Published using Google Docs
Formação Segurança da Informação Desenvolve 2024 - Grupo Boticário
Updated automatically every 5 minutes

Formação Segurança da Informação - Grupo Boticário - Edição 2024

A pessoa que trabalha com Segurança da Informação (SI) atua na proteção dos dados e sistemas da empresa ou instituição, visando garantir sua Confidencialidade, Integridade e Disponibilidade. Aprenda como acontecem os golpes digitais, bem como combatê-los e preveni-los. Em um mundo cada vez mais digital, onde os ataques e golpes cibernéticos só crescem, junto ao surgimento de leis de proteção de dados, trabalhar com SI nunca esteve tão em alta.

Abaixo, você encontra a grade de conteúdos e o cronograma do Desenvolve 2024 para a formação em Segurança de Informação. Mas não se preocupe! Se você não entendeu algum termo ou não conhece os cursos listados abaixo, não tem problema: nenhum conhecimento prévio em tecnologia (com exceção do uso de um notebook e de como acessar a internet) será exigido de você, nem mesmo o idioma inglês.

*A grade de conteúdo abaixo está sujeita a alterações sem aviso prévio.

Curso

Carga Horária

Semana

JavaScript e HTML: desenvolva um jogo e pratique lógica de programação

16

1

Arquitetura de computadores: por trás de como seu programa funciona

8

2

Linux Onboarding: usando a CLI de uma forma rápida e prática

8

3

Linux Onboarding: localizando arquivos e conteúdos

8

3

Linux Onboarding: obtendo e tratando informações do sistema

8

4

Linux Onboarding: trabalhe com usuários, permissões e dispositivos

8

4

Redes: dos conceitos iniciais à criação de uma intranet

12

5

Redes: construindo um projeto com VLANs, políticas de acesso e conexão com internet

8

6

Redes: implementando roteamento, DNS e IPv6

8

7

Redes Wi-Fi: criando uma rede sem fio de modo seguro

6

7

Shell Scripting parte 1: scripts de automação de tarefas

8

8

Shell Scripting parte 2: fazendo monitoramento, agendando tarefas e backup

8

8

Docker: criando e gerenciando containers

10

9

Segurança de rede: firewall, WAF e SIEM

10

10

Segurança de rede: proxy reverso, SSH e DNS

8

11

Segurança de rede: manipule logs e dashboards

8

11

NGINX: servidor Web, Proxy Reverso e API Gateway

6

12

OWASP Top 10: de Injections a Broken Access Control

4

12

OWASP Top 10: Security misconfiguration, logging e monitoramento

6

13

OWASP: padrão de verificação de segurança de aplicações

6

13

OWASP: padrão de verificação de segurança de aplicações V5 a V8

7

14

OWASP: padrão de verificação de segurança de aplicações V9 a V14

7

14

Modelagem de ameaças: identifique riscos na concepção do software

10

15

Desenvolvimento Seguro: estratégias de segurança para dados de entrada

8

15

Desenvolvimento Seguro: lidando com erros e logs em uma aplicação

6

16

Pentest: explorando vulnerabilidades em aplicações web

10

16

Pentest: investigando vulnerabilidades em um servidor de aplicações web

12

17

Pentest: combinando vulnerabilidades e acessando o Shell

8

17

Observabilidade: coletando métricas de uma aplicação com Prometheus

10

18

Monitoramento: Prometheus, Grafana e Alertmanager

12

19

Confiabilidade: garantindo o estado de integridade de sistemas através de logs

10

20

Confiabilidade: centralizando logs com Grafana Loki

12

21

Rastreamento: fazendo tracing com Jaeger e OpenTelemetry

8

21

LGPD: conhecendo e entendendo seus impactos

10

22