Lorsque vous vous inscrivez à ce cours, vous êtes également inscrit(e) à ce Certificat Professionnel.
Apprenez de nouveaux concepts auprès d'experts du secteur
Acquérez une compréhension de base d'un sujet ou d'un outil
Développez des compétences professionnelles avec des projets pratiques
Obtenez un certificat professionnel partageable auprès de Google
Il y a 6 modules dans ce cours
Este curso abrange uma grande variedade de conceitos, ferramentas e práticas recomendadas ao nível da segurança de TI. Aborda ameaças e ataques e as várias formas através das quais podem surgir. Vamos fornecer-lhe algumas informações gerais sobre o que são os algoritmos de encriptação e como são utilizados para salvaguardar dados. Em seguida, vamos analisar detalhadamente os três aspetos mais importantes da segurança das informações: autenticação, autorização e contabilidade. Também vamos abordar soluções de segurança de rede, desde firewalls a opções de encriptação de Wi-Fi. Por último, vamos analisar um caso prático, no qual examinamos o modelo de segurança do Chrome OS. O curso conclui ao reunir todos estes elementos numa arquitetura de segurança detalhada e de várias camadas, apresentando depois recomendações sobre como integrar uma cultura de segurança na sua entidade ou equipa.
No final deste curso, vai saber mais sobre:
● como funcionam vários algoritmos e técnicas de encriptação, bem como as respetivas vantagens e limitações
● vários tipos e sistemas de autenticação
● a diferença entre autenticação e autorização
● como avaliar potenciais riscos e recomendar formas de reduzir o risco
● práticas recomendadas para proteger uma rede
● como ajudar as outras pessoas a entender conceitos de segurança e a protegerem-se
Bem-vindo ao curso Segurança de TI do Certificado profissional de apoio técnico de TI! Na primeira semana deste curso, vamos abordar os princípios básicos de segurança num ambiente de TI. Vamos aprender a definir e reconhecer riscos de segurança, vulnerabilidades e ameaças. Vamos identificar os ataques de segurança mais frequentes numa organização e compreender de que modo a segurança gira em torno do princípio "CIA". No final deste módulo, vai ficar a conhecer os tipos de software malicioso, ataques de rede, ataques do lado do cliente e os termos de segurança essenciais que encontrará no local de trabalho.
Inclus
10 vidéos7 lectures4 devoirs2 sujets de discussion
Afficher les informations sur le contenu du module
10 vidéos•Total 36 minutes
Introdução ao curso•6 minutes
A tríade CIA•3 minutes
Termos de segurança essenciais•4 minutes
Software malicioso•5 minutes
Software malicioso (continuação)•3 minutes
Ataques de rede•4 minutes
Negação de serviço•3 minutes
Ataques do lado do cliente•2 minutes
Ataques de palavra-passe•2 minutes
Ataques enganadores•4 minutes
7 lectures•Total 70 minutes
Navegar no Coursera•10 minutes
Inquéritos do programa•10 minutes
Como utilizar os fóruns de debate•10 minutes
Conheça os seus colegas de turma•10 minutes
Leitura suplementar relativa a software malicioso•10 minutes
Leitura suplementar sobre ataques de rede•10 minutes
Leitura suplementar sobre ataques DDoS•10 minutes
4 devoirs•Total 155 minutes
Software malicioso•30 minutes
Ataques de rede•30 minutes
Outros ataques•30 minutes
Compreender as ameaças de segurança•65 minutes
2 sujets de discussion•Total 20 minutes
Apresentação•10 minutes
Software malicioso e ataques•10 minutes
Pelcgbybtl (criptologia)
Module 2•7 heures à terminer
Détails du module
Na segunda semana deste curso, vamos aprender sobre criptologia. Vamos explorar os diferentes tipos de práticas de encriptação e como funcionam. Vamos mostrar os algoritmos utilizados mais frequentemente em criptografia e como evoluíram ao longo do tempo. No final deste módulo, compreenderá como funcionam a encriptação simétrica, a encriptação assimétrica e o hashing. Também vai ficar a saber como escolher o método de criptografia mais adequado para um cenário que pode encontrar no local de trabalho.
Afficher les informations sur le contenu du module
13 vidéos•Total 82 minutes
Criptografia•8 minutes
Criptografia simétrica•5 minutes
Algoritmos de criptografia simétrica•9 minutes
Rob, o que faz um engenheiro de segurança•1 minute
Criptografia assimétrica•8 minutes
Algoritmos de encriptação assimétrica•6 minutes
Hashing•4 minutes
Algoritmos de hashing•5 minutes
Algoritmos de hashing (continuação)•6 minutes
Infraestrutura de chave pública•9 minutes
Criptografia em ação•9 minutes
Segurança do tráfego de rede•6 minutes
Hardware de criptografia•7 minutes
9 lectures•Total 90 minutes
Leitura suplementar sobreo futuro da criptoanálise•10 minutes
Leitura suplementar sobre a encriptação simétrica•10 minutes
Leitura suplementar sobre um ataque de encriptação assimétrica•10 minutes
Leitura suplementar sobre ataques de SHA1•10 minutes
Leitura suplementar sobre a norma X.509•10 minutes
Leitura suplementar sobre PGP•10 minutes
Leitura suplementar sobre segurança do tráfego de rede•10 minutes
Leitura suplementar sobre ataques de TPM•10 minutes
Instruções para aceder aos Qwiklabs do Linux e Windows•10 minutes
5 devoirs•Total 150 minutes
Encriptação simétrica•30 minutes
Chave pública ou encriptação assimétrica•30 minutes
Hashing•30 minutes
Aplicações da criptografia•30 minutes
Questionário prático da segunda semana•30 minutes
2 éléments d'application•Total 120 minutes
Criar/inspecionar pares de chaves, encriptar/desencriptar e assinar/validar através de OpenSSL•60 minutes
Praticar hashing•60 minutes
Segurança AAA (Não assistência em viagem)
Module 3•3 heures à terminer
Détails du module
Na terceira semana deste curso, vamos aprender sobre os "três As" da cibersegurança. Qualquer que seja a sua função tecnológica, é importante compreender como a autenticação, a autorização e a auditoria funcionam numa organização. No final deste módulo, vai ser capaz de escolher o método mais apropriado de autenticação, autorização e nível de acesso concedido aos utilizadores de uma organização.
Inclus
14 vidéos2 lectures3 devoirs
Afficher les informations sur le contenu du module
14 vidéos•Total 55 minutes
Práticas recomendadas de autenticação•6 minutes
Autenticação multifator•12 minutes
Certificados•4 minutes
LDAP•4 minutes
RADIUS•2 minutes
Kerberos•7 minutes
TACACS+•2 minutes
Início de sessão único•4 minutes
O caminho de Rob nas TI•1 minute
Métodos de autorização e de controlo de acesso•2 minutes
Controlo de acesso•5 minutes
Lista de controlo de acesso (ACL)•1 minute
Acompanhamento da utilização e do acesso•3 minutes
Rob: competências importantes da segurança em IT•2 minutes
2 lectures•Total 20 minutes
Leitura suplementar sobre a autenticação•10 minutes
Leitura suplementar sobre autorização•10 minutes
3 devoirs•Total 115 minutes
Autenticação•30 minutes
Autorização e responsabilização•30 minutes
Segurança AAA•55 minutes
Segurança das redes
Module 4•5 heures à terminer
Détails du module
Na quarta semana deste curso, vamos aprender sobre arquitetura de redes seguras. É importante saber como implementar medidas de segurança num ambiente de rede, por isso vamos mostrar algumas das práticas recomendadas para proteger a rede de uma organização. Vamos aprender alguns dos riscos das redes sem fios e como mitigá-los. Vamos também abordar formas de monitorizar o tráfego de rede e ler capturas de pacotes. No final deste módulo, vai compreender como funcionam as VPNs, os proxies e os proxies inversos, por que motivo o 802.1X é super importante para a proteção da rede, por que motivo o WPA/WPA2 é melhor do que o WEP e como utilizar o tcpdump para capturar e analisar pacotes numa rede. É muita informação, mas é importante que um especialista de apoio técnico de TI a domine!
Afficher les informations sur le contenu du module
11 vidéos•Total 70 minutes
Práticas recomendadas de fortalecimento da rede•9 minutes
Fortalecimento do hardware da rede•9 minutes
Fortalecimento do software da rede•5 minutes
O obstáculo pessoal do Joe•1 minute
Encriptação WEP e por que motivo não deve utilizá-la•9 minutes
Vamos livrar-nos do WEP! WPA/WPA2•14 minutes
Fortalecimento da rede sem fios•3 minutes
A Heather fala sobre engenharia social•1 minute
Farejar a rede•5 minutes
Wireshark e tcpdump•7 minutes
Sistemas de deteção/prevenção de intrusão•7 minutes
7 lectures•Total 70 minutes
Leitura suplementar sobre práticas recomendadas de fortalecimento da rede•10 minutes
Leitura suplementar sobre o EEE 802.1X•10 minutes
Leitura suplementar sobre o HAProxy, nginx e servidor HTTP Apache•10 minutes
Leitura suplementar sobre encriptação WEP e por que motivo não deve utilizá-la•10 minutes
Leitura suplementar sobre a vulnerabilidade de força bruta do PIN do WiFi Protected Setup (WPS)•10 minutes
Leitura suplementar sobre o modo promíscuo•10 minutes
Leitura suplementar sobre sistemas de deteção/prevenção de intrusão•10 minutes
4 devoirs•Total 120 minutes
Arquitetura de rede segura•30 minutes
Segurança da rede sem fios•30 minutes
Monitorização da rede•30 minutes
Questionário prático da quarta semana•30 minutes
1 élément d'application•Total 60 minutes
Introdução ao tcpdump•60 minutes
Defesa aprofundada
Module 5•3 heures à terminer
Détails du module
Na quinta semana deste curso, vamos aprofundar a defesa da segurança. Vamos abordar formas de implementar métodos para fortalecimento do sistema, fortalecimento da aplicação e determinação de políticas para segurança do SO. Até ao final deste módulo, ficará a saber por que motivo é importante desativar componentes desnecessários de um sistema, aprender sobre firewalls baseadas no anfitrião, configurar a proteção anti-software malicioso, implementar a encriptação de disco e configurar a gestão de patches de software e políticas de aplicações.
Inclus
9 vidéos3 lectures3 devoirs
Afficher les informations sur le contenu du module
9 vidéos•Total 44 minutes
Introdução à defesa em profundidade•1 minute
Desativar componentes desnecessários•5 minutes
Firewall baseada no anfitrião•4 minutes
Registo e auditoria•7 minutes
Proteção contra software malicioso•8 minutes
Encriptação de disco•7 minutes
Heather: autoaprendizagem•1 minute
Gestão de patches de software•7 minutes
Políticas de aplicação•4 minutes
3 lectures•Total 30 minutes
Leitura suplementar sobre registo e auditoria•10 minutes
Leituras suplementares sobre proteção contra software malicioso•10 minutes
Leitura suplementar sobre encriptação de disco•10 minutes
3 devoirs•Total 100 minutes
Fortalecimento do sistema•30 minutes
Fortalecimento da aplicação•30 minutes
Defesa em profundidade•40 minutes
Criar uma cultura de segurança na empresa
Module 6•5 heures à terminer
Détails du module
Parabéns. Chegou à última semana do curso! Na última semana deste curso, vamos explorar formas de criar uma cultura de segurança na empresa. Para qualquer função tecnológica é importante determinar as medidas adequadas para respeitar os três objetivos de segurança. No final deste módulo, vai desenvolver um plano de segurança para uma organização para demonstrar as competências que aprendeu neste curso. Está quase. Continue o bom trabalho!
Inclus
15 vidéos5 lectures5 devoirs2 sujets de discussion1 plugin
Afficher les informations sur le contenu du module
15 vidéos•Total 58 minutes
Objetivos de segurança•8 minutes
Medir e avaliar o risco•5 minutes
Política de Privacidade•4 minutes
Hábitos do utilizador•6 minutes
Segurança de terceiros•4 minutes
Formação em segurança•4 minutes
A história do Alex Grit•2 minutes
Relatório e análise de incidentes •7 minutes
Resposta e recuperação de incidentes•6 minutes
Segurança e privacidade para dispositivos móveis•4 minutes
Amir: entrevista•1 minute
Ari: entrevista•2 minutes
Simulação de entrevista: segurança•4 minutes
Avaliação final•1 minute
Parabéns!•1 minute
5 lectures•Total 50 minutes
Leitura suplementar sobre risco no local de trabalho•10 minutes
Leitura suplementar sobre hábitos dos utilizadores•10 minutes
Leitura suplementar sobre questionários de avaliação da segurança dos fornecedores•10 minutes
Leituras suplementares sobre segurança e privacidade dispositivos móveis•10 minutes
Projeto final – modelo de resposta•10 minutes
5 devoirs•Total 175 minutes
Risco no local de trabalho•30 minutes
Utilizadores•30 minutes
Identificação de incidentes•30 minutes
Criar uma cultura de segurança na empresa•55 minutes
Criar uma cultura de segurança na empresa: documento de conceção•30 minutes
2 sujets de discussion•Total 20 minutes
Os seus hábitos de segurança•10 minutes
A sua jornada de aprendizagem•10 minutes
1 plugin•Total 15 minutes
Pesquisa de saída de participantes•15 minutes
Obtenez un certificat professionnel
Ajoutez ce titre à votre profil LinkedIn, à votre curriculum vitae ou à votre CV. Partagez-le sur les médias sociaux et dans votre évaluation des performances.
Instructeur
Évaluations de l’enseignant
Évaluations de l’enseignant
Nous avons demandé à tous les étudiants de fournir des commentaires sur nos enseignants au sujet de la qualité de leur pédagogie.
Grow with Google is an initiative that draws on Google's decades-long history of building products, platforms, and services that help people and businesses grow. We aim to help everyone – those who make up the workforce of today and the students who will drive the workforce of tomorrow – access the best of Google’s training and tools to grow their skills, careers, and businesses.
Pour quelles raisons les étudiants sur Coursera nous choisissent-ils pour leur carrière ?
Felipe M.
Étudiant(e) depuis 2018
’Pouvoir suivre des cours à mon rythme à été une expérience extraordinaire. Je peux apprendre chaque fois que mon emploi du temps me le permet et en fonction de mon humeur.’
Jennifer J.
Étudiant(e) depuis 2020
’J'ai directement appliqué les concepts et les compétences que j'ai appris de mes cours à un nouveau projet passionnant au travail.’
Larry W.
Étudiant(e) depuis 2021
’Lorsque j'ai besoin de cours sur des sujets que mon université ne propose pas, Coursera est l'un des meilleurs endroits où se rendre.’
Chaitanya A.
’Apprendre, ce n'est pas seulement s'améliorer dans son travail : c'est bien plus que cela. Coursera me permet d'apprendre sans limites.’
Avis des étudiants
4.8
41 avis
5 stars
85,36 %
4 stars
12,19 %
3 stars
0 %
2 stars
0 %
1 star
2,43 %
Affichage de 3 sur 41
M
MS
5·
Révisé le 18 juil. 2022
Muito bom o curso , aprendi bastante super indico .
P
PS
5·
Révisé le 13 sept. 2023
Curso perfeito! Espero poder fazer outros e aprimorar sempre meus conhecimentos.
When will I have access to the lectures and assignments?
To access the course materials, assignments and to earn a Certificate, you will need to purchase the Certificate experience when you enroll in a course. You can try a Free Trial instead, or apply for Financial Aid. The course may offer 'Full Course, No Certificate' instead. This option lets you see all course materials, submit required assessments, and get a final grade. This also means that you will not be able to purchase a Certificate experience.
What will I get if I subscribe to this Certificate?
When you enroll in the course, you get access to all of the courses in the Certificate, and you earn a certificate when you complete the work. Your electronic Certificate will be added to your Accomplishments page - from there, you can print your Certificate or add it to your LinkedIn profile.