A base indispensável para entender como proteger ativos críticos e gerenciar riscos no cenário moderno.
Interessado neste treinamento?
Solicitar OrçamentoTríade CIA (Confidencialidade, Integridade, Disponibilidade), Não-repúdio e Autenticidade.
Mapeamento de inventário, identificação de ameaças e análise de impacto nos negócios (BIA).
Estruturação de normas (POSIC), conformidade normativa e conscientização do fator humano.
Gestão de identidades, autenticação multifator (MFA) e o princípio do privilégio mínimo.
Defesa de perímetro, segmentação de redes, Firewalls, IDS/IPS e arquitetura Zero Trust.
Algoritmos simétricos e assimétricos, funções de Hash e proteção de dados em repouso e trânsito.
Noções de desenvolvimento seguro (SDLC), introdução ao OWASP Top 10 e proteção de dados.
Ciclo de vida de incidentes, planos de continuidade (BCP) e recuperação de desastres (DRP).