When you enroll in this course, you'll also be enrolled in this Professional Certificate.
Learn new concepts from industry experts
Gain a foundational understanding of a subject or tool
Develop job-relevant skills with hands-on projects
Earn a shareable career certificate from Google
There are 7 modules in this course
Este curso aborda uma série de conceitos, ferramentas e práticas recomendadas de segurança de TI. Nele, temos uma introdução às ameaças e ataques e suas muitas formas de se manifestar. Daremos a você uma base de conhecimento sobre algoritmos de criptografia e como eles são usados para proteger dados. Depois, vamos estudar a fundo os três tipos de segurança da informação: autenticação, autorização e registro. Além disso, vamos abordar soluções de segurança de rede, de firewalls a opções de criptografia Wi-Fi. Por fim, vamos analisar o modelo de segurança do Chrome OS em um estudo de caso. O curso é encerrado com a junção de todos esses elementos em uma arquitetura de segurança detalhada e multicamada, seguida de recomendações sobre como integrar uma cultura de segurança à sua empresa ou equipe.
Ao fim deste curso, você entenderá:
● como vários algoritmos e técnicas de criptografia funcionam, além de seus benefícios e limitações.
● vários sistemas e tipos de autenticação.
● a diferença entre autenticação e autorização.
● como avaliar os riscos potenciais e recomendar maneiras de atenuá-los.
● práticas recomendadas para proteger uma rede.
● como ajudar as pessoas a entender os conceitos de segurança e se proteger.
Olá! Este é o curso de sistemas operacionais da Certificação Profissional em Suporte de TI! Na primeira semana do curso, abordaremos os conceitos básicos de segurança em um ambiente de TI. Você vai aprender a definir e reconhecer riscos, vulnerabilidades e ameaças à segurança. Vamos identificar os ataques de segurança mais comuns em uma organização e entender como a segurança gira em torno do princípio "CIA" (confidencialidade, integridade e disponibilidade). Ao fim deste módulo, você conhecerá os tipos de software malicioso, ataques a redes, ataques do lado do cliente e os termos de segurança essenciais que você verá no trabalho.
Proteção antimalware, remoção de malware•10 minutes
Leitura complementar sobre software malicioso•10 minutes
Leitura complementar para ataques a redes•10 minutes
Ataques DDoS•10 minutes
Ataques enganosos•10 minutes
Segurança física•10 minutes
Novos termos e definições: curso 5, semana 1•10 minutes
4 assignments•Total 120 minutes
Software malicioso•30 minutes
Ataques a redes•30 minutes
Outros ataques•30 minutes
Compreender as ameaças de segurança•30 minutes
2 discussion prompts•Total 20 minutes
Seção de apresentações•10 minutes
Software malicioso e ataques•10 minutes
Pelcgbybtl (criptologia)
Module 2•7 hours to complete
Module details
Na segunda semana do curso, vamos falar sobre criptologia. Vamos entender as diferentes formas práticas da criptografia e como elas funcionam. Vamos dar uma olhada nos algoritmos mais comumente usados em criptografia e veremos como eles evoluíram ao longo do tempo. Ao fim deste módulo, você entenderá como a criptografia simétrica, a criptografia assimétrica e a geração de hash funcionam, além disso, você também saberá escolher o método criptográfico mais indicado para um cenário que você provavelmente verá no trabalho.
What's included
16 videos10 readings5 assignments2 app items
Show info about module content
16 videos•Total 75 minutes
Criptografia•7 minutes
Criptografia simétrica•5 minutes
Algoritmos de criptografia simétricos•7 minutes
Rob, o que um engenheiro de segurança faz?•1 minute
Criptografia assimétrica•4 minutes
Criptografia simétrica, parte II•4 minutes
Algoritmos de criptografia assimétricos•5 minutes
Geração de hash•3 minutes
Algoritmos de geração de hash•5 minutes
Algoritmos de geração de hash (continuação)•5 minutes
Infraestrutura de chave pública•6 minutes
Certificados•3 minutes
Criptografia na prática•8 minutes
Protegendo o tráfego da red•6 minutes
Hardware criptográfico•6 minutes
Rejeição•1 minute
10 readings•Total 100 minutes
O futuro da criptoanálise•10 minutes
Leitura complementar sobre criptografias simétricas•10 minutes
Leitura complementar sobre criptografias assimétricas•10 minutes
Leitura complementar para ataques contra SHA1•10 minutes
Leitura complementar sobre o padrão X.509•10 minutes
Leitura complementar sobre PGP•10 minutes
Leitura complementar sobre proteção do tráfego da rede•10 minutes
Leitura complementar para ataques ao TPM•10 minutes
Novos termos e definições: curso 5, semana 2•10 minutes
Introdução ao Qwiklabs•10 minutes
5 assignments•Total 130 minutes
Criptografia simétrica•10 minutes
Chave pública ou criptografia assimétrica•30 minutes
Hashing •30 minutes
Aplicativos de criptografia•30 minutes
Pelcgbybtl (criptologia)•30 minutes
2 app items•Total 120 minutes
Criar e inspecionar par de chaves, criptografar e descriptografar e assinar e verificar usando o OpenSSL•60 minutes
Geração de hash na prática•60 minutes
Segurança com AAA
Module 3•3 hours to complete
Module details
Na terceira semana deste curso, vamos conhecer os três "As" da segurança cibernética. Não importa o seu tipo de trabalho na área de tecnologia, é importante para todos entender como a autenticação, a autorização e o registro funcionam em uma organização. Ao fim deste módulo, você poderá escolher o método mais adequado de autenticação, autorização e concessão de nível de acesso aos usuários de uma organização.
What's included
14 videos5 readings3 assignments
Show info about module content
14 videos•Total 47 minutes
Práticas recomendadas de autenticação•6 minutes
Autenticação multifator•6 minutes
Opções de autenticação multifator•6 minutes
Certificados, parte II•3 minutes
RADIUS•2 minutes
Kerberos•7 minutes
TACACS+•1 minute
Login único•3 minutes
O caminho do Rob até a TI•1 minute
Métodos de autorização e controle de acesso•1 minute
Controle de acesso•5 minutes
Lista de controle de acesso•1 minute
Monitoramento de uso e acesso•2 minutes
Habilidades em segurança importantes do Rob•2 minutes
5 readings•Total 50 minutes
Componentes de privacidade e segurança física•10 minutes
Leitura complementar sobre autenticação•10 minutes
Métodos de segurança para dispositivos móveis•10 minutes
Leitura complementar sobre autorização•10 minutes
Novos termos e definições: curso 5, semana 3•10 minutes
3 assignments•Total 90 minutes
Autenticação•30 minutes
Autorização e contabilidade •30 minutes
Teste sobre autenticação, autorização e contabilidade •30 minutes
Protegendo redes
Module 4•6 hours to complete
Module details
Na quarta semana do curso, falaremos sobre arquiteturas de rede seguras. É importante saber implementar medidas de segurança em um ambiente de rede, por isso, vamos abordar algumas das melhores práticas para proteger a rede de uma organização. Conheceremos alguns dos riscos das redes sem fio e como minimizá-los. Além disso, vamos ver maneiras de monitorar o tráfego de rede e ler as capturas de pacotes. Ao fim deste módulo, você entenderá como VPNs, proxies e proxies reversos funcionam, porque o 802.1X é extremamente importante para a proteção de redes, porque WPA/WPA2 é melhor que WEP e vai aprender a usar o tcpdump para capturar e analisar pacotes de uma rede. Sim, é muita informação, mas é importante para os especialistas em suporte de TI!
What's included
12 videos10 readings4 assignments1 app item
Show info about module content
12 videos•Total 64 minutes
Práticas recomendadas para o fortalecimento de redes•8 minutes
Fortalecimento do hardware de rede•8 minutes
Fortalecimento dos softwares de rede•4 minutes
O obstáculo pessoal do Joe•1 minute
Criptografia WEP e por que não usar•8 minutes
Vamos enterrar o WEP para sempre! WPA/WPA2•7 minutes
WPA2•7 minutes
Fortalecimento de redes sem fio•3 minutes
A engenharia social da Heather•1 minute
Sniffing de rede•5 minutes
Wireshark e tcpdump•6 minutes
Sistemas de detecção/prevenção de invasão•6 minutes
10 readings•Total 100 minutes
Leitura complementar sobre as melhores práticas para o fortalecimento de redes•10 minutes
IEEE 802.1X•10 minutes
Leitura complementar sobre HAProxy, nginx e servidor Apache HTTP•10 minutes
Leitura complementar sobre criptografia WEP e por que não usar•10 minutes
Leitura complementar sobre a vulnerabilidade de força bruta em PINs do WiFi Protected Setup (WPS)•10 minutes
Leitura complementar sobre o modo promíscuo•10 minutes
Leitura complementar sobre sistemas de detecção/prevenção de invasão•10 minutes
Gerenciamento unificado de ameaças (UTM)•10 minutes
Segurança de rede doméstica•10 minutes
Novos termos e definições: curso 5, semana 4•10 minutes
4 assignments•Total 120 minutes
Arquiteturas de rede seguras•30 minutes
Segurança sem fio •30 minutes
Monitoramento de redes•30 minutes
Como proteger suas redes •30 minutes
1 app item•Total 60 minutes
Apresentando o tcpdump•60 minutes
Defesa profunda
Module 5•3 hours to complete
Module details
Na quinta semana do curso, vamos nos aprofundar mais nas defesas. Abordaremos formas de implementar métodos de fortalecimento de sistemas e de aplicativos e determinar as políticas de segurança para o SO. Ao fim deste módulo, você vai: saber por que é importante desativar componentes desnecessários de um sistema, conhecer os firewalls de host, configurar uma proteção antimalware, implementar criptografia de disco e configurar políticas de gerenciamento de correções de software e aplicativos.
What's included
9 videos6 readings3 assignments
Show info about module content
9 videos•Total 41 minutes
Introdução à defesa em profundidade•1 minute
Como desativar componentes desnecessários•4 minutes
Firewall baseado em host•4 minutes
Geração de registros e auditoria•6 minutes
Proteção anti-malware•7 minutes
Criptografia de disco•6 minutes
Heather: ser autodidata é a chave para o sucesso•1 minute
Gerenciamento de patches de software•6 minutes
Políticas do aplicativo•4 minutes
6 readings•Total 60 minutes
Leitura complementar sobre registro e auditoria•10 minutes
Guia do Windows Defender•10 minutes
Leituras complementares sobre proteção antimalware•10 minutes
Leitura complementar sobre criptografia de disco•10 minutes
Aumento da proteção do navegador•10 minutes
Novos termos e definições: curso 5, semana 5•10 minutes
3 assignments•Total 90 minutes
Fortalecimento de sistemas•30 minutes
Aumento da proteção de aplicativos •30 minutes
Defesa em profundidade•30 minutes
Criando uma cultura de segurança na empresa
Module 6•7 hours to complete
Module details
Parabéns, você chegou à última semana do curso! Nesta última semana do curso, vamos ver maneiras de criar uma cultura corporativa focada em segurança. É importante definir as medidas certas para atingir os três objetivos da segurança, seja qual for o seu trabalho em TI. Ao fim deste módulo, você vai desenvolver um plano de segurança para uma organização para demonstrar o que aprendeu no curso. Falta muito pouco para você terminar, continue com essa pegada!
Grow with Google is an initiative that draws on Google's decades-long history of building products, platforms, and services that help people and businesses grow. We aim to help everyone – those who make up the workforce of today and the students who will drive the workforce of tomorrow – access the best of Google’s training and tools to grow their skills, careers, and businesses.
When will I have access to the lectures and assignments?
To access the course materials, assignments and to earn a Certificate, you will need to purchase the Certificate experience when you enroll in a course. You can try a Free Trial instead, or apply for Financial Aid. The course may offer 'Full Course, No Certificate' instead. This option lets you see all course materials, submit required assessments, and get a final grade. This also means that you will not be able to purchase a Certificate experience.
What will I get if I subscribe to this Certificate?
When you enroll in the course, you get access to all of the courses in the Certificate, and you earn a certificate when you complete the work. Your electronic Certificate will be added to your Accomplishments page - from there, you can print your Certificate or add it to your LinkedIn profile.