A
MPSafe apresenta seu novo curso de Cibersegurança de vinte horas do Professor Dr. Paulo Pagliusi, PhD. in Information Security, CISM. Programa em PDF. Você ainda não viu? seguranca@mpsafe.com.br
Carga
Horária
Vinte (20) horas/aula.
Modalidade
e Regime Escolar
Presencial In-Company. Cinco aulas, com sessões de 3 horas/aula
diárias e intervalo de 20 minutos, às terças e quintas-feiras, das
18h40min às 22h00min. Há uma aula final diurna, com sessão de 5
horas/aula e intervalo de 20 minutos, em um sábado, das 08h40min às
14h00min.
Público
alvo
Formado por até 20 (vinte) alunos, com perfil de
membros de Conselhos, executivos C-Level, Gerentes, Chefes de
Departamento, Gerentes de Projeto, Supervisores e Técnicos, das áreas de
Auditoria, Negócios, Finanças, Marketing, Jurídica, TI, Administração, Recursos
Humanos e Segurança Corporativa, além de profissionais gestores e técnicos de
qualquer área, com necessidade profissional ou interesse em conhecer cibersegurança. O curso pode ser ajustado para campanhas internas
de conscientização em Segurança da Informação.
Ementa
Fundamentos de Segurança da Informação (SI) e
Cibersegurança. Conhecimento básico de gestão de riscos e vulnerabilidades.
Crescente ameaça de fraudes e ataques cibernéticos ao ambiente operacional.
Cenário de Espionagem Globalizada e Guerra Fria Cibernética. Implicações futuras e novos riscos
trazidos pela evolução da Tecnologia na Era da Computação Social. Categorias de
ataques cibernéticos. Engenharia Social e coleta não autorizada. Como evitar
ser hackeado. Estar compliance é estar seguro? Necessidade de inovação na
postura de Cibersegurança. Cinco Sensos (5S) da Qualidade no Estilo Japonês,
aplicados à SI. Medidas práticas para proteção, continuidade e resiliência do Ciclo de Vida da
Informação.
Objetivo

Conteúdo
Programático
·
Apresentações
iniciais e fundamentos de Cibersegurança.
o
Nossa
“mascote” DICA e sua previsão do tempo.
o
Introdução
à Segurança Cibernética – Objetivos e Papéis.
o
Diferenças
entre Segurança da Informação (SI) & Segurança Cibernética.
o
Princípios
de Segurança Cibernética (DICA):
§
Disponibilidade.
§
Confidencialidade.
§
Integridade.
§
Autenticação
e Não repúdio.
o
A
SI no cenário da gestão do ciclo de vida da informação.
o
Processos
e ferramentas de arquitetura de segurança.
o
Categorias
de Incidentes cibernéticos. Resposta e recuperação.
o
Conceituando
forense computacional.
·
Conhecimento
básico de gestão de riscos e vulnerabilidades.
· Crescente
ameaça de fraudes e ataques cibernéticos ao ambiente operacional.
·
Cenário
de Espionagem Globalizada e Guerra Fria Cibernética.
o
Quem
é a NSA e quem são os Five Eyes
(FYES)?
o
Tipos
de Interceptação, Back Doors
em empresas de Internet.
o
Quebra
de Criptografia – repercussões no Brasil.
·
Implicações
futuras e novos riscos trazidos pela evolução da Tecnologia:
o
Tecnologia
nova e emergente da TI & SI.
o
Os
quatro Pilares da 5ª Era da TI – Era da Computação Social.
·
Desafios
à proteção da Segurança da Informação (SI) dos quatro pilares:
o
Computação
em nuvem – noções envolvendo dados e colaboração.
o
Mobilidade
– Segurança móvel: riscos e vulnerabilidades.
o
Big
data – implicações à privacidade.
o
Redes
sociais – riscos e perigos existentes.
·
Vulnerabilidade
dos usuários não conscientizados.
·
Desafios
associados à Web Oculta (Deep
Web).
·
Riscos
da Internet das Coisas.
·
Desafio
trazido pelos Malwares.
·
Categorias
de ataques cibernéticos.
o
Hacking
e sua Linha do Tempo evolutiva.
o
Como
reconhecer e evitar Ataques Persistentes Avançados (APA).
o
Phishing
e Spear Phishing.
·
Engenharia
Social e coleta não autorizada.
·
Sete
maneiras fáceis para evitar ser hackeado.
o
Desconfie
de e-mails. Verifique os locais dos links. Nunca abra anexos (exceto se tiver
certeza da origem). Use autenticação de dois fatores.
o
Utilize
senhas poderosas. Tenha cuidado com a nuvem.
o
Em
Wi-Fi pública, não compartilhe dados pessoais.
· Estar
compliance é estar seguro? Inovação na postura de Cibersegurança.
o
Necessidade
de Mudança Radical no Modelo Aceito de Segurança.
o
Hoje
não estamos ganhando a luta cibernética... Mas podemos virar o Jogo. Integrando
o Risco Cibernético aos Riscos do Negócio.
o
Gráfico:
grau de Maturidade na Gestão de Risco Cibernético.
· Cinco
Sensos (5S) da Qualidade no Estilo Japonês, aplicados à SI:
o
Utilização
– Seiri,
Organização – Seiton, Limpeza – Seisou, Saúde (melhoria contínua) – Seiketsu e Autodisciplina – Shitsuke.
§
Política
de mesa limpa.
§
Cuidados
no descarte de informações classificadas.
§
Documentos
sigilosos em salas de reunião, copiadoras e impressoras. Uso de termos de
responsabilidade.
§
Construção
de senhas fortes e fáceis de memorizar.
§
Ações
contra Engenharia Social, Malwares e coleta não autorizada.
§
Organização
de arquivos sigilosos (tanto físicos, quanto digitais).
§
Ações
contra o uso de Pendrives e e-mails de forma displicente.
§
Cuidados
com os Dispositivos Móveis dos colaboradores.
· Medidas
práticas para garantir proteção,
continuidade e resiliência do Ciclo de Vida da Informação corporativa:
o
No
Planejamento e Produção.
o
No
Acesso e Utilização.
o
No
Envio e Recebimento.
o
No
Armazenamento e Recuperação.
o
Na
Eliminação.
o
Em
Emergência e Continuidade.
· Legislações
e Referências Normativas. Sugestão de Leitura e Estudo Futuro.
· Exercício,
Dinâmica de Grupo e Avaliação:
o
Política
de Mesa Limpa – Jogo dos 20 Erros.
o
Dinâmica
de Grupo. Trabalho final individual.
Metodologia
Apresentações
de Slides, Vídeos, Filmes e páginas na Internet. Estudo dirigido. Pesquisa.
Discussões em grupo. Estudo de problemas. Trabalhos Individuais.
Avaliação
A avaliação é realizada por nota de 0 a 10
(zero a dez), envolvendo: participação em sala
de aula (Valor: 2 pontos); entrega e apresentação de trabalho (2000 palavras
– Valor 8 pontos). O trabalho expõe exemplo de serviço voltado para segurança
da informação da entidade a que o aluno pertence, em que seriam destacadas duas
medidas de segurança adotadas, com os respectivos riscos minimizados. O aluno
deve incluir as dificuldades encontradas no processo de implementação das
medidas, bem como relatar iniciativas para superá-las, adotadas com base no
conhecimento adquirido no curso. Receberá certificado de
conclusão do curso o aluno que obtiver avaliação igual ou superior a 7
(sete).
- Andress, Jason. The Basics of Information Security – Understanding the Fundamentals of InfoSec in Theory and Practice. Elsevier, 2011.
- Campbel, D. Inside ECHELON. The history, structure and function of the global surveillance system known as Echelon. Eridu, 2000. Clique
- Cockram, Dominic and Van Den Heuvel, Claudia. Organisational Resilience. BCI Membership Subgroup, 2012. Clique
- Hinson, Gary. Business case for an Information Security Awareness Program. IsecT, 2010.Clique
- NIST – National Institute of Standards and Technology. Framework for Improving Critical Infrastructure Cybersecurity. Version 1.0. EUA, 12Fev2014. Clique
- Pagliusi, P.S. Livro: Internet Authentication for Remote Access - Authentication Solutions for Internet Remote Access Networks Aiming Ubiquitous Mobility. Scholar's Press, Saarbrücken, Alemanha, Jul2013. Clique
- Pagliusi, P.S. 7 Maneiras Fáceis para Evitar ser Hackeado, em 14Abr2015, no blog MPSafe. Clique
- Pagliusi, P.S. A Internet Profunda – Segredos, Riscos e Ameaças, em 26Fev2015, no portal CryptoID. Clique e Blog MPSafe. Clique
- Pagliusi, P.S. A Máscara – Brasil entre Maiores Alvos, Jul2014, pg. 22 e 23, Revista do Clube Naval nº 371. Clique Blog MPSafe. Clique Revista Linux Magazine nº 110. Clique
- Pagliusi, P.S. Segurança de Dispositivos Móveis – Como proteger Smartphones & Tablets, em Set2014 pela Revista Linux Magazine nº 114, da Linux New Media do Brasil. Clique e pelo Blog MPSafe. Clique
- Pagliusi, P.S. O cibercrime joga no ataque, em Ago2014, Revista Linux Magazine nº 113, da Linux New Media. Clique e PDF
- Pagliusi, P.S. Ciberespionagem e inovação em cibersegurança, em Jul2014 pela Revista Linux Magazine nº 112, da Linux New Media do Brasil. Clique e no Blog MPSafe. Clique
- Pagliusi, P.S. A Era da Computação Quântica, em 13Fev2014 no blog MPSafe. Clique e no blog Segurança da Informação. Clique
- Pagliusi, P.S. Criptografia pode servir de mapa da mina, matéria de capa do jornal “O Globo”, Rio de Janeiro, de 09Set2013. Página 3 do jornal impresso, e link do Portal G1. Clique
- Pagliusi, P.S. Nuvem como Arma Secreta? Agentes Silenciosos da Guerra, no blog MPSafe, em 24Mar2013. Clique
- Pagliusi, P.S. Novos desafios de segurança da nuvem e do BYOD, na Revista CIO - Estratégias de negócios e TI para líderes corporativos - seção Opinião, de 12Dez2012. Clique
- Pagliusi, P.S. O Anonymous e Os Pássaros, de Hitchcock, no Jornal “O Globo”, Rio de Janeiro, de 09Abr2012, blog e coluna do repórter especialista em TI André Machado. Clique
- Pagliusi, P.S. Reduzir custos sem abrir mão da proteção. Decision Report, 12Mar2012. Clique
- Pagliusi, P.S. Quem está compliance também está seguro? Jornal Brasil Econômico, versão impressa e em mídia, 27 a 29Jan2012. Clique
- Pagliusi, P.S. Fraudes financeiras & Segurança da Informação. Information Week, 02Nov2011. Clique
- Pagliusi, P.S. Correio Eletrônico na Nuvem - Migração, Riscos e Recomendações de Proteção. Portal Segurança da Informação – Blog SegInfo, 21Mar2012. Clique e blog MPSafe. Clique
- Pagliusi, P.S. A segurança da geração que voa na Nuvem. Portal Decision Report, 10Jul2011. Clique e blog MPSafe. Clique
- Pagliusi, P.S. Conversa na Nuvem sobre SIEM e BYOD. Podcast de 17/04/2013, blog SegInfo. Clique
- Pagliusi, P.S. PSSPodcast #6 - Segurança em Cloud Computing. Podcast de 08/06/2011, Information Week Brasil. Clique
- Ross, Steven and Masters,
Risk. Creating a Culture of Security. ISACA, 2011.
- Salomon, David. Elements of Computer Security. Springer, 2010.
- Senado Federal. Audiência pública do Dr. Paulo Pagliusi, outros especialistas em SI e diversas autoridades à CPI da Espionagem - destinada a investigar a denúncia de existência de um sistema de espionagem estruturado pelo governo dos Estados Unidos. Brasília – DF, em 22Out2013. [Senado] Clique [EBC] Clique [Relatório Final da CPI] PDF
- Sommer, Peter and Brown Ian. Reducing Systemic Cybersecurity Risk. OECD/IFP “Project on Future Global Shocks”, 2011. Clique
- Suter, Manuel. A Generic National Framework for Critical Information Infrastructure Protection. Center of Security Studies, ETH Zurich. Clique
- Whitcher, Robert. BS25999 – White Paper. BCI Seminar, 2009. Clique
Plano
de Aula
AULA
|
DATA
|
ATIVIDADES
|
01
|
3ª-Feira
(3 horas)
|
Apresentações
iniciais e fundamentos de Cibersegurança.
Conhecimento básico de gestão de
riscos e vulnerabilidades.
|
02
|
5ª-Feira
(3 horas)
|
Crescente ameaça de
fraudes e ataques cibernéticos ao ambiente operacional.
Cenário
de Espionagem Globalizada e Guerra Fria Cibernética.
Implicações futuras e novos riscos
trazidos pela evolução da Tecnologia.
|
03
|
3ª-Feira
(3 horas)
|
Desafios à proteção
da Segurança da Informação (SI) dos quatro pilares (Nuvem, Mobilidade, Big
data, Redes sociais).
Vulnerabilidade
dos usuários não conscientizados.
Desafios
associados à Web Oculta (Deep
Web).
Riscos
da Internet das Coisas.
Desafio trazido pelos Malwares.
|
04
|
5ª-Feira
(3 horas)
|
Categorias de ataques
cibernéticos.
Engenharia Social e
coleta não autorizada.
Sete maneiras fáceis
para evitar ser hackeado.
Estar compliance é
estar seguro?
(Necessidade de) Inovação na
postura de Cibersegurança.
|
05
|
3ª-Feira
(3 horas)
|
Cinco Sensos (5S) da
Qualidade no Estilo Japonês, aplicados à SI.
Medidas práticas para garantir proteção, continuidade e resiliência
do Ciclo de Vida da Informação corporativa.
Exercício (Política de Mesa Limpa – Jogo dos 20
Erros).
Legislações e Referências
Normativas.
Sugestão de Leitura e Estudo
Futuro.
|
06
|
Sábado
(5 horas)
|
Entrega e
Apresentação dos Trabalhos Individuais.
Dinâmica de Grupo e Avaliação.
|
Dinâmica
do Curso
Data de início – Em uma terça-feira, a ser
definida.
Local – Instalação (auditório, sala de aula ou reunião)
provida pela corporação Cliente.
Infraestrutura – Solicitamos à corporação Cliente providenciar: suporte computacional para slides
(PowerPoint), equipamentos de áudio (microfones, alto-falantes), projetor,
recursos de mídia digital para passar vídeos (imagem e som) e acesso à
Internet.
Valor
e Condições do Investimento
O valor do curso é R$ 2.500,00 (dois mil e quinhentos reais) por aluno, em turma composta por, no mínimo 6 (seis) e, no máximo, 20 (vinte) alunos. O valor é pago em duas parcelas, como a seguir. Estão inclusos no investimento: autorização de uso de nome e imagem do Professor, h/h referente à preparação, despesas de viagem, hospedagem, alimentação, e deslocamentos. Não estão inclusos direitos autorais nem exclusividade.
O valor do curso é R$ 2.500,00 (dois mil e quinhentos reais) por aluno, em turma composta por, no mínimo 6 (seis) e, no máximo, 20 (vinte) alunos. O valor é pago em duas parcelas, como a seguir. Estão inclusos no investimento: autorização de uso de nome e imagem do Professor, h/h referente à preparação, despesas de viagem, hospedagem, alimentação, e deslocamentos. Não estão inclusos direitos autorais nem exclusividade.
Forma
de pagamento
O
pagamento da primeira parcela ocorrerá em até 10 (dez) dias corridos antes da
atividade prevista e o da segunda parcela, ao término do serviço prestado e em até
10 (dez) dias corridos após a atividade, mediante recebimento de nota fiscal com o valor da parcela, por parte do cliente.
Parcela
|
Período de:
|
Valor (R$)
|
Atividade
|
1ª
20%)
|
Em
até 10 (dez) dias corridos antes da atividade
|
500,00 por Aluno
|
Sinal e Preparativos
|
2ª
(80%)
|
Em
até 10 (dez) dias corridos após a atividade
|
2.000,00 por Aluno
|
Realização do Curso
|
Total:
|
R$ 2.500,00 por Aluno
|
Mini curriculum do Professor Dr. Paulo Pagliusi
Press Release deste curso: http://www.cibersecurity.com.br/curso-soluciona-gestao-do-risco-cibernetico/
ResponderExcluir