Ementa
Conteúdo do treinamento, formato e informações detalhadas.
O treinamento
O treinamento da Root Security nomeado SIA (Segurança da Informação Avançada) existe há 5 anos presencialmente, e tem sido um sucesso. Com quase 150 alunos no total, o curso tinha como ênfase treinar jovens estudantes de TI (alunos de ensino técnico e médio) para entender o que é a Segurança da Informação e saber lidar com os maiores problemas do campo.
De modo a expandir horizontes (e depois de muitos pedidos), o instrutor responsável pelo curso, João Góes, faz uma versão online do curso, com mais módulos e com foco mais teórico. A proposta principal do curso é ter seu preço abaixo da média e qualidade acima. O curso tem uma ementa composta por 14 módulos intensos, convidados especiais para algumas aulas e tem como premissa o ensino de Segurança da Informação de seus fundamentos até suas noções mais avançadas.
Ao final do curso o aluno fará uma prova com conteúdo do curso inteiro, e caso adquira pontuação igual ou superior de 70%, receberá um certificado. Por um pequeno valor a mais, o aluno poderá ter uma certificação internacional, optando por fazer a prova final em inglês e presencialmente, com um sistema específico para a consulta da certificação e um ID.
Ementa
1. Fundamentos de Ciência da Computação
1.1. Preparando o terreno
1.1.1. Operando uma Virtual Machine
1.1.2. Operando containers
1.1.3. Instalação de Linux
1.1.4. Instalação de frameworks/sistemas
1.2. Contexto histórico
1.2.1. História da Computação
1.2.2. História e carreira de grandes nomes
1.2.3. Panorama atual da Computação
2. Fundamentos de Segurança da Informação
2.1. Definição de Segurança da Informação
2.2. Fundamentos da Teoria da Informação
2.3. Riscos, uma visão holística
2.4. Tipos de Segurança da Informação
2.5. Segurança de Dados
2.6. Jargões de Segurança da Informação
2.7. Infraestrutura
3. Inglês técnico
3.1. Jargões
3.2. Modelos de uso da língua
3.3. Como conciliar o jurídico com o inglês?
3.4. Uma aula em inglês para concluir - indicação de outros materiais e recursos para se aprofundar na língua!
4. Redes
4.1. Introdução a conceitos básicos
4.2. Camadas, um overview geral
4.2.1. Ethernet
4.2.2. Modelo OSI
4.2.3. TCP/IP
4.3. Princípio de administração de redes seguras
4.4. Estrutura física
4.4.1. Topologias
4.5. Serviços e protocolos mais comuns
4.6. Por dentro do HTTP
4.7. VPNs e Proxies
4.8. TOR
4.9. Intranet e Extranet
4.10. Redes sem fio
5. Sistemas Operacionais
5.1. Introdução aos Sistemas Operacionais
5.2. Kali Linux
5.2.1. Apresentação de outras distribuições Linux para Hacking, Forensics, Anonimato e Privacidade!
5.3. Sistemas Windows
5.4. Sistemas *unix.
5.5. Back-end e VPS
5.6. Dinâmica de Sistemas Distribuídos
5.7. Fundamentação da Computação Forense
5.8. Estratégias de Mitigação de Risco
5.9. Metodologia de Resposta à Incidentes
6. Programação Web
6.1. Algoritmos & Lógica de Programação
6.2. Utilização do HTML/CSS
6.3. Utilização de JavaScript
6.4. Utilização de PHP
6.5. Utilização de SQL
7. Hacking
7.1. Mindset ou Skillset?
7.2. Personalidades e Histórias
7.3. Conceito de Hacking, Cracking, Phreaking e Hats
7.3.1. Ethical Hacking
7.4. Hacktivismo
7.5. Cyber War
8. Segurança da Informação Ofensiva
8.1. O que é um ataque e suas motivações
8.2. Profissões e mercado
8.3. Academia e modos de estudo
8.4. Vírus
8.5. Google Hacking
8.6. Crawlers
8.7. Footprinting e reconhecimento
8.8. Escaneamento de aplicações e redes
8.9. Enumeração de serviços
8.10. Ataques Web (OWASP Attacks)
8.11. Negação de serviço
8.12. PenTest (todo o processo)
8.12.1. Diferentes metodologias
8.12.1.1. ISSAF
8.12.1.2. OWASP
8.12.1.3. OSSTMM
8.12.1.4. BackTrack
8.12.1.5. Mine and yours
8.12.2. Criação de relatório técnico e gerencial
8.12.3. Modelo de apresentação de risco em PowerPoint
8.12.4. NDA (Non-Disclosure Agreement)
8.12.5. Introdução ao PenTest em redes sem fio!
8.12.5.1. Kits e devices
8.12.5.2. Técnicas e conceitos
8.13. Engenharia Social
8.13.1. No-Tech vs Tech Hacking
8.13.2. Conceitos de Psicologia e Psicanálise aplicados à E.S.
8.13.3. Teste experimental. Vamos brincar!
8.13.4. Ferramentas de Engenharia Social digital e utilização
8.14. Ferramentas e utilização
8.14.1. Mais conhecidas
8.14.2. Ferramentas OS
8.15. Hacking c/ Drone!
8.15.1. Periféricos e acoplagem
8.15.2. Espionagem x Hacking
8.15.3. Técnicas e how-to’s
8.16. Lockpicking! (Segurança Física)
9. Segurança da Informação Defensiva
9.1. Segurança no Windows
9.2. Segurança no Linux
9.3. Código seguro
9.4. Senhas!
9.4.1. Auditando senhas
9.4.2. Geração e saving de senhas
9.4.3. Brute-Force
9.5. Criptografia
9.5.1. Introdução
9.5.2. Assinatura Digital
9.5.3. Mecânica Quântica & Computação Quântica (visão geral)
9.5.4. Criptografia Quântica e Pós-Quântica (visão geral)
9.5.5. Quantum hacking! (visão geral)
9.6. Hardening
9.7. Monitoramento de dados e informações
9.8. Hierarquização em sistemas
9.9. IDS/IPS/WAF
9.9.1. Honeypot!
9.10. Estratégias de Segurança da Informação (uma visão operacional)
9.10.1. Corporativa e de gestão
9.10.2. Técnicas e eficiência
10. Segurança Corporativa
10.1. Ética empresarial em Segurança da Informação (contexto corporativo)
10.2. Normas, PSI e Compliance
10.3. Diretrizes internacionais de segurança
10.4. Fundamentos Jurídicos
10.4.1. Legislação brasileira
10.4.2. Legislação americana
10.4.3. GDPR (Brasil 2018)
10.5. Execução
10.6. Treinamento de profissionais gestores de ativos
10.7. Análise e gestão de riscos
10.8. Certificações
11. Ciberinteligência
11.1. Informações gerais, contexto e pessoas
11.2. Cenário internacional, futuro e desafios
11.3. Métodos e objetivos
11.4. Ferramentas
11.5. Resultados e profissões
12. Capture The Flag!
12.1. O que é CTF
12.2. Organizações, grupos, times e instituições
12.3. Competições e prêmios
12.4. Attack/Defense
12.4.1. Constituição de uma rede para invasão :-D
12.4.2. LET’S PLAY! Blue Team vs Red Team
12.5. Jeopardy-Style
12.5.1. Reversing
12.5.2. Crypto
12.5.3. Forensics
12.5.4. Miscellaneous
12.5.5. Trivias
12.5.6. Web Hacking
12.5.7. Networking
12.5.8. Pwnables/Exploitation
12.5.9. PPC
12.6. King of the Hill!
12.6.1. Conquer it all (plataformas e competições)
12.7. Técnicas e macetes
12.8. Onde praticar/Crie seu time!
12.9. Como organizar a sua própria competição!
12.10. Panorama do futuro
12.11. Competição interna
12.11.1. Exercícios
12.11.2. Desafios e mistérios
12.11.3. “Follow the clues”
13. Cult
13.1. Listagem de séries e filmes relacionados
13.2. Watch Party!
13.3. Discussão sobre conteúdo de filmes
13.4. Discussão sobre conteúdo de séries
13.5. Discussão de biografias (personagens e pessoas da vida real)
14. Intensivos de conteúdo
14.1. Revisão geral dos últimos módulos
14.2. Prova final!
Caso tenha interesse em compartilhar a ementa, clique aqui para acessar a versão em PDF.
Formato
De maneira bem dinâmica e ampla, o treinamento mescla aulas gravadas (offline), aulas ao vivo (tele-presencialmente), aulas com convidados e vlogs de guias (apresentando o MIT por dentro, por exemplo) e entrevistas. As aulas gravadas são acompanhadas de materiais de estudo e aprofundamento como apostilas em PDF, mapas mentais estruturados, resumos de conteúdo e coletânea de links externos.
Recursos
- Grupo de discussões
- Meetings (reuniões) presenciais e ao vivo
- Vlogs
- Competições/CTF
- Challenges/dinâmicas
- Networking time
- Office-hours (encontro agendado com o instrutor)
- Moderadores (grupos) e tutores (plataforma)
- Comunidade ativa de veteranos e novatos
- Mind maps (mapas mentais)
- Eventos de recrutamento (parceria com empresas)
- Rede de empresas parceiras
- Intercâmbios
- Evento presencial de formatura
Inscreva-se!
Se você quer se posicionar à frente do mercado, amplificar e aprofundar seus conhecimentos ou profissionalizar-se na área. Se inscreva agora no treinamento da SIA 2021!
Período de acesso ao treinamento: vitalício!
Carga-horária: dinâmica (não pré-definida)
Título do certificado: Segurança da Informação Avançada
Investimento: R$ 1.899 (parcelado em até 18x)
Temos descontos especiais para grupos!
Ficou alguma dúvida? Tem alguma sugestão? Entre em contato conosco em contact *arroba* rootsec *ponto* net!