Segurança de TI: Defesa Contra as Artes Obscuras do Mundo Digital

  • 4.9
Approx. 26 hours to complete

Course Summary

Learn about the fundamentals of IT security and how to protect your organization from cyber threats with this course. Covering topics such as network security, cryptography, and risk management, this course will equip you with the knowledge to secure your organization's data.

Key Learning Points

  • Understand the importance of IT security in today's digital landscape
  • Learn about various security threats and how to mitigate them
  • Explore different security technologies and tools
  • Develop a comprehensive security strategy for your organization

Related Topics for further study


Learning Outcomes

  • Understand the fundamentals of IT security and how to protect your organization from cyber threats
  • Identify different security threats and develop strategies to mitigate them
  • Learn about various security technologies and tools and how to implement them in your organization

Prerequisites or good to have knowledge before taking this course

  • Basic understanding of computer systems and networks
  • Familiarity with basic security concepts

Course Difficulty Level

Intermediate

Course Format

  • Online
  • Self-paced
  • Video lectures
  • Quizzes

Similar Courses

  • Cybersecurity Fundamentals
  • Cybersecurity and Emerging Technologies

Related Education Paths


Related Books

Description

Este curso aborda uma série de conceitos, ferramentas e práticas recomendadas de segurança de TI. Nele, temos uma introdução às ameaças e ataques e suas muitas formas de se manifestar. Daremos a você uma base de conhecimento sobre algoritmos de criptografia e como eles são usados para proteger dados. Depois, vamos estudar a fundo os três tipos de segurança da informação: autenticação, autorização e registro. Além disso, vamos abordar soluções de segurança de rede, de firewalls a opções de criptografia Wi-Fi. Por fim, vamos analisar o modelo de segurança do Chrome OS em um estudo de caso. O curso é encerrado com a junção de todos esses elementos em uma arquitetura de segurança detalhada e multicamada, seguida de recomendações sobre como integrar uma cultura de segurança à sua empresa ou equipe.

Outline

  • Entendendo as ameaças à segurança
  • Introdução do curso
  • A tríade CIA
  • Termos de segurança essenciais
  • Software malicioso
  • Malware (continuação)
  • Ataques a redes
  • Negação de serviço
  • Ataques do lado do cliente
  • Ataques de autenticação
  • Ataques fraudulentos
  • Navegando no Coursera
  • Pesquisas do programa
  • Como usar os fóruns de discussão
  • Conheça seus colegas de classe
  • Leitura complementar sobre software malicioso
  • Leitura complementar para ataques a redes
  • Leitura complementar sobre ataques de DDoS
  • Software malicioso
  • Ataques a redes
  • Outros ataques
  • Entendendo as ameaças à segurança
  • Pelcgbybtl (criptologia)
  • Criptografia
  • Criptografia simétrica
  • Algoritmos de criptografia simétricos
  • Rob, o que um engenheiro de segurança faz?
  • Criptografia assimétrica
  • Algoritmos de criptografia assimétricos
  • Geração de hash
  • Algoritmos de geração de hash
  • Algoritmos de geração de hash (continuação)
  • Infraestrutura de chave pública
  • Criptografia na prática
  • Protegendo o tráfego da red
  • Hardware criptográfico
  • Leitura complementar sobre o futuro da criptoanálise
  • Leitura complementar sobre criptografias simétricas
  • Leitura complementar sobre criptografias assimétricas
  • Leitura complementar para ataques contra SHA1
  • Leitura complementar sobre o padrão X.509
  • Leitura complementar sobre PGP
  • Leitura complementar sobre proteção do tráfego da rede
  • Leitura complementar para ataques ao TPM
  • Instruções para acessar o Qwiklabs
  • Criptografia simétrica
  • Chave pública ou criptografia assimétrica
  • Geração de hash
  • Aplicativos de criptografia
  • Teste prático da segunda semana
  • Segurança com AAA
  • Práticas recomendadas de autenticação
  • Autenticação multifator
  • Certificados
  • LDAP
  • RADIUS
  • Kerberos
  • TACACS+
  • Login único
  • O caminho do Rob até a TI
  • Métodos de autorização e controle de acesso
  • Controle de acesso
  • Lista de controle de acesso
  • Monitoramento de uso e acesso
  • Habilidades em segurança importantes do Rob
  • Leitura complementar sobre autenticação
  • Leitura complementar sobre autorização
  • Autenticação
  • Autorização e registro
  • Segurança com AAA
  • Protegendo redes
  • Práticas recomendadas para o fortalecimento de redes
  • Fortalecimento do hardware de rede
  • Fortalecimento dos softwares de rede
  • O obstáculo pessoal do Joe
  • Criptografia WEP e por que não usar
  • Vamos enterrar o WEP para sempre! WPA/WPA2
  • Fortalecimento de redes sem fio
  • A engenharia social da Heather
  • Espionando a rede
  • Wireshark e tcpdump
  • Sistemas de detecção/prevenção de invasão
  • Leitura complementar sobre as melhores práticas para o fortalecimento de redes
  • Leitura complementar sobre IEEE 802.1X
  • Leitura complementar sobre HAProxy, nginx e servidor Apache HTTP
  • Leitura complementar sobre criptografia WEP e por que não usar
  • Leitura complementar sobre a vulnerabilidade de força bruta em PINs do WiFi Protected Setup (WPS)
  • Leitura complementar sobre o modo promíscuo
  • Leitura complementar sobre sistemas de detecção/prevenção de invasão
  • Arquiteturas de rede seguras
  • Segurança em redes sem fio
  • Monitoramento de redes
  • Teste prático da quarta semana
  • Defesa profunda
  • Introdução à defesa profunda
  • Desativando componentes desnecessários
  • Firewall de host
  • Registro e auditoria
  • Proteção antimalware
  • Criptografia de disco
  • A Heather autodidata
  • Gerenciamento de correções de software
  • Políticas de aplicativo
  • Os princípios de segurança do Chrome OS
  • O Boot Verificado do Chrome OS
  • Criptografia de dados no Chrome OS
  • Leitura complementar sobre registro e auditoria
  • Leituras complementares sobre proteção antimalware
  • Leitura complementar sobre criptografia de disco
  • Fortalecimento de sistemas
  • Fortalecimento de aplicativos
  • Defesa profunda
  • Criando uma cultura de segurança na empresa
  • Objetivos de segurança
  • Medindo e avaliando risco
  • Política de privacidade
  • Hábitos do usuário
  • Segurança terceirizada
  • Treinamento em segurança
  • A coragem do Alex
  • Relatório e análise de incidentes
  • Resposta e recuperação de incidentes
  • Encenação de entrevista: Segurança
  • Entrevista com o Amir
  • Entrevista com o Ari
  • Avaliação final
  • Parabéns!
  • Leitura complementar sobre risco no local de trabalho
  • Leitura complementar sobre hábitos do usuário
  • Leitura complementar sobre questionários de avaliação de segurança de provedores
  • Projeto final – apresentação de esboço
  • Risco no local de trabalho
  • Usuários
  • Gerenciamento de incidentes
  • Criando uma cultura de segurança na empresa
  • Criando uma cultura de segurança na empresa - documento de concepção de infraestrutura de segurança

Summary of User Reviews

This course on IT security is highly praised by users for its practical approach and real-world examples. Many users appreciated the instructor's clear explanations and engaging teaching style.

Key Aspect Users Liked About This Course

practical approach and real-world examples

Pros from User Reviews

  • Instructor provides clear explanations
  • Teaching style is engaging
  • Course content is practical and applicable to real-world scenarios

Cons from User Reviews

  • Course may be too basic for experienced IT professionals
  • Some users found the course to be slow-paced
  • Course may not cover advanced topics in depth
Portuguese (Brazilian)
Available now
Approx. 26 hours to complete
Google
Cresça com o Google
Coursera

Instructor

Google

  • 4.9 Raiting
Share
Saved Course list
Cancel
Get Course Update
Computer Courses