração, oferecendo uma visão prática do processo de teste de penetração.
Este livro explora o lado humano da segurança da informação, discutindo técnicas de engenharia social e como elas podem ser usadas para comprometer sistemas. Ele oferece insights valiosos sobre como proteger contra ameaças de segurança internas e externas.
Este livro é um recurso essencial para preparar para a certificação CompTIA Security+. Ele abrange todos os objetivos do exame, fornecendo uma base sólida nos conceitos fundamentais de segurança cibernética.
Este livro oferece uma abordagem prática para análise de malware, ensinando os leitores a identificar, analisar e mitigar ameaças de malware. É uma leitura essencial para profissionais de segurança cibernética que desejam aprimorar suas habilidades forenses.
Este livro oferece uma introdução abrangente à cibersegurança, cobrindo tópicos como ameaças cibernéticas comuns, técnicas de defesa e melhores práticas de segurança. É uma leitura essencial para iniciantes que buscam uma compreensão básica de cibersegurança.
Este livro é um texto clássico sobre segurança da informação, fornecendo uma base sólida nos princípios e conceitos fundamentais da segurança cibernética. É uma leitura essencial para profissionais de TI que buscam uma compreensão abrangente do campo.
Este livro é uma referência abrangente sobre criptografia, cobrindo tópicos avançados como criptografia de curva elíptica, funções hash e protocolos criptográficos. É uma leitura essencial para profissionais de segurança cibernética que desejam um conhecimento profundo de criptografia.
Este livro é um texto clássico sobre segurança da computação, fornecendo uma base abrangente nos princípios e conceitos fundamentais da segurança cibernética. É uma leitura essencial para profissionais de TI que buscam uma compreensão aprofundada do campo.
Este livro aborda as práticas de segurança no contexto do DevOps, discutindo como integrar a segurança no ciclo de vida de desenvolvimento de software. É uma leitura essencial para profissionais de DevOps que buscam implementar práticas de segurança em seus processos.
Este livro oferece uma introdução abrangente à modelagem de ameaças, uma técnica para identificar e mitigar riscos de segurança em sistemas de software. É uma leitura essencial para profissionais de segurança cibernética e desenvolvedores de software que buscam melhorar a segurança de seus sistemas.
Este livro fornece uma visão abrangente das ameaças internas, discutindo as motivações e técnicas usadas por indivíduos mal-intencionados dentro das organizações. É uma leitura essencial para profissionais de segurança cibernética que buscam proteger seus sistemas contra ameaças internas.

Share

Help others find this course page by sharing it with your friends and followers:

Similar courses

Here are nine courses similar to Segurança de TI: Defesa Contra as Artes Obscuras do Mundo Digital.
Segurança de TI: defesa contra as artes negras digitais
Most relevant
Estrutura e Funcionamento das Redes de Computadores
Most relevant
Serviços de infraestruturas e administração de sistemas
Most relevant
Serverless Data Processing with Dataflow: Foundations em...
Most relevant
Architecting with Google Kubernetes Engine: Workloads em...
Most relevant
ML Pipelines on Google Cloud - Português
Most relevant
Administração de Sistemas e Serviços de Infraestrutura de...
Most relevant
Machine Learning in the Enterprise - Português Brasileiro
Most relevant
Os vários elementos das redes informáticas
Most relevant
Our mission

OpenCourser helps millions of learners each year. People visit us to learn workspace skills, ace their exams, and nurture their curiosity.

Our extensive catalog contains over 50,000 courses and twice as many books. Browse by search, by topic, or even by career interests. We'll match you to the right resources quickly.

Find this site helpful? Tell a friend about us.

Affiliate disclosure

We're supported by our community of learners. When you purchase or subscribe to courses and programs or purchase books, we may earn a commission from our partners.

Your purchases help us maintain our catalog and keep our servers humming without ads.

Thank you for supporting OpenCourser.

© 2016 - 2024 OpenCourser