Aprenda os conceitos básicos necessários para proteger a rede da sua organização como um especialista em segurança de TI. Neste caminho de aprendizagem, você vai cobrir todas as bases de segurança de TI: de habilidades práticas para proteger os dados de hardware e de rede para os conceitos básicos de criptografia e cyber-crime investigação e resposta
- Aprenda os princípios de segurança de TI e cibersegurança. Restaurant - Desenvolver habilidades práticas para segurança de redes. Restaurant - Investigar crimes cibernéticos e conhecer os conceitos básicos de computação forense
Curso 05 Aprendizagem SSL / TLS | Duração: 02hrs 35min
Secure Sockets Layer (SSL) e o sucesso Transport Layer Security (TLS) constituem a espinha dorsal de proteger comunicações de intranet e rede de internet através de criptografia e autenticação. normas de SSL e TLS são amplamente utilizados para comunicações de rede seguras para serviços tais como websites, VoIP, VPN, e mensagens de email
Curso 06 Cybersecurity com Cloud Computing | Duração: 02hrs 45mins
Mais e mais empresas estão migrando seus aplicativos e infraestrutura para a nuvem, mudando aspectos operacionais aos prestadores de serviços, tais como Microsoft e Amazon. No entanto, a computação em nuvem é uma responsabilidade partilhada, especialmente quando se trata de manter seus dados, usuários e sistemas de segurança. Neste curso, Malcolm Shore descreve as principais formas de tecnologia de nuvem, seus benefícios e riscos, e as normas de segurança cibernética e corpo de conhecimentos necessários para mitigar esses riscos
Curso 07 - Aprendizagem Computer Forensics. | Duração: 02hrs 55mins
Computação forense é usado para encontrar evidência legal em computadores, dispositivos móveis ou unidades de armazenamento de dados .os objetivos de computação forense, os tipos de investigações é usado, e as diferentes especializações dentro do campo. Em seguida, ele mostra como se preparar para uma investigação; Dados adquirir; assegurar que os dados são mantidos em seu estado original com software e hardware de gravação bloqueadores; analisar os dados; e gerar um relatório. Ele usa uma combinação de código-fonte aberto e de software comercial, assim você será capaz de descobrir a informação que você precisa com ferramentas que estão em seu orçamento
Curso 08 Vulnerabilidade Learning Management. | Duração: 55mins
Este curso fornece aqueles sem experiência prévia na área uma visão geral de por que existem vulnerabilidades, bem como uma explicação do processo de gerenciá-los do início ao fim. tampas instrutor dos três principais componentes de gerenciamento de vulnerabilidades e as ferramentas necessárias para estabelecer um programa de sua preferência. Obter uma introdução à análise de vulnerabilidades e relatórios, aprender a identificar quais vulnerabilidades ao endereço em primeiro lugar, descobrir como vet falsos positivos, e muito mais.