- Level Foundation
- Course by Google
-
Offered by
About
Este curso aborda uma série de conceitos, ferramentas e práticas recomendadas de segurança de TI. Nele, temos uma introdução às ameaças e ataques e suas muitas formas de se manifestar. Daremos a você uma base de conhecimento sobre algoritmos de criptografia e como eles são usados para proteger dados. Depois, vamos estudar a fundo os três tipos de segurança da informação: autenticação, autorização e registro. Além disso, vamos abordar soluções de segurança de rede, de firewalls a opções de criptografia Wi-Fi. Por fim, vamos analisar o modelo de segurança do Chrome OS em um estudo de caso. O curso é encerrado com a junção de todos esses elementos em uma arquitetura de segurança detalhada e multicamada, seguida de recomendações sobre como integrar uma cultura de segurança à sua empresa ou equipe. Ao fim deste curso, você entenderá: ● como vários algoritmos e técnicas de criptografia funcionam, além de seus benefícios e limitações. ● vários sistemas e tipos de autenticação. ● a diferença entre autenticação e autorização. ● como avaliar os riscos potenciais e recomendar maneiras de atenuá-los. ● práticas recomendadas para proteger uma rede. ● como ajudar as pessoas a entender os conceitos de segurança e se proteger.Modules
Introdução à segurança de TI
1
Discussions
- Seção de apresentações
1
Videos
- Introdução do curso
3
Readings
- Navegando no Coursera
- Como usar os fóruns de discussão
- Conheça seus colegas de classe
Software malicioso
4
Videos
- A tríade CIA
- Termos de segurança essenciais
- Software malicioso
- Malware (continuação)
2
Readings
- Proteção antimalware, remoção de malware
- Leitura complementar sobre software malicioso
1
Quiz
- Software malicioso
Ataques a redes
2
Videos
- Ataques a redes
- Negação de serviço
2
Readings
- Leitura complementar para ataques a redes
- Ataques DDoS
1
Quiz
- Ataques a redes
Outros ataques
1
Discussions
- Software malicioso e ataques
3
Videos
- Ataques do lado do cliente
- Ataques de autenticação
- Ataques fraudulentos
3
Readings
- Ataques enganosos
- Segurança física
- Novos termos e definições: curso 5, semana 1
1
Quiz
- Outros ataques
Avaliações pontuadas
1
Quiz
- Compreender as ameaças de segurança
Criptografia simétrica
4
Videos
- Criptografia
- Criptografia simétrica
- Algoritmos de criptografia simétricos
- Rob, o que um engenheiro de segurança faz?
2
Readings
- O futuro da criptoanálise
- Leitura complementar sobre criptografias simétricas
1
Quiz
- Criptografia simétrica
Chave pública ou criptografia assimétrica
3
Videos
- Criptografia assimétrica
- Criptografia simétrica, parte II
- Algoritmos de criptografia assimétricos
1
Readings
- Leitura complementar sobre criptografias assimétricas
1
Quiz
- Chave pública ou criptografia assimétrica
Geração de hash
3
Videos
- Geração de hash
- Algoritmos de geração de hash
- Algoritmos de geração de hash (continuação)
1
Readings
- Leitura complementar para ataques contra SHA1
1
Quiz
- Hashing
Aplicativos de criptografia
6
Videos
- Infraestrutura de chave pública
- Certificados
- Criptografia na prática
- Protegendo o tráfego da red
- Hardware criptográfico
- Rejeição
5
Readings
- Leitura complementar sobre o padrão X.509
- Leitura complementar sobre PGP
- Leitura complementar sobre proteção do tráfego da rede
- Leitura complementar para ataques ao TPM
- Novos termos e definições: curso 5, semana 2
1
Quiz
- Aplicativos de criptografia
Avaliações pontuadas
2
External Tool
- Criar e inspecionar par de chaves, criptografar e descriptografar e assinar e verificar usando o OpenSSL
- Geração de hash na prática
1
Readings
- Introdução ao Qwiklabs
1
Quiz
- Pelcgbybtl (criptologia)
Autenticação
9
Videos
- Práticas recomendadas de autenticação
- Autenticação multifator
- Opções de autenticação multifator
- Certificados, parte II
- RADIUS
- Kerberos
- TACACS+
- Login único
- O caminho do Rob até a TI
2
Readings
- Componentes de privacidade e segurança física
- Leitura complementar sobre autenticação
1
Quiz
- Autenticação
Autorização
3
Videos
- Métodos de autorização e controle de acesso
- Controle de acesso
- Lista de controle de acesso
2
Readings
- Métodos de segurança para dispositivos móveis
- Leitura complementar sobre autorização
Registro
2
Videos
- Monitoramento de uso e acesso
- Habilidades em segurança importantes do Rob
1
Readings
- Novos termos e definições: curso 5, semana 3
1
Quiz
- Autorização e contabilidade
Avaliações pontuadas
1
Quiz
- Teste sobre autenticação, autorização e contabilidade
Arquiteturas de rede seguras
4
Videos
- Práticas recomendadas para o fortalecimento de redes
- Fortalecimento do hardware de rede
- Fortalecimento dos softwares de rede
- O obstáculo pessoal do Joe
3
Readings
- Leitura complementar sobre as melhores práticas para o fortalecimento de redes
- IEEE 802.1X
- Leitura complementar sobre HAProxy, nginx e servidor Apache HTTP
1
Quiz
- Arquiteturas de rede seguras
Segurança em redes sem fio
5
Videos
- Criptografia WEP e por que não usar
- Vamos enterrar o WEP para sempre! WPA/WPA2
- WPA2
- Fortalecimento de redes sem fio
- A engenharia social da Heather
2
Readings
- Leitura complementar sobre criptografia WEP e por que não usar
- Leitura complementar sobre a vulnerabilidade de força bruta em PINs do WiFi Protected Setup (WPS)
1
Quiz
- Segurança sem fio
Monitoramento de rede
3
Videos
- Sniffing de rede
- Wireshark e tcpdump
- Sistemas de detecção/prevenção de invasão
5
Readings
- Leitura complementar sobre o modo promíscuo
- Leitura complementar sobre sistemas de detecção/prevenção de invasão
- Gerenciamento unificado de ameaças (UTM)
- Segurança de rede doméstica
- Novos termos e definições: curso 5, semana 4
1
Quiz
- Monitoramento de redes
Avaliações pontuadas
1
External Tool
- Apresentando o tcpdump
1
Quiz
- Como proteger suas redes
Fortalecimento de sistemas
7
Videos
- Introdução à defesa em profundidade
- Como desativar componentes desnecessários
- Firewall baseado em host
- Geração de registros e auditoria
- Proteção anti-malware
- Criptografia de disco
- Heather: ser autodidata é a chave para o sucesso
4
Readings
- Leitura complementar sobre registro e auditoria
- Guia do Windows Defender
- Leituras complementares sobre proteção antimalware
- Leitura complementar sobre criptografia de disco
1
Quiz
- Fortalecimento de sistemas
Fortalecimento de aplicativos
2
Videos
- Gerenciamento de patches de software
- Políticas do aplicativo
2
Readings
- Aumento da proteção do navegador
- Novos termos e definições: curso 5, semana 5
1
Quiz
- Aumento da proteção de aplicativos
Avaliações pontuadas
1
Quiz
- Defesa em profundidade
Risco no local de trabalho
3
Videos
- Metas de segurança
- Como medir e avaliar riscos
- Política de Privacidade
2
Readings
- Leitura complementar sobre risco no local de trabalho
- Destruição de dados
1
Quiz
- Risco no local de trabalho
Usuários
1
Discussions
- Seus hábitos de segurança
4
Videos
- Hábitos do usuário
- Segurança terceirizada
- Treinamento em segurança
- Alex: qualidades de um candidato de TI
2
Readings
- Leitura complementar sobre hábitos do usuário
- Leitura complementar sobre questionários de avaliação de segurança de provedores
1
Quiz
- Usuários
Gerenciamento de incidentes
6
Videos
- Geração de relatórios e análise de incidentes
- Resposta e recuperação em caso de incidentes
- Segurança e privacidade em dispositivos móveis
- Amir: dicas para entrevistas
- Ari: dicas para entrevistas
- Simulação de entrevista: segurança
4
Readings
- Resposta a incidentes
- Leituras complementares sobre privacidade e segurança em dispositivos móveis
- Traga seu próprio dispositivo
- Convite para se inscrever na Big Interview
1
Quiz
- Tratamento de incidentes
Avaliações pontuadas
1
Discussions
- Conéctate con otros graduados del Certificado de asistencia informática de Google
1
Videos
- Avaliação final
1
Readings
- Projeto final – apresentação de esboço
2
Quiz
- Criar uma cultura de segurança na empresa
- Criando uma cultura de segurança na empresa - documento de concepção de infraestrutura de segurança
Encerramento do curso
1
Discussions
- Sua jornada de aprendizado
2
Videos
- Como se posicionar
- Parabéns!
5
Readings
- Como adicionar o Certificado de Suporte em TI do Google ao seu currículo e ao seu perfil do LinkedIn
- Termos comuns da pesquisa de vagas
- Novos termos e definições: curso 5, semana 6
- Termos e definições do curso 5
- Informações e perguntas frequentes sobre selos
1
Quiz
- Seu acesso aos recursos de pesquisa do Google Vagas
Create an effective resume and job search strategy
7
Readings
- Personalizar o currículo para suporte de TI
- Encontrar o caminho e a função perfeita
- Branding pessoal
- Recrutadores, headhunters e agências de recrutamento
- Escrever uma carta de apresentação
- Primeiras etapas com o LinkedIn
- Como conseguir entrevistas
2
Quiz
- Como adicionar habilidades e experiência a um currículo
- Atividade de autoavaliação: crie um plano de projeto para a pesquisa de vagas
Interview for IT support jobs
4
Readings
- Saiba mais sobre como desenvolver um pitch de venda
- Fazer perguntas ao entrevistador
- Preparar-se para entrevistas com a Preparação para entrevistas
- Antes de aceitar, negociar o contrato
2
Quiz
- Crie perguntas para o entrevistador
- Pratique o uso do método STAR para responder a perguntas de entrevista
Career development
6
Readings
- Síndrome do impostor
- Trabalhar de casa para ganhar
- Esgotamento
- Criar um plano de desenvolvimento de carreira
- Como se promover
- Carreiras técnicas relacionadas
Inclusive workplaces
3
Readings
- Habilidades socioemocionais
- Diversidade, inclusão e viés
- Habilidades avançadas de comunicação
Auto Summary
Explore os fundamentos da segurança de TI com este curso focado em ameaças digitais, criptografia, autenticação, segurança de rede e análise de casos reais, ministrado por especialistas da Coursera. Ideal para iniciantes, oferece uma base sólida em práticas recomendadas e estratégias de mitigação de riscos, disponível na assinatura Starter.

Google Career Certificates
Galina Ryabova