Roadmap - Segurança Da Informação Pt.1

Fazer download em pdf ou txt
Fazer download em pdf ou txt
Você está na página 1de 5

ROADMAP – SEGURANÇA DA

INFORMAÇÃO PT.1
JOAS ANTONIO
JOAS ANTONIO
FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO

Conceito de Riscos
em segurança da Conceitos de
Ameaça x
ISO 27001/27002 informação (ISO Segurança de C.I.D
Vulnerabilidade
27005) Redes

Politicas de Gestão de Ativos


Dados x Gestão e Tipos de Controle e
Segurança da de Segurança da
Informação Informação Criptografia
Informação Informação
Tipos de Ameaças Conceito de Conceitos de Conceitos de
e Vetores de Arquitetura em C2M2, NIST, HIPAA,
desenvolvimento Segurança em
Ataques Segurança da PCI-DSS,
seguro Nuvem
Informação LGPD/GDPR

Conceitos de Gerenciamento de Tratamento e


Segurança Física Gestão de Gestão de Patches e Resposta a
Vulnerabilidades Mudanças Hardening Incidentes
Conhecimentos em Disaster Recovery Soluções de
Forense Conhecimentos em e conhecimentos Cibersegurança e
Conhecimentos em
Computacional Inteligência em operações de Gerenciamento de
Teste de Invasão
Cibernética segurança Redes
JOAS ANTONIO
SEGURANÇA OFENSIVA

Conhecimentos em
Conceitos de Conhecimentos em Administração de
Ameaça x Gestão de
Ethical Hacking e Sistemas (Linhas de Hacking Tools
Vulnerabilidade Vulnerabilidades Comandos, Hardening e
contramedidas
Configurações de rede)

Conhecimentos em C2M2, NIST, HIPAA, Conceitos de Conhecimentos em Arquitetura e Soluções


Ferramentas de Analise
de Vulnerabilidade
PCI-DSS, desenvolvimento Inteligência Cibernética de Segurança da
LGPD/GDPR seguro e Resposta a Incidentes Informação
(SAST, DAST, IAST e etc)
Tipos de Ameaças e Vetores de Gerenciamento, Conhecimentos em Conhecimentos em
Ataques em diversos tipos de Conceitos de
Analise e Metodologias e elaboração de
ambiente (Web, Infra, IoT, ISC,
Frameworks de PenTest
Segurança em
Wireless, Clouding, Mobile e Tratamento de relatórios técnicos
etc.) (PTES, OSSTM, NIST, Nuvem
Riscos OWASP) e executivos
Conhecimentos em
Técnicas Avançadas de Conhecimento em Conhecimento de Conhecimentos em
exploração e técnicas de Conhecimentos em Pós
Enumeração, Scanning e exploração, escalação de
Matrix C2 e TTPs e Adversary
Reconhecimento evasão e bypassing de Operações Red Team
controles de segurança privilégios, persistência Emulation

Conhecimentos em Conhecimentos em Buffer Habilidades em


Forense Computacional
Conhecimentos em Conhecimentos em Overflow, Desenvolvimento CTFs e Desafios de
Linguagens de alto nível e de Exploits, Engenharia
e Eliminação de Rastros Programação Baixo desenvolvimento de scripts Reversa e Analise de Segurança
Nivel para automatização Malware Ofensiva
MATERIAL DE ESTUDO – FUNDAMENTOS DE SEGURANÇA DA JOAS ANTONIO
INFORMAÇÃO
Livros Certificação Treinamentos
• CSCU (ECCOUNCIL);
• Gestão da Segurança da Informação - Uma Visão Executiva; • CND (ECCOUNCIL); • ACADITI
• • CSA (ECCOUNCIL);
Avaliação e Segurança de Redes; • CYBRARY
• CEH (ECCOUNCIL);
• Fundamentos de Segurança da Informação com base na ISO • NETACAD
• CTIA (ECCOUNCIL);
27001; • ISO 27001 (EXIN); • PLURALSIGHT
• Segurança da Informação Descomplicada; • Cyber Security and IT Foudations (EXIN) • UDEMY
• Resposta a Incidentes de Segurança da Informação; • Security+ (CompTIA); • CODERED
• Criptografia e Segurança de Redes; • Network+ (CompTIA); • SEC4US
• Governança de Dados; • SSCP (ISC2) • GOHACKING
• • CISSP (ISC2);
Guia de Plano de Continuidade de Negócios; • EV.ORG.BR
• Linux+ (CompTIA);
• Gestão de Riscos com Controles Internos; • PENTESTACADEMY
• CSSLP (ISC2);
• The Official ISC2 Guide CISSP; • CySA+ (CompTIA); • EDUONIX
• Comptia Security+ Guide Exam; • CRISC (ISACA); • EDX
• Alice and Bob Learn Application Security; • CISM (ISACA); • COURSERA
• Cyber Security: The Beguinner’s Guide; • CDPSE (ISACA); • BRASILMAISTI
• Cyber Security Attack and Defense; • PDPF (Exin); • MICROSOFT ACADEMY
• • OSCP (OffSec);
Tratado da computação forense; • FUTURELEARN
• eCPPT (eLearnsecurity);
• Desvendando a Computação Forense; • ELEARNSECURITY
• eWPTX (eLearnsecurity);
• Forense em Redes de Computadores; • OSEP (OffSec); • OFFENSIVE SECURITY
• Pericia Forense Digital: Guia prático; • GPEN (SANS); • SANS
• Livros de PenTest/Red Team (https://bit.ly/3ncK0Jt); • GSEC (SANS); • ECCOUNCIL
• GCIH (SANS);
• GNFA (SANS);
Conclusão
• Esse é um roadmap simples, para quem busca um cronograma de
estudo, seja na área de PenTest, ou como um profissional de
segurança de redes, um profissional de defesa cibernética ou até
mesmo um generalista;
• Espero que seja útil para sua jornada, esse material ele complementa
todos os outros que eu desenvolvi ao qual tem materiais
complementares e outras dicas e pdfs para auxiliar nos seus estudos e
que você pode conferir nesse link (https://bit.ly/3n8Ghgc);
• Meu LinkedIn: https://www.linkedin.com/in/joas-antonio-dos-
santos/

Você também pode gostar