You are on page 1of 17

FORMAÇÕES E SOLUÇÕES DE TI

NOME DO CURSO/FORMAÇÃO: Analista de Segurança Cibernética (Cisco CyberOps Associate)

DESCRIÇÃO/RESUMO: Ao terminar o curso com sucesso, o aluno estará capacitado para


trabalhar como Analista de Segurança Cibernética em um Centro de Operações de Segurança
Cibernética (SOC).

OBJECTIVO/O QUE O ALUNO SERÁ CAPAZ DE FAZER DEPOIS DE TERMINAR O CURSO:


Ao final do curso, os alunos serão capazes de:
• Instalar máquinas virtuais para criar um ambiente seguro para implementar e analisar
eventos de ameaças à segurança cibernética.
• Explicar a função do analista de operações de segurança cibernética na empresa.
• Explicar os recursos e as características do sistema operacional Windows necessários
para oferecer suporte às análises de segurança cibernética.
• Explicar os recursos e as características do sistema operacional Linux.
• Analisar a operação de protocolos e serviços de rede.
• Explicar a operação da infraestrutura de rede.
• Classificar os vários tipos de ataques à rede.
• Usar ferramentas de monitoramento de rede para identificar ataques contra
protocolos e serviços de rede.
• Explicar como evitar o acesso mal-intencionado a redes, hosts e dados de
computadores.
• Explicar os impactos da criptografia no monitoramento de segurança de rede.
• Explicar como investigar vulnerabilidades e ataques de endpoints.
• Avaliar os alertas de segurança de rede.
• Analisar dados de invasão de rede para identificar hosts e vulnerabilidades
comprometidos.
• Aplicar modelos de resposta a incidentes para gerenciar incidentes de segurança de
rede.

PRÉ-REQUISITO: Ter conhecimento de Informática na Óptica do Utilizador e o básico de Redes


de Computadores.

CARGA HORÁRIA: 70 horas

PÚBLICO ALVO/A QUEM SE DESTINA: Técnicos de Informatica, Administradores de Redes e


Sistemas e pessoas que tiverem interessados na área de Informática.

PREPARATÓRIO PARA CERTIFICAÇÕES INTERNACIONAL (INDUSTRIAL): Cisco Certified


CyberOps Associate (CBROPS)

EXAME PARA OBTER A CERTIFICAÇÃO: 200-201 (CBROPS)

IT Muxima – Formações e Soluções de TI


Contactos: (+244) 939 062 648 / 915 037 415 - E-mail: geral@itmuxima.co.ao - Skype: itmuxima
Website: www.itmuxima.co.ao - Facebook: www.fb.com/ITMuxima
Endereço: Av.ª 21 de Janeiro, Bairro Rocha Pinto, junto a Ponte da Loja de Calçados SEASIDE.
Parceiros: Cisco Networking Academy, CompTIA Authorized Partner, TestOut & PHC Corporate Partner
MAIS DETALHES SOBRE A CERTIFICAÇÃO E OS EXAMES:
https://www.cisco.com/c/en/us/training-events/training-
certifications/certifications/associate/cyberops-associate.html

MATERIAL DIDÁCTICO USADO NO CURSO E EXTRAS: Curriculum Cisco CyberOps Associate

MODALIDADE DO TREINAMENTO: PRESENCIAL

INVESTIMENTO/VALOR/PREÇO DO CURSO: 40.000 Kz (De Seg. a Sex. de Manhã e de Tarde) ou


60.000 Kz (De Seg. a Sex. de Noite e aos Sábados).

OBSERVAÇÕES:
• Só é possível pagar em duas parcelas, os cursos que têm a duração de 2 meses ou
mais.
• Pagamentos em duas parcelas têm uma taxa adicional de 5.000 Kz por parcela.
• Pagamentos em atraso da 2ª parcela, tem uma taxa adicional de 5.000 Kz.
• Pagamentos efetuados em cima da hora, isto é, no mesmo dia do início da formação,
tem uma taxa adicional de 5.000 Kz.
• Esse preço aplica-se apenas para particulares, não para empresas.
• Os preços e especificações podem sofrer alterações sem aviso prévio.

HORÁRIOS DISPONÍVEIS
De Segunda a Sexta
Manhã Tarde Noite
8h às 12h 13h às 17h 18h às 21h

Aos Sábados
Laboral
8h às 18h

OBS: Os melhores alunos receberão Vouchers de 58% de desconto para o Exame de


Certificação Cisco Certified CyberOps Associate (CBROPS).

"Não seja mais um no meio de muitos, seja um no meio de poucos. Certifica-se."

IT Muxima – Formações e Soluções de TI


Contactos: (+244) 939 062 648 / 915 037 415 - E-mail: geral@itmuxima.co.ao - Skype: itmuxima
Website: www.itmuxima.co.ao - Facebook: www.fb.com/ITMuxima
Endereço: Av.ª 21 de Janeiro, Bairro Rocha Pinto, junto a Ponte da Loja de Calçados SEASIDE.
Parceiros: Cisco Networking Academy, CompTIA Authorized Partner, TestOut & PHC Corporate Partner
RESUMO DO CONTEÚDO PROGRAMÁTICO:

• Capítulo 00 - Introdução ao Curso


• Capítulo 01 - O perigo
• Capítulo 02 - Combatentes na guerra contra o crime cibernético
• Capítulo 03 - O sistema operacional Windows
• Capítulo 04 - Visão geral do Linux
• Capítulo 05 - Protocolos de rede
• Capítulo 06 - Protocolo Ethernet e IP
• Capítulo 07 - Verificação de conectividade
• Capítulo 08 - Protocolo de Resolução de Endereço (ARP)
• Capítulo 09 - A camada de transporte
• Capítulo 10 - Serviços de Rede
• Capítulo 11 - Dispositivos de comunicação de rede
• Capítulo 12 - Infraestrutura de segurança de rede
• Capítulo 13 - Invasores e suas ferramentas
• Capítulo 14 - Ameaças e ataques comuns
• Capítulo 15 - Monitoramento e ferramentas de rede
• Capítulo 16 - Ataque à base
• Capítulo 17 - Ataque ao trabalho
• Capítulo 18 - Noções básicas sobre defesa
• Capítulo 19 - Controle de acesso
• Capítulo 20 - Inteligência contra ameaças
• Capítulo 21 - Criptografia
• Capítulo 22 - Proteção de endpoints
• Capítulo 23 - Avaliação das vulnerabilidades de endpoint
• Capítulo 24 - Tecnologias e protocolos
• Capítulo 25 - Dados de segurança de rede
• Capítulo 26 - Avaliação de alertas
• Capítulo 27 - Como trabalhar com dados de segurança de rede
• Capítulo 28 - Computação forense digital e análise e resposta a incidentes

IT Muxima – Formações e Soluções de TI


Contactos: (+244) 939 062 648 / 915 037 415 - E-mail: geral@itmuxima.co.ao - Skype: itmuxima
Website: www.itmuxima.co.ao - Facebook: www.fb.com/ITMuxima
Endereço: Av.ª 21 de Janeiro, Bairro Rocha Pinto, junto a Ponte da Loja de Calçados SEASIDE.
Parceiros: Cisco Networking Academy, CompTIA Authorized Partner, TestOut & PHC Corporate Partner
CONTEÚDO PROGRAMÁTICO:
Capítulo 1 - O perigo
➢ 1.1 - Histórias de guerra
➢ 1.1.1 - Pessoas Sequestradas
➢ 1.1.2 - Empresas resgatadas
➢ 1.1.3 - Nações-alvo
➢ 1.1.4 - Vídeo - Anatomia de um Ataque
➢ 1.1.5 - Laboratório - Instalando as Máquinas Virtuais
➢ 1.2 - Agentes da ameaça
➢ 1.2.1 - Agentes da ameaça
➢ 1.2.2 - Quão segura é a Internet das coisas?
➢ 1.3 - Impacto de ameaça
➢ 1.3.1 - PII, PHI e PSI
➢ 1.3.2 - Vantagem Competitiva Perdida
➢ 1.3.3 - Política e Segurança Nacional

Capítulo 2 - Soldados na guerra contra o crime digital


➢ 2.1 - O Centro de Operações de Segurança Moderno
➢ 2.1.1 - Elementos de um SOC
➢ 2.1.2 - Pessoas no SOC
➢ 2.1.3 - Processo no SOC
➢ 2.1.4 - Tecnologias no SOC: SIEM
➢ 2.1.5 - Tecnologias no SOC: SOAR
➢ 2.1.6 - Métricas SOC
➢ 2.1.7 - Segurança corporativa e gerenciada
➢ 2.1.8 - Segurança versus disponibilidade
➢ 2.2 - Tornando-se um Defensor
➢ 2.2.1 - Certificações
➢ 2.2.2 - Aprofundar meus conhecimentos
➢ 2.2.3 - Informações sobre carreira
➢ 2.2.4 - Obtendo Experiência

Capítulo 3 - O sistema operacional Windows


➢ 3.0.3 - Atividade da Classe - Identificar Processos em Execução
➢ 3.1 - Histórico do Windows
➢ 3.1.1 - Sistema operacional de disco
➢ 3.1.2 - Versões do Windows
➢ 3.1.3 - GUI do Windows
➢ 3.1.4 - Vulnerabilidades do sistema operacional
➢ 3.2 - Arquitetura e operações do Windows
➢ 3.2.1 - Camada de abstração de hardware
➢ 3.2.2 - Modo de usuário e modo kernel
➢ 3.2.3 - Sistemas de arquivos Windows
➢ 3.2.4 - Fluxos de dados alternativos
➢ 3.2.5 - Processo de Inicialização do Windows
➢ 3.2.6 - Inicialização do Windows
➢ 3.2.7 - Desligamento do Windows
➢ 3.2.8 - Processos, Threads e Serviços
➢ 3.2.9 - Alocação e identificadores de memória
IT Muxima – Formações e Soluções de TI
Contactos: (+244) 939 062 648 / 915 037 415 - E-mail: geral@itmuxima.co.ao - Skype: itmuxima
Website: www.itmuxima.co.ao - Facebook: www.fb.com/ITMuxima
Endereço: Av.ª 21 de Janeiro, Bairro Rocha Pinto, junto a Ponte da Loja de Calçados SEASIDE.
Parceiros: Cisco Networking Academy, CompTIA Authorized Partner, TestOut & PHC Corporate Partner
➢ 3.2.10 - O Registro do Windows
➢ 3.2.11 - Laboratório - Explorando Processos, Threads, Handles e Registro do Windows
➢ 3.3 - Configuração e monitoramento do Windows
➢ 3.3.1 - Executar como Administrador
➢ 3.3.2 - Usuários e Domínios Locais
➢ 3.3.3 - CLI e PowerShell
➢ 3.3.4 - Instrumentação de Gerenciamento do Windows
➢ 3.3.5 - O comando net
➢ 3.3.6 - Gerenciador de tarefas e Monitor de recursos
➢ 3.3.7 - Redes
➢ 3.3.8 - Acessando recursos de rede
➢ 3.3.9 - Servidor Windows
➢ 3.3.10 - Laboratório - Criação de Contas de Usuário
➢ 3.3.11 - Laboratório - Usando o Windows PowerShell
➢ 3.3.12 - Laboratório - Gerenciador de Tarefas do Windows
➢ 3.3.13 - Laboratório - Monitorar e gerenciar recursos do sistema no Windows
➢ 3.4 - Segurança do Windows
➢ 3.4.1 - O Comando netstat
➢ 3.4.2 - Visualizador de Eventos
➢ 3.4.3 - Configurações do Windows Update
➢ 3.4.4 - Ferramenta de Política de Segurança Local
➢ 3.4.5 - Windows Defender
➢ 3.4.6 - Firewall do Windows Defender

Capítulo 4 - Visão geral do Linux


➢ 4.1 - Linux Básico
➢ 4.1.1 - O que é Linux?
➢ 4.1.2 - O valor do Linux
➢ 4.1.3 - Linux no SOC
➢ 4.1.4 - Ferramentas Linux
➢ 4.2 - Trabalhando no Linux Shell
➢ 4.2.1 - O Shell do Linux
➢ 4.2.2 - Comandos básicos
➢ 4.2.3 - Comandos de arquivo e diretório
➢ 4.2.4 - Trabalhando com Arquivos de Texto
➢ 4.2.5 - A importância dos arquivos de texto no Linux
➢ 4.2.6 - Laboratório - Trabalhando com arquivos de texto na CLI
➢ 4.2.7 - Laboratório - Familiarizando-se com o Linux Shell
➢ 4.3 - Servidores e clientes Linux
➢ 4.3.1 - Uma Introdução às Comunicações Cliente-Servidor
➢ 4.3.2 - Servidores, serviços e suas portas
➢ 4.3.3 - Clientes
➢ 4.3.4 - Laboratório - Servidores Linux
➢ 4.4 - Administração Básica do Servidor
➢ 4.4.1 - Arquivos de configuração de serviço
➢ 4.4.2 - Fortalecimento de Dispositivos (hardering)
➢ 4.4.3 - Logs de serviço de monitoramento
➢ 4.4.4 - Laboratório - Localizando arquivos de log
➢ 4.5 - O sistema de arquivos Linux
➢ 4.5.1 - Os tipos de sistema de arquivos no Linux
IT Muxima – Formações e Soluções de TI
Contactos: (+244) 939 062 648 / 915 037 415 - E-mail: geral@itmuxima.co.ao - Skype: itmuxima
Website: www.itmuxima.co.ao - Facebook: www.fb.com/ITMuxima
Endereço: Av.ª 21 de Janeiro, Bairro Rocha Pinto, junto a Ponte da Loja de Calçados SEASIDE.
Parceiros: Cisco Networking Academy, CompTIA Authorized Partner, TestOut & PHC Corporate Partner
➢ 4.5.2 - Funções do Linux e permissões de arquivo
➢ 4.5.3 - Links rígidos e links simbólicos
➢ 4.5.4 - Laboratório - Navegando no Sistema de Arquivos Linux e Configurações de
Permissão
➢ 4.6 - Trabalhando com a GUI Linux
➢ 4.6.1 - Sistema X Window
➢ 4.6.2 - A GUI do Linux
➢ 4.7 - Trabalhando em um host Linux
➢ 4.7.1 - Instalação e execução de aplicativos em um host Linux
➢ 4.7.2 - Mantendo o sistema atualizado
➢ 4.7.3 - Processos e Forks
➢ 4.7.4 - Malware em um host Linux
➢ 4.7.5 - Verificação de Rootkit
➢ 4.7.6 - Comandos de piping
➢ 4.7.7 - Vídeo - Aplicações, Rootkits e comandos de tubulação

Capítulo 5 - Protocolos de rede


➢ 5.1 - Processo de comunicação de rede
➢ 5.1.1 - Redes de Vários Tamanhos
➢ 5.1.2 - Comunicações cliente-servidor
➢ 5.1.3 - Sessões Típicas
➢ 5.1.4 - Traçando o Caminho
➢ 5.1.5 - Laboratório - Rastreando uma Rota
➢ 5.2 - Protocolos de comunicação
➢ 5.2.1 - O que são Protocolos?
➢ 5.2.2 - Protocolos de rede
➢ 5.2.3 - Conjunto de protocolos TCP/IP
➢ 5.2.4 - Formatação e Encapsulamento de Mensagens
➢ 5.2.5 - Tamanho da Mensagem
➢ 5.2.6 - Temporização de Mensagem
➢ 5.2.7 - Unicast, broadcast ou multicast
➢ 5.2.8 - Os Benefícios de Se Usar um Modelo de Camadas
➢ 5.2.9 - O Modelo de Referência OSI
➢ 5.2.10 - O Modelo de Protocolo TCP/IP
➢ 5.3 - Encapsulamento de dados
➢ 5.3.1 - Segmentando Mensagens
➢ 5.3.2 - Sequenciamento
➢ 5.3.3 - Unidades de Dados de Protocolo
➢ 5.3.4 - Três Endereços
➢ 5.3.5 - Exemplo de Encapsulamento
➢ 5.3.6 - Exemplo de desencapsulamento
➢ 5.3.7 - Laboratório - Introdução ao Wireshark

Capítulo 6 - Protocolo Ethernet e IP


➢ 6.1 - Ethernet
➢ 6.1.1 - Encapsulamento Ethernet
➢ 6.1.2 - Campos de um Quadro Ethernet
➢ 6.1.3 - Formato do Endereço MAC
➢ 6.2 - IPv4
➢ 6.2.1 - A camada de Rede
IT Muxima – Formações e Soluções de TI
Contactos: (+244) 939 062 648 / 915 037 415 - E-mail: geral@itmuxima.co.ao - Skype: itmuxima
Website: www.itmuxima.co.ao - Facebook: www.fb.com/ITMuxima
Endereço: Av.ª 21 de Janeiro, Bairro Rocha Pinto, junto a Ponte da Loja de Calçados SEASIDE.
Parceiros: Cisco Networking Academy, CompTIA Authorized Partner, TestOut & PHC Corporate Partner
➢ 6.2.2 - Encapsulamento IP
➢ 6.2.3 - Características do IP
➢ 6.2.4 - Sem Conexão
➢ 6.2.5 - Melhor esforço
➢ 6.2.6 - Independente de Mídia
➢ 6.2.8 - Cabeçalho do Pacote IPv4
➢ 6.2.9 - Campos do cabeçalho de pacote IPv4
➢ 6.3 - Noções básicas de endereçamento IP
➢ 6.3.1 - Partes de Rede e de Host
➢ 6.3.2 - A Máscara de Sub-Rede
➢ 6.3.3 - Comprimento do Prefixo
➢ 6.3.4 - Determinando a rede: Lógica AND
➢ 6.3.5 - Vídeo - endereços de rede, host e broadcast
➢ 6.3.6 - Sub redes e domínos de Broadcast
➢ 6.4 - Tipos de endereços IPv4
➢ 6.4.1 - Classes de endereços IPv4 e máscaras de sub-rede padrão
➢ 6.4.2 - Endereços privados reservados
➢ 6.5 - O gateway padrão
➢ 6.5.1 - Decisão de Encaminhamento do Host
➢ 6.5.2 - Gateway Padrão
➢ 6.5.3 - Um host direciona para o gateway padrão
➢ 6.5.4 - Tabelas de Roteamento dos Hosts
➢ 6.6 - IPv6
➢ 6.6.1 - Necessidade de IPv6
➢ 6.6.2 - Formatos de Endereço IPv6
➢ 6.6.3 - Regra 1 - omitir zeros à esquerda
➢ 6.6.4 - Regra 2 - dois pontos duplos
➢ 6.6.5 - Comprimento do Prefixo IPv6
➢ 6.6.6 - Vídeo - Endereçamento da Camada 2 e Camada 3

Capítulo 7 - Verificação de conectividade


➢ 7.1 - ICMP
➢ 7.1.1 - Mensagens ICMPv4
➢ 7.1.2 - Mensagens ICMPv6 RS e RA
➢ 7.2 - Utilitários Ping e Traceroute
➢ 7.2.1 - Video - Teste e Verificação de Rede com Comandos CLI do Windows
➢ 7.2.2 - Ping - Testar conectividade
➢ 7.2.3 - Fazer ping no loopback
➢ 7.2.4 - Executar ping no gateway padrão
➢ 7.2.5 - Efetuar ping em um host remoto
➢ 7.2.6 - Traceroute - Teste o caminho
➢ 7.2.7 - Formato de pacote ICMP
➢ 7.2.8 - Packet Tracer - Verifique o Endereçamento IPv4 e IPv6

Capítulo 8 - Protocolo de Resolução de Endereço (ARP)


➢ 8.1 - MAC e IP
➢ 8.1.1 - Destino na Mesma Rede
➢ 8.1.2 - Destino na Rede Remota
➢ 8.2 - ARP
➢ 8.2.1 - Visão geral do ARP
IT Muxima – Formações e Soluções de TI
Contactos: (+244) 939 062 648 / 915 037 415 - E-mail: geral@itmuxima.co.ao - Skype: itmuxima
Website: www.itmuxima.co.ao - Facebook: www.fb.com/ITMuxima
Endereço: Av.ª 21 de Janeiro, Bairro Rocha Pinto, junto a Ponte da Loja de Calçados SEASIDE.
Parceiros: Cisco Networking Academy, CompTIA Authorized Partner, TestOut & PHC Corporate Partner
➢ 8.2.2 - Funções do ARP
➢ 8.2.3 - Vídeo - Operação ARP - Solicitação ARP
➢ 8.2.4 - Vídeo - Operação do ARP - Resposta do ARP
➢ 8.2.5 - Vídeo - Função ARP na Comunicação Remota
➢ 8.2.6 - Remoção de Entradas de uma Tabela ARP
➢ 8.2.7 - Tabelas ARP
➢ 8.2.8 - Laboratório - Usando Wireshark para Examinar Quadros Ethernet
➢ 8.3 - Problemas do ARP
➢ 8.3.1 - Problemas de ARP - transmissões de ARP e falsificação de ARP
➢ 8.3.2 - Video - Falsificação ARP

Capítulo 9 - A camada de transporte


➢ 9.1 - Características da Camada de Transporte
➢ 9.1.1 - Propósito da Camada de Transporte
➢ 9.1.2 - Responsabilidades da Camada de Transporte
➢ 9.1.3 - Protocolos da Camada de Transporte
➢ 9.1.4 - Protocolo TCP
➢ 9.1.5 - Cabeçalho TCP
➢ 9.1.6 - Campos de cabeçalho TCP
➢ 9.1.7 - Protocolo UDP (User Datagram Protocol)
➢ 9.1.8 - Cabeçalho UDP
➢ 9.1.9 - Campos de Cabeçalho UDP
➢ 9.1.10 - Pares de Sockets
➢ 9.2 - Estabelecimento da Sessão da Camada de Transporte
➢ 9.2.1 - Processos em Servidores TCP
➢ 9.2.2 - Estabelecimento de Conexão TCP
➢ 9.2.3 - Encerramento da Sessão
➢ 9.2.4 - Análise do Handshake Triplo do TCP
➢ 9.2.5 - Vídeo - Handshake TCP de Três Vias
➢ 9.2.6 - Laboratório - Usando o Wireshark para Observar o Handshake TCP de 3 Vias
➢ 9.3 - Confiabilidade da Camada de Transporte
➢ 9.3.1 - Confiabilidade do TCP - Entrega garantida e solicitada
➢ 9.3.2 - Vídeo - Confiabilidade TCP - Números de Sequência e Reconhecimentos
➢ 9.3.3 - Confiabilidade do TCP - perda de dados e retransmissão
➢ 9.3.4 - Vídeo - Confiabilidade TCP - Perda de Dados e Retransmissão
➢ 9.3.5 - Controle de Fluxo TCP – Tamanho da Janela e Confirmações
➢ 9.3.6 - Controle de Fluxo TCP - Tamanho Máximo do Segmento (MSS)
➢ 9.3.7 - Controle de Fluxo TCP - Prevenção de Congestionamento
➢ 9.3.8 - Laboratório - Explorando o Nmap

Capítulo 10 - Serviços de Rede


➢ 10.1 - DHCP
➢ 10.1.1 - Protocolo DHCP
➢ 10.1.2 - Operação do DHCP
➢ 10.1.3 - Formato de Mensagem DHCP
➢ 10.2 - DNS
➢ 10.2.1 - Visão geral do DNS
➢ 10.2.2 - A Hierarquia de Domínio DNS
➢ 10.2.3 - O Processo de Pesquisa de DNS
➢ 10.2.4 - Formato de Mensagem DNS
IT Muxima – Formações e Soluções de TI
Contactos: (+244) 939 062 648 / 915 037 415 - E-mail: geral@itmuxima.co.ao - Skype: itmuxima
Website: www.itmuxima.co.ao - Facebook: www.fb.com/ITMuxima
Endereço: Av.ª 21 de Janeiro, Bairro Rocha Pinto, junto a Ponte da Loja de Calçados SEASIDE.
Parceiros: Cisco Networking Academy, CompTIA Authorized Partner, TestOut & PHC Corporate Partner
➢ 10.2.5 - DNS dinâmico
➢ 10.2.6 - O Protocolo WHOIS
➢ 10.2.7 - Laboratório - Usando o Wireshark para Examinar uma Captura UDP DNS
➢ 10.3 - NAT
➢ 10.3.1 - Espaço de endereço particular IPv4
➢ 10.3.2 - O que é o NAT?
➢ 10.3.3 - Como o NAT funciona
➢ 10.3.4 - Tradução de Endereço de Porta
➢ 10.4 - Serviços de transferência e compartilhamento de arquivos
➢ 10.4.1 - FTP e TFTP
➢ 10.4.2 - SMB
➢ 10.4.3 - Laboratório - Usando o Wireshark para Examinar Capturas FTP e TFTP
➢ 10.5 - E-mail
➢ 10.5.1 - Protocolos de E-mail
➢ 10.5.2 - SMTP
➢ 10.5.3 - POP3
➢ 10.5.4 - IMAP
➢ 10.6 - HTTP
➢ 10.6.1 - Protocolo HTTP e HTML
➢ 10.6.2 - O URL HTTP
➢ 10.6.3 - Operação HTTP
➢ 10.6.4 - Códigos de status HTTP
➢ 10.6.5 - HTTP/2
➢ 10.6.6 - Protegendo HTTP — HTTPS
➢ 10.6.7 - Laboratório - Usando Wireshark para examinar tráfego HTTP e HTTPS

Capítulo 11 - Dispositivos de comunicação de rede


➢ 11.1 - Dispositivos de Rede
➢ 11.1.1 - Dispositivos Finais
➢ 11.1.2 - Vídeo - Dispositivos finais
➢ 11.1.3 - Roteadores
➢ 11.1.5 - Processo de decisão de encaminhamento de pacotes
➢ 11.1.6 - Informação de Roteamento
➢ 11.1.7 - Encaminhamento de ponta a ponta
➢ 11.1.8 - Vídeo - Roteamento estático e dinâmico
➢ 11.1.9 - Hubs, Bridges, LAN Switches
➢ 11.1.10 - Operação de Switch
➢ 11.1.11 - Vídeo - Tabelas de endereços MAC em switches conectados
➢ 11.1.12 - VLANs
➢ 11.1.13 - STP
➢ 11.1.14 - Comutação Multilayer
➢ 11.2 - Comunicações sem fio
➢ 11.2.1 - Vídeo - Comunicações sem fio
➢ 11.2.2 - LANs sem fio versus com fio
➢ 11.2.3 - Estutura do quadro 802.11
➢ 11.2.4 - CSMA/CA
➢ 11.2.5 - Associação de cliente sem fio e ponto de acesso
➢ 11.2.6 - Modo de descoberta passiva e ativa
➢ 11.2.8 - Dispositivos sem fio - AP, LWAP e WLC

IT Muxima – Formações e Soluções de TI


Contactos: (+244) 939 062 648 / 915 037 415 - E-mail: geral@itmuxima.co.ao - Skype: itmuxima
Website: www.itmuxima.co.ao - Facebook: www.fb.com/ITMuxima
Endereço: Av.ª 21 de Janeiro, Bairro Rocha Pinto, junto a Ponte da Loja de Calçados SEASIDE.
Parceiros: Cisco Networking Academy, CompTIA Authorized Partner, TestOut & PHC Corporate Partner
Capítulo 12 - Infraestrutura de segurança de rede
➢ 12.1 - Topologias de rede
➢ 12.1.1 - Representações de Rede
➢ 12.1.2 - Diagramas de Topologia
➢ 12.1.3 - Redes de Vários Tamanhos
➢ 12.1.4 - LANs e WANs
➢ 12.1.5 - O modelo de design de rede de três camadas
➢ 12.1.6 - Vídeo - Design de rede de três camadas
➢ 12.1.7 - Arquiteturas de segurança comuns
➢ 12.1.9 - Packet Tracer - Identificar Fluxo
➢ 12.2 - Dispositivos de segurança
➢ 12.2.1 - Vídeo - Dispositivos de Segurança
➢ 12.2.2 - Firewalls
➢ 12.2.3 - Descrições de tipo de firewall
➢ 12.2.5 - Dispositivos de prevenção e detecção de intrusão
➢ 12.2.6 - Vantagens e desvantagens de IDS e IPS
➢ 12.2.7 - Tipos de IPS
➢ 12.2.8 - Dispositivos de segurança especializados
➢ 12.3 - Serviços de segurança
➢ 12.3.1 - Vídeo - Serviços de Segurança
➢ 12.3.2 - Controle de tráfego com ACLs
➢ 12.3.3 - ACLs: recursos importantes
➢ 12.3.4 - Packet Tracer - demonstração da ACL
➢ 12.3.5 - SNMP
➢ 12.3.6 - NetFlow
➢ 12.3.7 - Espelhamento de portas
➢ 12.3.8 - Servidores Syslog
➢ 12.3.9 - NTP
➢ 12.3.10 - Servidores AAA
➢ 12.3.11 - VPN

Capítulo 13 - Invasores e suas ferramentas


➢ 13.1 - Quem está atacando nossa rede?
➢ 13.1.1 - Ameaça, vulnerabilidade e risco
➢ 13.1.2 - Hacker vs. Ameaças
➢ 13.1.3 - Evolução dos atores de ameaças
➢ 13.1.4 - Cybercriminals
➢ 13.1.5 - Tarefas de cibersegurança
➢ 13.1.6 - Indicadores de ameaças cibernéticas
➢ 13.1.7 - Compartilhamento de ameaças e criação de conscientização
➢ 13.2 - Ferramentas do agente da ameaça
➢ 13.2.1 - Introdução de ferramentas de ataque
➢ 13.2.2 - Evolução das ferramentas de segurança
➢ 13.2.3 - Categorias de ataques

Capítulo 14 - Ameaças e ataques comuns


➢ 14.1 - Malware
➢ 14.1.1 - Tipos de Malware
➢ 14.1.2 - Vírus
➢ 14.1.3 - Cavalos de Troia
IT Muxima – Formações e Soluções de TI
Contactos: (+244) 939 062 648 / 915 037 415 - E-mail: geral@itmuxima.co.ao - Skype: itmuxima
Website: www.itmuxima.co.ao - Facebook: www.fb.com/ITMuxima
Endereço: Av.ª 21 de Janeiro, Bairro Rocha Pinto, junto a Ponte da Loja de Calçados SEASIDE.
Parceiros: Cisco Networking Academy, CompTIA Authorized Partner, TestOut & PHC Corporate Partner
➢ 14.1.4 - Cavalo de Tróia Classificação
➢ 14.1.5 - Worms
➢ 14.1.6 - Componentes do Worm
➢ 14.1.7 - Ransomware
➢ 14.1.8 - Outro Malware
➢ 14.1.9 - Comportamentos comuns de malware
➢ 14.2 - Ataques de rede comuns - reconhecimento, acesso e engenharia social
➢ 14.2.1 - Tipos de ataques de rede
➢ 14.2.2 - Ataques de Reconhecimento
➢ 14.2.3 - Vídeo - Ataques de Reconhecimento
➢ 14.2.4 - Ataques de Acesso
➢ 14.2.5 - Vídeo - Ataques de acesso e engenharia social
➢ 14.2.6 - Ataques de engenharia social
➢ 14.2.7 - Fortalecimento do elo mais fraco
➢ 14.3 - Ataques de rede - negação de serviço, estouros de buffer e evasão
➢ 14.3.1 - Vídeo - Ataques de Negação de Serviços
➢ 14.3.2 - Ataques de DoS
➢ 14.3.3 - Componentes de ataques DDoS
➢ 14.3.4 - Vídeo - Mirai Botnet
➢ 14.3.5 - Ataques de Buffer Overflow
➢ 14.3.6 - Métodos de Evasão

Capítulo 15 - Monitoramento e ferramentas de rede


➢ 15.0.3 - Atividade de Classe - O que está acontecendo?
➢ 15.1 - Introdução ao monitoramento de rede
➢ 15.1.1 - Topologia de segurança de rede
➢ 15.1.2 - Métodos de monitoramento de rede
➢ 15.1.3 - Taps de rede
➢ 15.1.4 - Espelhamento de tráfego e SPAN
➢ 15.2 - Introdução às ferramentas de monitoramento de rede
➢ 15.2.1 - Ferramentas de monitoramento de segurança de rede
➢ 15.2.2 - Analisadores de protocolo
➢ 15.2.3 - NetFlow
➢ 15.2.4 - SIEM e SOAR
➢ 15.2.5 - Sistemas SIEM
➢ 15.2.7 - Packet Tracer - Registrando atividade de rede

Capítulo 16 - Ataque à base


➢ 16.1 - Detalhes de PDU IP
➢ 16.1.1 - IPv4 e IPv6
➢ 16.1.2 - O cabeçalho do pacote IPv4
➢ 16.1.3 - Vídeo - Exemplo de cabeçalhos IPv4 no Wireshark
➢ 16.1.4 - O cabeçalho do pacote IPv6
➢ 16.1.5 - Vídeo - Exemplo de cabeçalhos IPv6 no Wireshark
➢ 16.2 - Vulnerabilidades de IP
➢ 16.2.1 - Vulnerabilidades de IP
➢ 16.2.2 - Ataques ICMP
➢ 16.2.3 - Vídeo - Ataques de amplificação, reflexão e falsificação
➢ 16.2.4 - Ataques de amplificação e reflexão
➢ 16.2.5 - Ataque de Falsificação de Endereços
IT Muxima – Formações e Soluções de TI
Contactos: (+244) 939 062 648 / 915 037 415 - E-mail: geral@itmuxima.co.ao - Skype: itmuxima
Website: www.itmuxima.co.ao - Facebook: www.fb.com/ITMuxima
Endereço: Av.ª 21 de Janeiro, Bairro Rocha Pinto, junto a Ponte da Loja de Calçados SEASIDE.
Parceiros: Cisco Networking Academy, CompTIA Authorized Partner, TestOut & PHC Corporate Partner
➢ 16.3 - Vulnerabilidades TCP e UDP
➢ 16.3.1 - Cabeçalho do segmento TCP
➢ 16.3.2 - Serviços TCP
➢ 16.3.3 - Ataques TCP
➢ 16.3.4 - Operação e Cabeçalho do segmento UDP
➢ 16.3.5 - Ataques UDP

Capítulo 17 - Ataque ao trabalho


➢ 17.1 - Serviços IP
➢ 17.1.1 - Vulnerabilidades ARP
➢ 17.1.2 - Envenenamento de cache ARP
➢ 17.1.3 - Ataques de DNS
➢ 17.1.4 - Tunelamento DNS
➢ 17.1.5 - DHCP
➢ 17.1.6 - Ataques à DHCP
➢ 17.1.7 - Laboratório - Explore o tráfego DNS
➢ 17.2 - Serviços Corporativos
➢ 17.2.1 - HTTP e HTTPS
➢ 17.2.2 - Explorações HTTP comuns
➢ 17.2.3 - E-mail
➢ 17.2.4 - Bancos de dados expostos pela Web
➢ 17.2.5 - Scripts do lado do cliente
➢ 17.2.6 - Laboratório - Atacando um banco de dados MySQL
➢ 17.2.7 - Laboratório - Leitura de logs do servidor

Capítulo 18 - Noções básicas de defesa


➢ 18.1 - Defesa em profundidade
➢ 18.1.1 - Ativos, vulnerabilidades, ameaças
➢ 18.1.2 - Identificar ativos
➢ 18.1.3 - Identificar vulnerabilidades
➢ 18.1.4 - Identificar ameaças
➢ 18.1.5 - A cebola de segurança e a alcachofra de segurança
➢ 18.2 - Políticas, regulamentos e padrões de segurança
➢ 18.2.1 - Políticas de Negócios
➢ 18.2.2 - Política de Segurança
➢ 18.2.3 - Políticas BYOD
➢ 18.2.4 - Conformidade com regulamentações e padrões

Capítulo 19 - Controle de acesso


➢ 19.1 - Conceitos de controle de acesso
➢ 19.1.1 - Segurança das comunicações: CIA
➢ 19.1.2 - Segurança Zero Trust
➢ 19.1.3 - Modelos de controle de acesso
➢ 19.2 - Uso e operação AAA
➢ 19.2.1 - Operação AAA
➢ 19.2.2 - autenticação AAA
➢ 19.2.3 - Registros de Contabilidade AAA

Capítulo 20 - Inteligência contra ameaças


➢ 20.1 - Fontes de informação
IT Muxima – Formações e Soluções de TI
Contactos: (+244) 939 062 648 / 915 037 415 - E-mail: geral@itmuxima.co.ao - Skype: itmuxima
Website: www.itmuxima.co.ao - Facebook: www.fb.com/ITMuxima
Endereço: Av.ª 21 de Janeiro, Bairro Rocha Pinto, junto a Ponte da Loja de Calçados SEASIDE.
Parceiros: Cisco Networking Academy, CompTIA Authorized Partner, TestOut & PHC Corporate Partner
➢ 20.1.1 - Comunidades de Inteligência de Rede
➢ 20.1.2 - Relatórios de Segurança Cibernética da Cisco
➢ 20.1.3 - Blogs e podcasts de segurança
➢ 20.2 - Serviços de inteligência de ameaças
➢ 20.2.1 - Cisco Talos
➢ 20.2.2 - FireEye
➢ 20.2.3 - Compartilhamento automatizado de indicadores
➢ 20.2.4 - Banco de Dados de Vulnerabilidades e Exposições Comuns (CVE)
➢ 20.2.5 - Padrões de comunicação de inteligência de ameaças
➢ 20.2.6 - Plataformas de inteligência de ameaças

Capítulo 21 - Criptografia
➢ 21.0.3 - Atividade da classe - Criando códigos
➢ 21.1 - Integridade e Autenticidade
➢ 21.1.1 - Comunicações seguras
➢ 21.1.2 - Funções criptográficas de hash
➢ 21.1.3 - Operação de hash criptográfico
➢ 21.1.4 - MD5 e SHA
➢ 21.1.5 - autenticação da origem
➢ 21.1.6 - Laboratório - Calculando Hashes
➢ 21.2 - Confidencialidade
➢ 21.2.1 - Sigilo dos dados
➢ 21.2.2 - Criptografia Simétrica
➢ 21.2.3 - Criptografia Assimétrica
➢ 21.2.4 - Criptografia Assimétrica - Confidencialidade
➢ 21.2.5 - Criptografia assimétrica - autenticação
➢ 21.2.6 - Criptografia assimétrica - integridade
➢ 21.2.7 - Diffie-Hellman
➢ 21.2.8 - Vídeo - Criptografia
➢ 21.2.10 - Laboratório - Criptografando e descriptografando dados usando OpenSSL
➢ 21.2.11 - Laboratório - Criptografando e descriptografando dados usando uma
ferramenta de hacker
➢ 21.2.12 - Laboratório - Como Examinar Telnet e SSH com o Wireshark
➢ 21.3 - Criptografia de chave pública
➢ 21.3.1 - Uso de assinaturas digitais
➢ 21.3.2 - Assinaturas digitais para assinatura de código
➢ 21.3.3 - Assinaturas digitais para certificados digitais
➢ 21.4 - Autoridades e o Sistema de Confiança PKI
➢ 21.4.1 - Gerenciamento de Chave Pública
➢ 21.4.2 - A infraestrutura de chave pública
➢ 21.4.3 - O Sistema de Autoridades PKI
➢ 21.4.4 - O Sistema de Confiança PKI
➢ 21.4.5 - Interoperabilidade de diferentes fornecedores de PKI
➢ 21.4.6 - Inscrição, autenticação e revogação de certificados
➢ 21.4.7 - Laboratório - Armazenamento de autoridade de certificação
➢ 21.5 - Aplicações e impactos da criptografia
➢ 21.5.1 - Aplicações PKI
➢ 21.5.2 - Transações de rede criptográfica
➢ 21.5.3 - Criptografia e monitoramento de segurança

IT Muxima – Formações e Soluções de TI


Contactos: (+244) 939 062 648 / 915 037 415 - E-mail: geral@itmuxima.co.ao - Skype: itmuxima
Website: www.itmuxima.co.ao - Facebook: www.fb.com/ITMuxima
Endereço: Av.ª 21 de Janeiro, Bairro Rocha Pinto, junto a Ponte da Loja de Calçados SEASIDE.
Parceiros: Cisco Networking Academy, CompTIA Authorized Partner, TestOut & PHC Corporate Partner
Capítulo 22 - Proteção de endpoints
➢ 22.1 - Proteção Antimalware
➢ 22.1.1 - Ameaças de endpoint
➢ 22.1.2 - Segurança de endpoints
➢ 22.1.3 - Proteção contra malware baseada em host
➢ 22.1.4 - Proteção contra malware com base na rede
➢ 22.2 - Prevenção de intrusão baseada em host
➢ 22.2.1 - Firewalls baseados em host
➢ 22.2.2 - Detecção de intrusão baseada em host
➢ 22.2.3 - Operação HIDS
➢ 22.2.4 - Produtos HIDS
➢ 22.3 - Segurança de aplicações
➢ 22.3.1 - Superfície de ataque
➢ 22.3.2 - Lista negra e lista branca de aplicativos
➢ 22.3.3 - Sandboxing baseado em sistema
➢ 22.3.4 - Vídeo - Usando uma sandbox para iniciar malware

Capítulo 23 - Avaliação das vulnerabilidades de endpoint


➢ 23.1 - Perfil de rede e servidor
➢ 23.1.1 - Perfil de rede
➢ 23.1.2 - Perfil de servidor
➢ 23.1.3 - Detecção de anomalias de rede
➢ 23.1.4 - Teste de vulnerabilidade de rede
➢ 23.2 - Sistema de pontuação de vulnerabilidade comum (CVSS)
➢ 23.2.1 - Visão geral do CVSS
➢ 23.2.2 - Grupos métricos CVSS
➢ 23.2.3 - Grupo Métrico Base CVSS
➢ 23.2.4 - O Processo CVSS
➢ 23.2.5 - Relatórios CVSS
➢ 23.2.6 - Outras fontes de informações sobre vulnerabilidades
➢ 23.3 - Gerenciamento seguro de dispositivos
➢ 23.3.1 - Gerenciamento de risco
➢ 23.3.3 - Gerenciamento de vulnerabilidades
➢ 23.3.4 - Gerenciamento de ativos
➢ 23.3.5 - Gerenciamento de dispositivos móveis (MDM)
➢ 23.3.6 - Gerenciamento de configurações
➢ 23.3.7 - Gerenciamento Corporativo de Patchs
➢ 23.4 - Sistemas de Gestão de Segurança da Informação
➢ 23.4.1 - Sistemas de gerenciamento de segurança
➢ 23.4.2 - ISO-27001
➢ 23.4.3 - NIST Cybersecurity Framework

Capítulo 24 - Tecnologias e protocolos


➢ 24.1 - Monitorando protocolos comuns
➢ 24.1.1 - Syslog e NTP
➢ 24.1.2 - NTP
➢ 24.1.3 - DNS
➢ 24.1.4 - HTTP e HTTPS
➢ 24.1.5 - Protocolos de e-mail
➢ 24.1.6 - ICMP
IT Muxima – Formações e Soluções de TI
Contactos: (+244) 939 062 648 / 915 037 415 - E-mail: geral@itmuxima.co.ao - Skype: itmuxima
Website: www.itmuxima.co.ao - Facebook: www.fb.com/ITMuxima
Endereço: Av.ª 21 de Janeiro, Bairro Rocha Pinto, junto a Ponte da Loja de Calçados SEASIDE.
Parceiros: Cisco Networking Academy, CompTIA Authorized Partner, TestOut & PHC Corporate Partner
➢ 24.2 - Tecnologias de segurança
➢ 24.2.1 - ACLs
➢ 24.2.2 - NAT e PAT
➢ 24.2.3 - Criptografia, encapsulamento e encapsulamento
➢ 24.2.4 - Rede ponto a ponto e Tor
➢ 24.2.5 - Balanceamento de carga

Capítulo 25 - Dados de segurança de rede


➢ 25.1 - Tipos de dados de segurança
➢ 25.1.1 - Dados de Alerta
➢ 25.1.2 - Dados de Sessão e Transação
➢ 25.1.3 - Capturas de pacotes completos
➢ 25.1.4 - Dados estatísticos
➢ 25.2 - Registros de dispositivos finais
➢ 25.2.1 - Logs de host
➢ 25.2.2 - Syslog
➢ 25.2.3 - Logs do servidor
➢ 25.2.4 - SIEM e coleta de logs
➢ 25.3 - Logs de rede
➢ 25.3.1 - Tcpdump
➢ 25.3.2 - NetFlow
➢ 25.3.3 - Visibilidade e controle da aplicação
➢ 25.3.4 - Logs de filtro de conteúdo
➢ 25.3.5 - Registro de Dispositivos Cisco
➢ 25.3.6 - Logs de proxy
➢ 25.3.7 - Cisco Firepower estão disponíveis
➢ 25.3.10 - Packet Tracer - Explore uma implementação NetFlow
➢ 25.3.11 - Packet Tracer - Registro de Várias Origens

Capítulo 26 - Avaliação de alertas


➢ 26.1 - Fontes de alertas
➢ 26.1.1 - Security Onion
➢ 26.1.2 - Ferramentas de detecção para coleta de dados de alerta
➢ 26.1.3 - Ferramentas de Análise
➢ 26.1.4 - Geração de alertas
➢ 26.1.5 - Regras e Alertas
➢ 26.1.6 - Estrutura de Regra Snort
➢ 26.1.7 - Laboratório - Regras de Snort e Firewall
➢ 26.2 - Visão geral da avaliação de alerta
➢ 26.2.1 - A necessidade de avaliação de alerta
➢ 26.2.2 - Avaliação de alertas
➢ 26.2.3 - Análise Determinística e Análise Probabilística

Capítulo 27 - Como trabalhar com dados de segurança de rede


➢ 27.1 - Uma plataforma de dados comum
➢ 27.1.1 - ELK
➢ 27.1.2 - Redução de dados
➢ 27.1.3 - Normalização de dados
➢ 27.1.4 - Arquivamento de dados
➢ 27.1.5 - Laboratório - Converta dados em um formato universal
IT Muxima – Formações e Soluções de TI
Contactos: (+244) 939 062 648 / 915 037 415 - E-mail: geral@itmuxima.co.ao - Skype: itmuxima
Website: www.itmuxima.co.ao - Facebook: www.fb.com/ITMuxima
Endereço: Av.ª 21 de Janeiro, Bairro Rocha Pinto, junto a Ponte da Loja de Calçados SEASIDE.
Parceiros: Cisco Networking Academy, CompTIA Authorized Partner, TestOut & PHC Corporate Partner
➢ 27.2 - Investigando dados de rede
➢ 27.2.1 - Trabalhando em Sguil
➢ 27.2.2 - Consultas Sguil
➢ 27.2.3 - Pivotante a partir de Sguil
➢ 27.2.4 - Manipulação de eventos em Sguil
➢ 27.2.5 - Trabalhando no ELK
➢ 27.2.6 - Consultas no ELK
➢ 27.2.7 - Investigando chamadas de processo ou API
➢ 27.2.8 - Investigando Detalhes do Arquivo
➢ 27.2.9 - Laboratório - Tutorial Expressão
➢ 27.2.10 - Laboratório - Extraia um executável de um PCAP
➢ 27.2.11 - Vídeo - Interpretar dados HTTP e DNS para isolar o agente de ameaças
➢ 27.2.12 - Laboratório - Interprete dados HTTP e DNS para isolar o agente de ameaças
➢ 27.2.13 - Vídeo - Isolar host comprometido usando 5 tuplas
➢ 27.2.14 - Laboratório - Isolar host comprometido usando 5 tuplas
➢ 27.2.15 - Laboratório - Investigar uma exploração de malware
➢ 27.2.16 - Laboratório - Investigando um Ataque a um Host Windows
➢ 27.3 - Aprimorando o trabalho do analista de segurança cibernética
➢ 27.3.1 - Painéis e visualizações
➢ 27.3.2 - Gerenciamento do fluxo de trabalho

Capítulo 28 - Computação forense digital e análise e resposta a incidentes


➢ 28.1 - Manuseio de evidências e atribuição de ataque
➢ 28.1.1 - Perícia Digital
➢ 28.1.2 - O Processo Forense Digital
➢ 28.1.4 - Tipos de Evidência
➢ 28.1.6 - Ordem de coleta de evidências
➢ 28.1.7 - Cadeia de Custódia
➢ 28.1.8 - Integridade e preservação dos dados
➢ 28.1.9 - Atribuição de Ataque
➢ 28.1.10 - A estrutura MITRE ATT&CK
➢ 28.2 - A Cyber Kill Chain
➢ 28.2.1 - Etapas da Cyber Kill Chain
➢ 28.2.2 - Reconhecimento
➢ 28.2.3 - Armamento
➢ 28.2.4 - Entrega
➢ 28.2.5 - Exploração
➢ 28.2.6 - Instalação
➢ 28.2.7 - Comando e controle
➢ 28.2.8 - Ações sobre os objetivos
➢ 28.3 - O modelo Diamond de análise de intrusão
➢ 28.3.1 - Visão geral do modelo Diamond
➢ 28.3.2 - Pivotando em todo o modelo Diamond
➢ 28.3.3 - O Modelo Diamond e a Cyber Kill Chain
➢ 28.4 - Resposta a incidentes
➢ 28.4.1 - Estabelecimento de um recurso de resposta
➢ 28.4.3 - Partes interessadas da Resposta
➢ 28.4.4 - Ciclo de vida de resposta a incidentes do NIST
➢ 28.4.5 - Preparação
➢ 28.4.6 - Detecção e análise
IT Muxima – Formações e Soluções de TI
Contactos: (+244) 939 062 648 / 915 037 415 - E-mail: geral@itmuxima.co.ao - Skype: itmuxima
Website: www.itmuxima.co.ao - Facebook: www.fb.com/ITMuxima
Endereço: Av.ª 21 de Janeiro, Bairro Rocha Pinto, junto a Ponte da Loja de Calçados SEASIDE.
Parceiros: Cisco Networking Academy, CompTIA Authorized Partner, TestOut & PHC Corporate Partner
➢ 28.4.7 - Contenção, erradicação e recuperação
➢ 28.4.8 - Atividades pós-incidente
➢ 28.4.9 - Coleta e retenção de dados de incidentes
➢ 28.4.10 - Requisitos de relatórios e compartilhamento de informações
➢ 28.6 - Prepare-se para o exame e inicie sua carreira!
➢ 28.6.1 - Preparação para Certificação e Cupons de Desconto
➢ 28.6.2 - Recursos de carreira e oportunidades de emprego

Bónus

➢ Cadastrando-se no Website da Peason VUE e Marcando o Exame 200-201 (CBROPS)


nos Centros de Testes Autorizados Pearson VUE Angolanos.

Observação: São mais de 38 laboratórios (aulas práticas) que serão feitos pelos alunos
com o acompanhamento do Instrutor.

INSCREVA-SE AINDA HOJE ATRAVÉS DA FICHA DE INSCRIÇÃO ONLINE:

https://docs.google.com/forms/d/e/1FAIpQLSf3-
UdqtR_hBNgbGnb_I948BHwliwsei6iNwpaJztVhxeFFWQ/viewform

IT Muxima – Formações e Soluções de TI


Contactos: (+244) 939 062 648 / 915 037 415 - E-mail: geral@itmuxima.co.ao - Skype: itmuxima
Website: www.itmuxima.co.ao - Facebook: www.fb.com/ITMuxima
Endereço: Av.ª 21 de Janeiro, Bairro Rocha Pinto, junto a Ponte da Loja de Calçados SEASIDE.
Parceiros: Cisco Networking Academy, CompTIA Authorized Partner, TestOut & PHC Corporate Partner

You might also like