Próximos treinamentos
 

CSCU – Certified Secure Computer User

 

CSCU Module 01: Fundamentos de Segurança

Ocorrências de Incidentes de Segurança no decorrer dos tempos
Incidentes de segurança por tipos de brechas – 2011
Terminologia Essencial
Segurança do Computador
Porque segurança?
Perdas potenciais devidas a ataques de segurança
Elementos da Segurança
O Triangulo Funcionalidade, Segurança e Facilidade de Uso
Conceitos Fundamentais de Segurança
As camadas de Segurança
Riscos de Segurança para usuários domésticos
No que precisamos aplicar segurança?
O que torna um computador doméstico vulnerável?
O que torna um sistema Seguro?
Benefícios de se ter ciência e percepção da importância da segurança em computadores
Lista de verificação básica de segurança de computadores

CSCU Modulo 02: Tornando os Sistemas Operacionais seguros

Segurança do Sistema
Ameaças as seguranças do Sistema
Quebrando senhas (Password Cracking)
Como o malware se propaga?
Guia para a Segurança do SO Windows
Bloquei o sistema quando não estiver usando
Crie uma Senha Forte de Usuário
Troque a Senha de usuário do Windows: Windows 7
Desabilite a conta de convidado (Guest): Windows 7
Bloqueie convidados indesejados no Windows 7
Renomeie a conta de administrador no Windows 7
Desabilite o menu iniciar no Windows 7
Atualizações do Windows no Windows 7
Apontadores para atualizações
Aplique atualizações de segurança de software (Patches)
Configurando o Firewall do Windows no Windows 7
Adicionando novos programas no Firewall do Windows no Windows 7
Removendo/Desabilitando regras de programas do Firewal do Windows no Windows 7
Criando uma nova regra de Firewal do Windows no Windows 7
Firewall com Proteção em duas vias no Windows
Sempre use NTFS
Sistema de arquivos com Criptografia do Windows (Windows Encrypting File System (EFS)
Ferramentas de Segurança do WIndows
Como descriptografar um arquivo usando EFS no Windows?
Usando Windows Defender
Habilitando BitLocker no Windows 7
Verificando o visualizador de eventos no Windows no Windows 7
Visualizador de eventos: Eventos e como ler os arquivos históricos (logs) no Sistema
Desabilitando serviços desnecessários no Windows 7
Matando Processos Indesejáveis
Encontrando portas abertas usando a ferramenta Netstat
Configurando Politicas de Auditoria
Como esconder arquivos e pastas
Desabilitando o compartilhamento de arquivos Simples no Windows
Eleve o nível de segurança (slider bar) do UAC (User Account Control ou Controle da conta de
usuário) no Windows 7
Ferramentas de Segurança do WIndows: Microsoft Security Essentials
Ferramentas de Segurança do WIndows: KeePass Password Safe Portable
Ferramentas de Segurança do WIndows: Registry Mechanic
Guia para tornar seguro o Mac OS X
Ferramentas de Segurança do WIndows: Windows Defender
Passo 1: Habilitando e bloqueando a janela de login
Passo 2: Configurando preferencia de contas
Passo 3: Guia para criar contas
Passo 4: Tornando segura a conta Guest(convidado)
Passo 5: Controlando contas locais com controle dos pais
Passo 6: Use configurações Keychain
Passo 7: Use atualização de Software Apple
Passo 8: Tornando seguras as preferencias de data e hora
Passo 9: Tornando seguras as preferencias de Rede
Passo 10: Habilitando a senha do protetor de tela
Passo 11: Configurando o cofre de arquivos (FileVault) para manter segura a pasta do Usuário
Passo 12: Segurança do Firewall
Recursos na Internet para a Segurança de Computadores
Lista de Verificação da Segurança do Sistema Operacional
Lista de Verificação da Segurança do Windows 7
Lista de Verificação da Segurança do MAC OS

CSCU Modulo 03: Protegendo Sistemas Usando Antivírus

Introdução ao Software de Antivírus
As viroses de computador mais perigosas de todos os tempos
Introdução ao Software de Antivírus
Necessidade de um programa de antivírus
Como funciona o software de antivírus ?
Software antivírus 2011
Escolhendo o melhor software de antivírus
Passos para instalar o antivírus
Passos para instalar o antivírus no seu computador
Como testar se o antivírus está funcionando
Configurando o antivírus McAfee
Configurando o Kaspersky PURE
Configurando o Kaspersky PURE: Backup e Restore
Configurando o Kaspersky PURE: Proteção do Computador
Configurando o Kaspersky PURE: Controle dos pais
Configurando o Kaspersky PURE: Ferramentas administrativas
Lista de verificação de segurança do antivírus

CSCU Modulo 04: Encriptação de Dados

Encriptação
Terminologia
O que é encriptação?
Objetivos da encriptação
Uso da encriptação
Tipos de encriptação
Encriptação simétrica versus Assimétrica
Padrões de encriptação
Certificados Digitais
Como funciona o certificado digital
Assinatura digital
Como funciona a assinatura digital
Ferramentas de criptografia
TrueCrypt

CSCU Module 05: Backup de dados e Recuperação de desastres

Introdução a cópia para proteger os dados (backup)
Backup de dados
Tipos de perdas de dados
Quais arquivos copiar e com qual frequência?
Cópia de dados Online
Provedores de serviços de backup online
Tipos de backup
Backup e restauração de dados no Windows 7
Copiando os dados usando o backup do Windows
Passos para Fazer o backup dos dados
Restaurando os dados
Encriptação de dados
Protegendo com encriptação os backups das unidades de armazenamento de dados
A ferramenta de encriptação de dados: TrueCrypt
Backup e restauração do MAC OS X
O software da Apple Time Machine
Configurando o Time Machine
Recuperando arquivos dos backups do Time Machine
Ferramentas para backup de dados
Windows: Acronis True Image Home 2011
Windows: NovaBACKUP Home Protection
Ferramentas para backup de dados Windows
MAC OS X: Data Backup
MAC OS X: SmartBackup
Ferramentas para backup de dados MAC OS X
Ferramentas para a Recuperação de Dados
Windows: Recover My Files
Windows: EASEUS Data Recovery Wizard
Ferramentas para a Recuperação de Dados Windows
MAC OS X: Boomerang Data Recovery Software
MAC OS X: VirtualLab
Ferramentas para a Recuperação de Dados MAC OS X
Segurança Física
Medidas a serem tomadas para a segurança física: cadeados e fechaduras
Medidas a serem tomadas para a segurança física: Biometria
Medidas a serem tomadas para a segurança física: Prevenção de Incêndio
Medidas a serem tomadas para a segurança física: Considerações HVAC
Protegendo Laptops de furto
Medidas para combater o furto de laptops
Lista de verificação do backup de dados
Lista de verificação da segurança física

CSCU Modulo 06: Segurança da Internet

Segurança do Navegador (browser)
Segurança da Internet
Configurações de segurança do Internet Explorer Microsoft
Internet Explorer: Zona de Internet (internet Zone)
Internet Explorer: Controles ActiveX
Internet Explorer: Zona de Intranet Local
Internet Explorer: Zona de Sites Confiáveis
Internet Explorer: Zona Restrita
Entendendo o que são “cookies”
Configurações de privacidade do Internet Explorer
Apagando o histórico de navegação (browser)
Não permita ao navegador guardar senhas de sites
Protegendo o download de arquivos
Mozilla Firefox: Configurações de segurança
Mozilla Firefox: Configurações de privacidade
Protegendo o download de arquivos
Instalando Plugins
Google Chrome: Configurações de segurança e privacidade
Google Chrome: Configurações de privacidade
Google Chrome: Configurações de segurança
Apple Safari: Configurações de segurança
Testando o browser em relação a privacidade
Segurança do Buscador de sites e Mensagens instantâneas (IM)
Mensagens Instantâneas (IMing)
Problemas de segurança nas Mensagens Instantâneas
Medidas de segurança em relação as Mensagens Instantâneas
Buscando na WEB
Jogos Online
Jogos Online e MMORPG
Jogos Online – Riscos
Jogos ou servidores de jogos inseguros ou comprometidos
Riscos Sociais
Engenharia Social
Mensagem de um jogador a respeito do roubo de senhas por um programa malicioso
Esquemas de Proteção, Cyber Prostituição e Assalto Virtual (Virtual Mugging)
Como usuários maliciosos ganham dinheiro
Práticas de segurança especificas para quem joga online
Reconheça os riscos de usar o modo Administrador
Reconheça os riscos devidos ao ActiveX e javascript
Jogue,… mas somente no site do jogo
Leve a serio o gerenciamento de Firewall
Segurança para a criança que fica Online
Online – Riscos Envolvidos
Buscas desviadas para locais impróprios
Sites escondidos e URLs de sites falsos ou enganosos
Pornografia infantil, Grooming (iludir com intenção de abusar) e Cyberbullying (perseguir e
humilhar pela web)
Papel da Internet na pornografia infantil
Efeitos da pornografia nas crianças
Riscos envolvidos em Sites de redes Sociais
Emails não solicitados
Salas de troca de mensagens Online
Descobrindo se as crianças estão sob risco online
Protegendo as crianças das ameaças online
KidZui
Leis da Internet
Incentive as crianças a denunciarem
Como denunciar um crime
Software de segurança para proteger as crianças de ameaças online
Ações a serem tomadas quando a criança se torna uma vitima online
USA PATRIOT Act (EUA)
Lei de proteção à privacidade online das crianças (COPPA – EUA)
The Digital Millennium Copyright Act (DMCA)
Aspectos do DMCA
CAN-SPAM Act
Computer Misuse Act 1990
European Union Data Protection Directive (95/46/EC)
Data Protection Act 1998
Lista de verificação de segurança
Lista de verificação para os pais protegerem seus filhos das ameaças online

CSCU Modulo 07: Protegendo as conexões de rede

Redes residenciais e Sem Fio (Wireless ou WiFi)
Rede em casa
Equipamentos de Rede
Passos para fazer rede em casa
Redes Sem Fio
Configurando uma rede Sem Fio
Configurando uma rede Sem Fio no Windows 7
Mudando a Configuração de rede Sem Fio no Windows 7
Configurando uma rede Sem Fio no Mac
Mudando a Configuração de rede Sem Fio no Mac
Segurança da Rede Sem Fio
Ameaças comuns às redes Sem fio
Tornando segura a rede sem Fio
Usando a rede com Windows 7
Configurando o nome do PC e o Nome do grupo de trabalho no Windows 7
Compartilhando
Transferindo Arquivos
Compartilhamento simples de arquivos no Windows 7
Escondendo um disco compartilhado ou pasta
Como compartilhar impressora no windows 7
Usando Impressoras em outros PCs
Acessando arquivos em outros PCs
Transferência fácil do Windows
Usando a Rede com MAC OS X
Configurando o nome do PC no MAC OS X
Configurando o nome do grupo de trabalho no MAC OS X
Criando contas e grupos de trabalho no MAC OS X
Sharing Files and Folders in Macintosh OS X
Compartilhando arquivos e pastas no MAC OS X
Acessando outros MACs na sua Rede
Ameaças de segurança de rede
Tornando seguras as Conexões de rede
Use Firewall
Use Proteção Antivírus
Use senhas fortes, faça backups sempre , e conheça encriptação de dados
Identifique quando um site é seguro
Praticas gerais de segurança para redes em casa
Placas de redes
Verificando a placa de rede
Configuração automática da placa de rede(Wizard)
Como isolar Problemas de rede (Windows 7)?: Placa de rede?
Status da Placa de rede
Corrigindo problemas da placa de rede
Placa de rede esta desconectada
Placa de rede tem conexão limitada ou sem conexão
Placa de rede esta conectada, mas o usuário não acessa a internet
Lista de verificação da segurança da rede

CSCU Modulo 08: Tornando Seguras as Transações Online

Compras Online
Como a compra Online Funciona?
Serviços bancários Online
Pagamentos com cartão de credito
Tipos de fraude com Cartão de credito
Guia para garantir segurança com cartão de credito
Tornando seguras Transações online
Escolhendo um serviço seguro para pagamentos online
Serviços de pagamento Online
SSL e o Símbolo Padlock
O que o SSL mostra?
Identificando quando um site é confiável
Identificando um site não confiável
McAfee’s SiteAdvisor
Ícones de classificação
Lista de verificação de segurança em transações online

CSCU Modulo 09: Tornando seguras comunicações por Email

Introdução a Segurança de Email
Cenário 2011 das ameaças por Email
Como funcionam os diversos sistemas de Email ?
Segurança do Email
Ameaças de segurança por email
Anexos de Email Maliciosos
Anexos de Email : Precauções
Spamming
Medidas contra Spamming
Ferramenta Anti-Spamming: SPAMfighter
Emails Hoax/Chain e Scam
Scam Nigeriano
Procedimentos de segurança para emails
Camadas de controle na segurança de email
Procedimentos de segurança de e-mails
Criamos Senhas fortes
Endereço de email alternativo
Mantenha-me logado/lembre-se de mim
Usando HTTPS
Verifique a ultima atividade da conta
Escaneando anexos de email
Desligue a função pre-visualizacão
Filtrando emails: Bloqueando emails indesejados
Como Obter certificados digitais?
Assine seus email de forma digital
Como Obter certificados digitais?
Instalando um certificado digital
Assinando seus emails
Configurações de Download do Outlook da Microsoft
Ferramentas de segurança de email
Serviço online de encriptação: Lokbin
Ferramentas de segurança de email
Lista de configuração da comunicação por email
Lista de configuração da segurança do email
Lista de configuração para verificar emails em dispositivos moveis

CSCU Modulo 10: Social Engenharia Social e Roubo de identidade

Estatísticas de roubo de identidade de 2011
Cenário
Roubo de Identidade
O que é roubo de identidade?
Informações pessoais que podem ser roubadas
Como os que fazem o ataque roubam identidade?
O que eles fazem com a identidade roubada?
Exemplo de roubo de identidade
Engenharia social
Exemplo de engenharia social
Criminoso como atendente de Call Center
Exemplo suporte de autorização
Exemplo de Suporte técnico
Engenharia social baseada em atividades humanas
Engenharia social baseada em computadores
Engenharia social baseada em computadores: Phishing
Alertas de segurança falsos
Engenharia social baseada em computadores através de sites de redes sociais da web
Como descobrir se você é uma vitima de roubo de identidade
O que fazer se tiver a identidade roubada
Denunciando o roubo de identidade
Comissâo federal de comercio(EUA)
econsumer.gov
Centro de reclamações de Crimes da internet (EUA)
Processando criminalmente o roubo de identidade
Ferramentas para esconder o endereço IP
Escondendo o IP com a ferramenta Quick Hide IP
Ferramentas para esconder o IP
Lista de verificação da proteção contra o roubo de identidade
Lista de verificação da proteção contra o roubo de identidade baseado em computador

CSCU Modulo 11: Segurança em sites de redes sociais

Introdução aos sites de redes sociais
Sites de redes sociais
O que é um Perfil?
Principais sites de redes sociais
Ameaças de segurança aos sites de redes sociais
Riscos de segurança existentes em sites de redes sociais
Cyberbullying
Roubo de identidade
Phishing Scams
Ataques de Malware
Site Flaws
Ameaças de redes sociais a menores
Permanecendo seguro no facebook
Configurações de privacidade no facebook
Configurações de perfil
Configurações de privacidade para aplicações
Configurações para bloquear usuários
Ações recomendadas para as configurações de pesquisa do facebook
Facebook: Dicas de segurança
Permanecendo seguro no MySpace
Lista de verificação da segurança em redes sociais
Lista de verificação da segurança em redes sociais para pais e professores

CSCU Modulo 12: Segurança da informação e conformidade legal

Health Insurance Portability and Accountability Act (HIPPA)
HIPAA Checklist
FERPA (Family Educational Rights and Privacy Act)
FERPA Checklist
PCI DSS (Payment Card Industry Data Security Standard )
PCI DSS Checklist

CSCU Module 13: Tornando seguros Dispositivos moveis

Introdução a segurança em dispositivos moveis
segurança em dispositivos moveis
Venda mundial de smartphones para usuários finais por Sistema operacional em 2011
Serviços de telefonia móvel
Número IMEI
Ameaças a segurança dos dispositivos moveis
Riscos de segurança dos dispositivos moveis
Malware em dispositivos moveis
Vulnerabilidades de aplicações para dispositivos moveis
Ameaças para dispositivos bluetooth
Procedimentos de segurança para dispositivos moveis
Atualização de plataformas e aplicações moveis
Evite o roubo de dispositivo movel
O que fazer se seu dispositivo movel for roubado?
Use autenticação ao ligar o aparelho
Faça backup dos dados do aparelho com frequencia
Use encriptação para proteger os dados no aparelho
Habilite a função de auto bloquear
Instale somente aplicações com assinatura digital
instale um antivírus para móvel
Ferramentas de antivírus para fone móvel
Proteja a conectividade bluetooth
Proteja o iPhone e iPad
Habilite proteção por Passcode
Proteção por SIM PIN
Habilite botão auto bloqueio e auto re-map
Segurança do iPad
Protegendo BlackBerry and Windows Phone 7 Mobile
BlackBerry: configurando a senha do dispositivo
BlackBerry: trocando a senha do dispositivo
BlackBerry: bloqueie seu aparelho
BlackBerry: senha do aparelho
BlackBerry Password Keeper
Encriptando os dados em seu BlackBerry
Windows Phone 7 Mobile: Uso do PIN para bloquear o cartão SIM
Windows Phone 7 Mobile: trocando a senha do aparelho
Ferramentas de segurança do dispositivo movel
Ferramentas de segurança do dispositivo movel: PhoneBAK Anti-theft
Ferramentas de segurança do dispositivo movel
Lista de verificação de segurança do Bluetooth
Lista de verificação de segurança do dispositivo móvel

Monte sua turma

Na AcadiTI, além de se inscrever aleatóriamente em um treinamento você pode montar sua própria turma.

Entre em contato
Menu Title