ISO/IEC 27001: Fundamentos de Segurança da Informação

Baseado em 41 avaliações
  • 1620 Alunos matriculados
  • 16 Horas de duração
  • 144 Aulas
  • 11 Módulos
  • 1 Avaliação
  • 1 ano de suporte
  • Certificado de conclusão
Parcele em 12x R$ 9,94 (ou R$ 99,00 à vista) OU
Comprar Agora Dê um passo adiante em sua carreira!
ASSINE JÁ

Obtenha acesso a este e outros cursos

"Curso bem explicado mas falta material para estudo"
Fabio
mais avaliações

DESCRIÇÃO DO TREINAMENTO:

Seja bem-vindo ao curso preparatório para o exame EXIN ISO/IEC 27001, conteúdo oficial e acreditado pela EXIN.

Se você busca se especializar em segurança da informação, esse treinamento ajudará você alcançar tanto a sua qualificação profissional quanto a sua certificação oficial, após o exame oficial (não incluso nesse curso), você receberá o título de EXIN Information Security Foundation Baseado na ISO/IEC 27001. Essa certificação é sem dúvida a porta de entrada para esse universo de segurança da informação. Você aprenderá como lidar com controles de segurança da informação, criando política de segurança da informação, tratando da proteção dos dados diante de uma grande variedade de ameaças, assegurando a continuidade do negócio, e reduzindo o risco para o negócio e para a TI.  Esse curso cobre diversas normas da família ISO/IEC 27000, incluindo as normas ISO/IEC 27002 e ISO/IEC 27005 entre outras. Se certificar nessa norma internacional de gerenciamento de segurança da informação ISO/IEC 27001:2013, ajudará você alavancar sua carreira em TI dentro desse vasto território, também fornecerá uma estrutura para beneficiar a sua  organização com o gerenciamento de um programa, incluindo as políticas de segurança da informação (PSI) com base na norma ISO/IEC 27000, ISO/IEC 27001:2013, ISO/IEC 27002:2013, ISO/IEC 27005 e outras.



Regra de reembolso:

Ao se inscrever em qualquer um dos nossos treinamentos na modalidade e-learning, você tem 30 dias de garantia. Caso não goste do treinamento, você pode solicitar o reembolso do valor integral. Nós nos comprometemos em restituir o seu valor investido sem questionamentos. Essa regra só deixará de ser válida se você ultrapassar os 30 dias ou emitir o certificado de participação, o que ocorrer primeiro.

1 ano Sem tempo para fazer o curso agora? Não tem problema.
Você poderá participar desse curso até 1 ano após a matrícula.

Antes de você seguir adiante:

Esse curso é para você se você responder SIM para pelo menos uma das opções abaixo:    

  • Não dispõe de muito tempo para se preparar para o exame oficial;   

  • Deseja iniciar carreira em segurança da informação ou mesmo rever conceitos;   

  • Foi convocado para realizar ações voltadas para a esfera de controles de TI;   

  • Faz parte de uma equipe de segurança da informação;

  • Se tornou supervisor, coordenador ou gestor de TI;

  • É gerente de TI e deve arquitetar a implementação de boas práticas de SGI e políticas de segurança;

  • É analista, coordenador, gestor ou consultor de TI busca se aperfeiçoar na área de gestão de TI.



Sobre o curso:

O curso é destinado para prover conhecimentos em nível de fundamentos nos normas ISO/IEC 27001 e ISO/IEC 27002, dando orientações aos participantes de como se aprofundar nas estruturas dessas normas e como seguir uma carreira de sucesso na área de segurança da informação,  assim como avaliar o conhecimento prévio e final do aluno ao longo desse treinamento. O curso abrange aulas online gravadas, exercícios com perguntas e respostas, canais para discussões abertas entre alunos e facilitador, além de contar com dois simulados que irão atestar suas capacidades antes de você realizar o seu exame oficial.

George de Almeida Menezes
"Apaixonado por tecnologia da informação e empreendedorismo, com mais de 10 anos de experiência na área de consultoria técnica e comercial."

               

FORMAÇÃO ACADÊMICA 

Pós-graduando em segurança da Informação   

Pós-graduando em gestão estratégica de TI    

MBA em gerenciamento de projetos   

Graduando bacharelado em sistemas de informação    

Tecnólogo em análise e desenvolvimento de sistemas


CERTIFICAÇÕES OFICIAIS EM GERENCIAMENTO DE SERVIÇOS DE TI 

IT Management Principles   

IT Service Management Foundation based on ISO 20000   

ITIL Foundation - IT Service Management

ITIL Intermediate – PPO – Planning, Protection and Optimization

ITIL Intermediate – OSA – Operational Support and Analysis

ITIL Intermediate – SOA – Service Offerings and Agreements

ITIL Intermediate – RCV – Release Control and Validation

ITIL Advanced – MALC – Managing Across The Lifecycle


CERTIFICAÇÕES OFICIAIS EM SEGURANÇA DA INFORMAÇÃO 

ISFS Information Security Foundation Based on ISO IEC 27002

Integrator Secure Cloud Services

Cyber & IT Security Foundation



CERTIFICAÇÕES OFICIAIS EM SOLUÇÕES MICROSOFT   

Microsoft Certified Professional (MCP)

Microsoft Certified Technology Specialist (MCTS)

Microsoft Desktop Support Technical (MCDST)

Microsoft Certified System Administrator (MCSA)



CERTIFICAÇÕES OFICIAIS EM OUTRAS TECNOLOGIAS   

Furukawa Data Cabling System (FURUKAWA)   

Fluke Networks Metallic Cable Test (FLUKE/FURUKAWA) 

Cloud Computing Foundation

CompTIA IT Fundamentals

DevOps Essentials Professional

Scrum Foundation professional


Você receberá um certificado de participação, emitido pela CENTRALDESK com reconhecimento oficial junto a EXIN. Além do certificado você também terá direito a um desconto de 6% no valor do exame oficial. Se você for aprovado no exame pela EXIN, também receberá um certificado oficial emitido pela EXIN com reconhecimento internacional.

Conteúdo Programático

  • 1. Propósitos do curso e da certificação oficial
  • 2. Objetivos do treinamento
  • 3. Estrutura do curso, simulados e certificado de participação
  • 4. Público alvo desse treinamento
  • 5. Quem deve buscar a certificação oficial
  • 6. Conteúdo programático desse curso
  • 7. Quais são as certificações da trilha ISO/IEC 27000 pela EXIN
  • 8. Como é a estrutura do exame oficial e onde realizar a prova
  • 9. Referência bibliográfica para esse curso
  • 10. Organizações envolvidas na construção da norma
  • 1. Visão geral da seção
  • 2. Visão geral da família ISO/IEC 2700x
  • 3. Evolução da norma ISO/IEC 27001 e ISO/IEC 27002
  • 4. Valor que a norma ISO/IEC 27001 gera para a organização
  • 5. Razões para se adotar a ISO/IEC 27001
  • 6. Algumas empresas que detém a norma ISO/IEC 27001
  • 7. A norma e o profissional certificado
  • 8. As principais normas da família ISO/IEC 27000
  • 9. A NORMA ISO/IEC 27000
  • 10. A NORMA ISO/IEC 27001
  • 11. A NORMA ISO/IEC 27002
  • 12. A NORMA ISO/IEC 27003
  • 13. A NORMA ISO/IEC 27004
  • 14. A NORMA ISO/IEC 27005
  • 15. A NORMA ISO/IEC 27006
  • 16. A NORMA ISO/IEC 27007
  • 17. Anexo A da norma ISO/IEC 27001
  • 18. Comparativo entre as normas ISO/IEC 27001 e 27002
  • 1. Sistema de Gestão de Segurança da Informação (SGSI)
  • 2. Principais fundamentos da estrutura do SGSI
  • 3. Estabelecer o SGSI
  • 4. Implementar o SGSI
  • 5. Monitorar e analisar criticamente o SGSI
  • 6. Manter e melhorar continuamente o SGSI
  • 7. Como a empresa obtém a credencial de ISO IEC
  • 8. Requisitos obrigatórios para certificação
  • 1. Visão geral dessa seção
  • 2. Definição de informação
  • 3. Dado e informação
  • 4. Correlação entre dados e informações
  • 5. Aplicando contexto aos dados
  • 6. Modelo DICS - DIKW
  • 7. Aplicação do modelo DICS - DICW
  • 8. Formas da informação
  • 9. Sistema de informação
  • 10. Tecnologia da informação
  • 11. Exemplos de tecnologia da informação
  • 12. Tecnologias de armazenamento de dados
  • 13. Diferença entre Sistemas de informação e Tecnologia da Informação
  • 14. Valor da informação
  • 15. Quem determina o valor da informação
  • 16. Informação como ativo
  • 17. Tipos de ativos de uma organização
  • 18. Ciclo de vida da informação
  • 19. Processo de negócio
  • 20. Tipos de processos de negócio
  • 21. Confiabilidade da informação
  • 22. O que é segurança da informação
  • 23. Como obter a segurança da informação
  • 24. Porque você deve investir em segurança da informação
  • 25. Classificando o que se deve proteger
  • 26. Aspectos da tríade CID
  • 27. Confidencialidade
  • 28. Integridade
  • 29. Disponibilidade
  • 30. Autenticidade e não-repúdio
  • 31. Informações como fator estratégico
  • 32. Valor da informação para o processo de negócio
  • 1. Visão geral dessa seção
  • 2. O que é uma ameaça
  • 3. O que é um risco
  • 4. O que é vulnerabilidade
  • 5. Diferença entre Acidente, Incidente e Desastre
  • 6. Incidentes e Desastres em segurança da informação
  • 7. Tipos de ameaças de segurança
  • 8. Tipos de danos
  • 9. Requisitos de segurança da informação
  • 10. Gerenciamento de riscos de segurança da informação
  • 11. Avaliação dos riscos de segurança da informação
  • 12. Análise e gerenciamento de riscos de segurança da informação
  • 13. Tratamento dos riscos de segurança da informação
  • 14. Medidas de segurança da informação
  • 15. ISO/IEC 27002 como referência para tratamento de ameaças e riscos
  • 16. Tipos de estratégias para lidar com riscos
  • 17. ISO/IEC 27005 como referência estratégica para lidar com ameaças e riscos
  • 1. Visão geral dessa seção
  • 2. O que é uma política de segurança da informação?
  • 3. Tipos de política de segurança da informação
  • 4. Criação de políticas de segurança da informação
  • 5. Política de segurança da informação na visão da ISO/IEC 27002
  • 6. Revisões das políticas de segurança da informação
  • 7. Código de conduta
  • 8. Gerenciamento de ativos
  • 9. Papeis e responsabilidades
  • 10. Gerenciando incidentes de segurança da informação
  • 11. Tipos de incidentes de segurança da informação
  • 12. Processo de gerenciamento de segurança da informação
  • 13. Notificando eventos de segurança
  • 14. Formulário de incidentes
  • 15. Modelo de procedimentos de segurança
  • 16. Escalação de incidentes
  • 17. O ciclo de vida do incidente
  • 18. Divulgação autorizada de vulnerabilidade
  • 1. Visão geral dessa seção
  • 2. Seleção de medidas de segurança
  • 3. Categorias de medidas de segurança
  • 4. Tipos de medidas de segurança
  • 5. Classificação das informações
  • 6. Medidas físicas para manter áreas seguras
  • 7. Medidas físicas para equipamentos
  • 8. Medidas técnicas
  • 9. Conceitos de criptografia
  • 10. Conceitos de Assinatura digital
  • 11. Conceitos de criptografia HASH
  • 12. Tipos de softwares maliciosos e medidas de proteção
  • 13. Medidas organizacionais
  • 14. Medidas organizacionais exemplos
  • 15. Sistema de gestão de segurança da informação SGSI
  • 16. Segurança de recursos humanos
  • 17. Conceitos de gestão de acesso
  • 18. Concessão de acesso
  • 19. Responsabilidades do usuário
  • 20. Formas de controle de acesso lógico
  • 21. Segregação de tarefas
  • 22. Gerenciamento da continuidade de negócio
  • 23. Desastres e recuperação
  • 1. Visão geral dessa seção
  • 2. Legislação e regulamentação
  • 3. Conformidade (Compliance)
  • 4. Propriedade intelectual
  • 5. Registros da organização
  • 6. Privacidade das informações pessoais
  • 7. Uso indevido de recursos de TI
  • 1. Orientações para o exame
  • 2. Tutorial de agendamento do exame
  • 3. Dúvidas frequentes no dia do exame
  • 1. Apostila complementar - Abra para baixar a apostila
  • 2. Agradecimentos
  • EXIN - Simulado Final
Voltar ao topo