Ementa

Conteúdo do treinamento, formato e informações detalhadas.

O treinamento

O treinamento da Root Security nomeado SIA (Segurança da Informação Avançada) existe há 5 anos presencialmente, e tem sido um sucesso. Com quase 150 alunos no total, o curso tinha como ênfase treinar jovens estudantes de TI (alunos de ensino técnico e médio) para entender o que é a Segurança da Informação e saber lidar com os maiores problemas do campo.
De modo a expandir horizontes (e depois de muitos pedidos), o instrutor responsável pelo curso, João Góes, faz uma versão online do curso, com mais módulos e com foco mais teórico. A proposta principal do curso é ter seu preço abaixo da média e qualidade acima. O curso tem uma ementa composta por 14 módulos intensos, convidados especiais para algumas aulas e tem como premissa o ensino de Segurança da Informação de seus fundamentos até suas noções mais avançadas.
Ao final do curso o aluno fará uma prova com conteúdo do curso inteiro, e caso adquira pontuação igual ou superior de 70%, receberá um certificado. Por um pequeno valor a mais, o aluno poderá ter uma certificação internacional, optando por fazer a prova final em inglês e presencialmente, com um sistema específico para a consulta da certificação e um ID.


Ementa

1. Fundamentos de Ciência da Computação
	1.1. Preparando o terreno
		1.1.1. Operando uma Virtual Machine
		1.1.2. Operando containers
		1.1.3. Instalação de Linux
		1.1.4. Instalação de frameworks/sistemas
	1.2. Contexto histórico
		1.2.1. História da Computação
		1.2.2. História e carreira de grandes nomes
		1.2.3. Panorama atual da Computação
2. Fundamentos de Segurança da Informação
	2.1. Definição de Segurança da Informação
	2.2. Fundamentos da Teoria da Informação
	2.3. Riscos, uma visão holística
	2.4. Tipos de Segurança da Informação
	2.5. Segurança de Dados
	2.6. Jargões de Segurança da Informação
	2.7. Infraestrutura
3. Inglês técnico
	3.1. Jargões
	3.2. Modelos de uso da língua
	3.3. Como conciliar o jurídico com o inglês?
	3.4. Uma aula em inglês para concluir - indicação de outros materiais e recursos para se aprofundar na língua!
4. Redes
	4.1. Introdução a conceitos básicos
	4.2. Camadas, um overview geral
		4.2.1. Ethernet
		4.2.2. Modelo OSI
		4.2.3. TCP/IP
	4.3. Princípio de administração de redes seguras
	4.4. Estrutura física
		4.4.1. Topologias
	4.5. Serviços e protocolos mais comuns
	4.6. Por dentro do HTTP
	4.7. VPNs e Proxies
	4.8. TOR
	4.9. Intranet e Extranet
	4.10. Redes sem fio
5. Sistemas Operacionais
	5.1. Introdução aos Sistemas Operacionais
	5.2. Kali Linux
		5.2.1. Apresentação de outras distribuições Linux para Hacking, Forensics, Anonimato e Privacidade!
	5.3. Sistemas Windows
	5.4. Sistemas *unix.
	5.5. Back-end e VPS
	5.6. Dinâmica de Sistemas Distribuídos
	5.7. Fundamentação da Computação Forense
	5.8. Estratégias de Mitigação de Risco
	5.9. Metodologia de Resposta à Incidentes
6. Programação Web
	6.1. Algoritmos & Lógica de Programação
	6.2. Utilização do HTML/CSS
	6.3. Utilização de JavaScript
	6.4. Utilização de PHP
	6.5. Utilização de SQL
7. Hacking
	7.1. Mindset ou Skillset?
	7.2. Personalidades e Histórias
	7.3. Conceito de Hacking, Cracking, Phreaking e Hats
		7.3.1. Ethical Hacking
	7.4. Hacktivismo
	7.5. Cyber War
8. Segurança da Informação Ofensiva
	8.1. O que é um ataque e suas motivações
	8.2. Profissões e mercado
	8.3. Academia e modos de estudo
	8.4. Vírus
	8.5. Google Hacking
	8.6. Crawlers
	8.7. Footprinting e reconhecimento
	8.8. Escaneamento de aplicações e redes
	8.9. Enumeração de serviços
	8.10. Ataques Web (OWASP Attacks)
	8.11. Negação de serviço
	8.12. PenTest (todo o processo)
		8.12.1. Diferentes metodologias
			8.12.1.1. ISSAF
			8.12.1.2. OWASP
			8.12.1.3. OSSTMM
			8.12.1.4. BackTrack
			8.12.1.5. Mine and yours
		8.12.2. Criação de relatório técnico e gerencial
		8.12.3. Modelo de apresentação de risco em PowerPoint
		8.12.4. NDA (Non-Disclosure Agreement)
		8.12.5. Introdução ao PenTest em redes sem fio!
			8.12.5.1. Kits e devices
			8.12.5.2. Técnicas e conceitos
	8.13. Engenharia Social
		8.13.1. No-Tech vs Tech Hacking
		8.13.2. Conceitos de Psicologia e Psicanálise aplicados à E.S.
		8.13.3. Teste experimental. Vamos brincar!
		8.13.4. Ferramentas de Engenharia Social digital e utilização
	8.14. Ferramentas e utilização
		8.14.1. Mais conhecidas
		8.14.2. Ferramentas OS
	8.15. Hacking c/ Drone!
		8.15.1. Periféricos e acoplagem
		8.15.2. Espionagem x Hacking
		8.15.3. Técnicas e how-to’s
	8.16. Lockpicking! (Segurança Física)
9. Segurança da Informação Defensiva
	9.1. Segurança no Windows
	9.2. Segurança no Linux
	9.3. Código seguro
	9.4. Senhas!
		9.4.1. Auditando senhas
		9.4.2. Geração e saving de senhas
		9.4.3. Brute-Force
	9.5. Criptografia
		9.5.1. Introdução
		9.5.2. Assinatura Digital
		9.5.3. Mecânica Quântica & Computação Quântica (visão geral)
		9.5.4. Criptografia Quântica e Pós-Quântica (visão geral)
		9.5.5. Quantum hacking! (visão geral)
	9.6. Hardening
	9.7. Monitoramento de dados e informações
	9.8. Hierarquização em sistemas
	9.9. IDS/IPS/WAF
		9.9.1. Honeypot!
	9.10. Estratégias de Segurança da Informação (uma visão operacional)
		9.10.1. Corporativa e de gestão
		9.10.2. Técnicas e eficiência
10. Segurança Corporativa
	10.1. Ética empresarial em Segurança da Informação (contexto corporativo)
	10.2. Normas, PSI e Compliance
	10.3. Diretrizes internacionais de segurança
	10.4. Fundamentos Jurídicos
		10.4.1. Legislação brasileira
		10.4.2. Legislação americana
		10.4.3. GDPR (Brasil 2018)
	10.5. Execução
	10.6. Treinamento de profissionais gestores de ativos
	10.7. Análise e gestão de riscos
	10.8. Certificações
11. Ciberinteligência
	11.1. Informações gerais, contexto e pessoas
	11.2. Cenário internacional, futuro e desafios
	11.3. Métodos e objetivos
	11.4. Ferramentas
	11.5. Resultados e profissões
12. Capture The Flag!
	12.1. O que é CTF
	12.2. Organizações, grupos, times e instituições
	12.3. Competições e prêmios
	12.4. Attack/Defense
		12.4.1. Constituição de uma rede para invasão :-D
		12.4.2. LET’S PLAY! Blue Team vs Red Team
	12.5. Jeopardy-Style
		12.5.1. Reversing
		12.5.2. Crypto
		12.5.3. Forensics
		12.5.4. Miscellaneous
		12.5.5. Trivias
		12.5.6. Web Hacking
		12.5.7. Networking
		12.5.8. Pwnables/Exploitation
		12.5.9. PPC
	12.6. King of the Hill!
		12.6.1. Conquer it all (plataformas e competições)
	12.7. Técnicas e macetes
	12.8. Onde praticar/Crie seu time! 
	12.9. Como organizar a sua própria competição!
	12.10. Panorama do futuro
	12.11. Competição interna
		12.11.1. Exercícios
		12.11.2. Desafios e mistérios
		12.11.3. “Follow the clues”
13. Cult 
	13.1. Listagem de séries e filmes relacionados
	13.2. Watch Party!
	13.3. Discussão sobre conteúdo de filmes
	13.4. Discussão sobre conteúdo de séries
	13.5. Discussão de biografias (personagens e pessoas da vida real)
14. Intensivos de conteúdo
	14.1. Revisão geral dos últimos módulos
	14.2. Prova final!

Caso tenha interesse em compartilhar a ementa, clique aqui para acessar a versão em PDF.


Formato

De maneira bem dinâmica e ampla, o treinamento mescla aulas gravadas (offline), aulas ao vivo (tele-presencialmente), aulas com convidados e vlogs de guias (apresentando o MIT por dentro, por exemplo) e entrevistas. As aulas gravadas são acompanhadas de materiais de estudo e aprofundamento como apostilas em PDF, mapas mentais estruturados, resumos de conteúdo e coletânea de links externos.


Recursos

  • Grupo de discussões
  • Meetings (reuniões) presenciais e ao vivo
  • Vlogs
  • Competições/CTF
  • Challenges/dinâmicas
  • Networking time
  • Office-hours (encontro agendado com o instrutor)
  • Moderadores (grupos) e tutores (plataforma)
  • Comunidade ativa de veteranos e novatos
  • Mind maps (mapas mentais)
  • Eventos de recrutamento (parceria com empresas)
  • Rede de empresas parceiras
  • Intercâmbios
  • Evento presencial de formatura


Inscreva-se!

Se você quer se posicionar à frente do mercado, amplificar e aprofundar seus conhecimentos ou profissionalizar-se na área. Se inscreva agora no treinamento da SIA 2021!

Período de acesso ao treinamento: vitalício!
Carga-horária: dinâmica (não pré-definida)
Título do certificado: Segurança da Informação Avançada
Investimento: R$ 1.899   (parcelado em até 18x)
Temos descontos especiais para grupos!

Me inscrever agora!

 


Ficou alguma dúvida? Tem alguma sugestão? Entre em contato conosco em contact *arroba* rootsec *ponto* net!