Descrição do Curso

  • Quais são os objetivos do curso?

    O treinamento de certificação CISSP da Simplilearn está alinhado aos requisitos do (ISC) ² CBK 2018. O curso treina você nas práticas recomendadas mais recentes do setor, que ajudarão você a passar no exame na primeira tentativa. A certificação ajuda você a desenvolver experiência na definição da arquitetura e no design, construção e manutenção de um ambiente de negócios seguro para sua organização, usando padrões de Segurança da Informação aprovados globalmente.

    Com violações de segurança sem precedentes agora sendo relatadas, a demanda por profissionais de segurança de TI nunca foi tão alta. Frost e Sullivan informam que haverá uma escassez de 1,5 milhão de profissionais de segurança até 2019.

  • Quais habilidades você aprenderá?

    Até o final deste treinamento CISSP, você irá:
    • Ser capaz de definir a arquitetura, o design e o gerenciamento da segurança da sua organização.
    • Adquira o conhecimento e as habilidades necessárias para passar no exame de certificação CISSP.
    • Ganhe os 30 CPEs necessários para fazer o exame de certificação CISSP.
    • Desenvolver conhecimento prático nos 8 domínios prescritos pelo CISSP Common Book of Knowledge, 2018.

  • Quem deve fazer este curso?

    A certificação CISSP é o requisito profissional mais reconhecido mundialmente no domínio de Segurança de TI. Esta certificação é mais adequada para:
    • Consultores / gerentes de segurança
    • Diretores / Gerentes de TI
    • Auditoria de Segurança / Arquitetos
    • Engenheiros de Sistemas de Segurança
    • Chief Information Security Officers
    • Arquitetos de Rede

Prévia do curso

    • Domínio 00 - Introdução 14:53
      • 1 CISSP® - Introdução01:06
      • 2 Objectives00:20
      • 3 CISSP®01:19
      • 4 (ISC)²®00:58
      • 5 domínios CISSP®02:47
      • 6 Benefícios do CISSP® para profissionais01:01
      • 7 Benefícios do CISSP® para empregadores01:06
      • 8 Requisitos de Certificação CISSP®00:42
      • 9 CISSP® Certification Requirements (cont.)00:21
      • 10 CISSP® Certification Requirements (cont.)00:57
      • 11 CISSP® Certification Requirements (cont.)01:05
      • 12 Exame CISSP®02:36
      • 13 Exame CISSP® (cont.)00:30
      • 14 Conclusion00:05
    • Domínio 01 - Segurança e Gerenciamento de Riscos 2:12:33
      • 1 Domínio 01 — Segurança e Gerenciamento de Riscos00:10
      • 2 Objectives00:32
      • 3 Importância da segurança da informação e gestão de riscos01:03
      • 4 Papel e Importância da CIA no ISM01:07
      • 5 Confidentiality01:51
      • 6 Integrity01:32
      • 7 Availability00:57
      • 8 Segurança da Informação00:33
      • 9 Gerenciamento de Segurança da Informação00:26
      • 10 Governança da Segurança da Informação01:06
      • 11 Segurança de TI e metas organizacionais, missão e objetivos00:29
      • 12 objetivos, missão e objetivos01:55
      • 13 Alinhando Segurança com Metas, Missão e Objetivos00:41
      • 14 Cenário Empresarial01:14
      • 15 Processos Organizacionais01:28
      • 16 Auditing00:21
      • 17 estrutura de controle00:40
      • 18 devido cuidado00:31
      • 19 Due Diligence00:28
      • 20 controles de segurança00:49
      • 21 Acordos de Nível de Serviço00:58
      • 22 Gerenciando a Governança de Terceiros02:23
      • 23 Exigências de Privacidade e Conformidade Offshoring01:07
      • 24 Cenário Empresarial00:52
      • 25 camadas de responsabilidade01:03
      • 26 Políticas de Segurança01:31
      • 27 Tipos de Políticas de Segurança01:35
      • 28 Implementação da Política de Segurança02:07
      • 29 Gráfico de Políticas01:08
      • 30 Padrões, Diretrizes, Procedimentos e Linhas de Base02:07
      • 31 Cenário Empresarial00:30
      • 32 Conformidade - necessidade de conformidade01:23
      • 33 Conformidade regulamentar00:45
      • 34 Compliance00:39
      • 35 Conformidade (continuação)00:57
      • 36 Conformidade (continuação)00:48
      • 37 Padrões / Manuais / Diretrizes para Conformidade01:09
      • 38 crimes de computador00:27
      • 39 Introdução aos Crimes por Computador00:54
      • 40 categorias de crimes informáticos02:28
      • 41 Cenário Empresarial00:51
      • 42 principais sistemas jurídicos00:45
      • 43 Common Law e Civil Law01:42
      • 44 Direito Consuetudinário e Direito Religioso01:44
      • 45 Lei Mista00:28
      • 46 Cenário Empresarial00:36
      • 47 Lei da Propriedade Intelectual (PI)01:01
      • 48 Tipos de Lei da Propriedade Intelectual (PI)01:51
      • 49 Tipos de Direito da Propriedade Intelectual (cont.)01:44
      • 50 Tipos de Lei da Propriedade Intelectual (cont.)01:00
      • 51 Cenário Empresarial00:39
      • 52 Importar ou exportar controles e fluxo de dados transfronteiriço01:10
      • 53 Introdução à privacidade01:59
      • 54 Leis de Privacidade dos EUA01:14
      • 55 Leis de Privacidade dos EUA (cont.)01:21
      • 56 Diretrizes dos EUA para gerenciamento de privacidade01:41
      • 57 Diretiva do Conselho da UE (Lei) sobre Proteção de Dados01:18
      • 58 Porto Seguro da União Européia-EUA05:44
      • 59 Definições de Segurança02:40
      • 60 Gerenciamento de Risco da Informação01:09
      • 61 Cenário Empresarial00:54
      • 62 Introdução à Análise de Risco01:06
      • 63 Metas de Análise de Risco00:26
      • 64 Equipe de Análise de Risco00:54
      • 65 etapas para análise de risco00:50
      • 66 Avaliação de Informações e Ativos01:16
      • 67 Tipos de Análise de Risco00:41
      • 68 Análise Quantitativa do Risco - Passos01:47
      • 69 Análise Quantitativa do Risco - Problema00:39
      • 70 Análise Qualitativa de Riscos01:10
      • 71 Técnica Delphi01:04
      • 72 Quantitativo vs. Qualitativo00:29
      • 73 Análise Híbrida00:45
      • 74 Seleção de Contramedura - Problema00:56
      • 75 Seleção de Contramedura - Outros Fatores00:57
      • 76 Lidando com o Risco01:39
      • 77 Cenário Empresarial00:51
      • 78 Modelagem de ameaças00:59
      • 79 Necessidade de Planejamento de Continuidade de Negócios00:55
      • 80 conceitos básicos - eventos disruptivos02:26
      • 81 Conceitos Básicos - Planejamento de Continuidade de Negócios00:47
      • 82 Importância do Planejamento de Continuidade de Negócios00:31
      • 83 Fases de Planejamento da Continuidade dos Negócios00:53
      • 84 Fase BCP / DRP - Iniciação do Projeto e Escopo02:54
      • 85 BCP / DRP Fase 2 - Business Impact Analysis (BIA)01:11
      • 86 BIA - metas01:20
      • 87 BIA - Etapas03:32
      • 88 etapas do BIA - nível da unidade de negócios01:07
      • 89 Tempo Máximo de Inatividade Tolerável (MTD)01:46
      • 90 Métricas de falha e recuperação02:52
      • 91 Métricas de falha e recuperação (continuação)01:46
      • 92 estágios de falha e recuperação00:52
      • 93 BCP / DRP Fase 3 - Identifique os controles preventivos01:19
      • 94 Importância da Gestão da Segurança de Pessoal00:51
      • 95 Gerenciando a segurança pessoal - contratando práticas00:54
      • 96 Gerenciando a segurança pessoal - rescisão do empregado00:47
      • 97 Fornecedores, contratados e consultores de controle00:47
      • 98 melhores práticas de trabalho01:44
      • 99 Cenário Empresarial00:48
      • 100 Importância do Treinamento de Conscientização sobre Segurança00:54
      • 101 Treinamento de Conscientização sobre Segurança: Conscientização, Treinamento e Educação01:28
      • 102 Implementação do Programa de Treinamento de Conscientização sobre Segurança00:38
      • 103 Importância das Atualizações de Conteúdo00:23
      • 104 Importância da Gestão da Função de Segurança00:53
      • 105 Melhores práticas - orce e estabeleça métricas de segurança01:28
      • 106 Melhores práticas - recursos e desenvolvimento e implementação de estratégias01:23
      • 107 Melhores práticas - integridade e eficácia do programa00:25
      • 108 Cenário Empresarial00:44
      • 109 (ISC) ² Código de Ética02:31
      • 110 Quiz
      • 111 Summary00:54
      • 112 Conclusion00:06
    • Domínio 02 - Segurança de Ativos 58:26
      • 1 domínio 02 segurança de ativos00:13
      • 2 Objectives00:28
      • 3 Importância da segurança de ativos00:39
      • 4 Necessidade de Classificação de Informação01:12
      • 5 Objetivos da Classificação da Informação00:56
      • 6 Classificação do governo ou do setor militar01:33
      • 7 Classificação Comercial ou do Setor Privado01:50
      • 8 Critérios de Classificação de Informação01:52
      • 9 Considerações sobre classificação de dados00:47
      • 10 Papel Responsável pela Classificação de Dados00:51
      • 11 Cenário Empresarial00:37
      • 12 Gerenciamento de Dados00:53
      • 13 Melhores práticas para gerenciamento de dados00:54
      • 14 Política de Dados01:14
      • 15 Propriedade de Dados00:54
      • 16 Melhores práticas de propriedade de dados00:45
      • 17 guardiões de dados01:15
      • 18 Custodiantes de Dados (continuação)00:33
      • 19 Qualidade de Dados01:09
      • 20 Qualidade de dados - aspectos00:32
      • 21 Garantia de Qualidade de Dados e Controle de Qualidade00:49
      • 22 Documentação de Dados00:44
      • 23 práticas de documentação de dados01:28
      • 24 padrões de dados00:58
      • 25 Ciclo de Vida de Controle de Dados00:33
      • 26 Especificação e modelagem de dados00:37
      • 27 Manutenção do banco de dados00:38
      • 28 Auditoria de Dados00:41
      • 29 Armazenamento e arquivamento de dados00:59
      • 30 Segurança de Dados00:58
      • 31 Acesso, Compartilhamento e Disseminação de Dados00:56
      • 32 Publicação de Dados00:32
      • 33 Requisitos para manipulação de dados01:25
      • 34 Proteção de Recursos de Mídia03:32
      • 35 Remanência de Dados01:51
      • 36 Cenário Empresarial00:45
      • 37 Gestão de Ativos01:17
      • 38 Licenciamento de Software00:45
      • 39 Ciclo de Vida do Equipamento01:00
      • 40 Protegendo a Privacidade02:06
      • 41 Garantindo a retenção adequada01:06
      • 42 Controles de segurança de dados01:36
      • 43 dados em trânsito - melhores práticas01:11
      • 44 Escopo e Adaptação00:52
      • 45 Escopo e Adaptação (continuação)01:02
      • 46 Seleção de Padrões - DoD dos EUA02:10
      • 47 Seleção de Padrões - Padrões Internacionais01:45
      • 48 Seleção de normas National Security Security Framework Manual00:48
      • 49 Centro de Seleção de Padrões para Estudos Estratégicos e Internacionais01:00
      • 50 controles de segurança críticos de seleção de padrões01:23
      • 51 Selecção de padrões Security Content Automation Protocol01:19
      • 52 Estrutura para melhorar a segurança cibernética das infra-estruturas críticas01:04
      • 53 Cenário Empresarial00:38
      • 54 Quiz
      • 55 Summary00:44
      • 56 Conclusion00:07
    • Domínio 03 - Engenharia de Segurança 2:48:47
      • 1 Engenharia de Segurança do Domínio 0300:14
      • 2 Objectives00:23
      • 3 Arquitetura e Design de Segurança - Estudo de Caso00:42
      • 4 Engenharia de Segurança00:31
      • 5 Framework de Arquitetura01:29
      • 6 Zachman Framework01:11
      • 7 TOGAF00:45
      • 8 ITIL01:32
      • 9 Criando uma arquitetura de segurança03:00
      • 10 Arquitetura de Segurança Corporativa02:06
      • 11 Serviços de Segurança Comuns no ESA01:29
      • 12 estrutura SABSA00:58
      • 13 Matriz SABSA04:01
      • 14 Cenário Empresarial00:41
      • 15 ISO / IEC 27001: 2013 Padrões de segurança01:08
      • 16 ISO / IEC 27002 Código de práticas para gerenciamento de segurança da informação01:37
      • 17 modelos de segurança01:06
      • 18 Modelo de Máquina de Estado00:24
      • 19 modelos de segurança multinível01:07
      • 20 Modelo Baseado em Matriz00:48
      • 21 Modelo de Não Interferência00:57
      • 22 Modelo de fluxo de informações00:40
      • 23 Exemplos de Modelos de Segurança: Modelo de Confidencialidade Bell – LaPadula02:13
      • 24 Exemplos de modelos de segurança: Modelo de integridade do Biba01:26
      • 25 Exemplos de modelos de segurança: modelo de integridade de Clark-Wilson01:13
      • 26 modelos de Brewer Nash, Graham Denning e Harrison Ruzzo Ullman01:15
      • 27 Cenário Empresarial00:34
      • 28 Critérios de Avaliação01:04
      • 29 CSEC02:20
      • 30 Critérios de Avaliação de Segurança em Tecnologia da Informação01:20
      • 31 Critérios Comuns01:15
      • 32 Processo Comum de Avaliação de Critérios00:50
      • 33 Níveis Comuns de Critérios01:23
      • 34 Padrão de Segurança de Dados do Setor de Cartões de Pagamento00:51
      • 35 Certificação e Acreditação00:36
      • 36 Padrões de Certificação e Acreditação01:33
      • 37 SEI-CMMI01:49
      • 38 Níveis SEI-CMMI00:46
      • 39 Cenário Empresarial01:11
      • 40 Arquitetura de Segurança do Sistema01:19
      • 41 mainframes e outros sistemas thin client01:40
      • 42 Middleware e Sistemas Embarcados00:23
      • 43 Computação Pervasiva e Dispositivos de Computação Móvel00:15
      • 44 Processadores de Componentes do Sistema01:08
      • 45 Memória dos Componentes do Sistema00:51
      • 46 Armazenamento de Componentes do Sistema00:17
      • 47 Componentes do sistema Trusted Computing Base (TCB)00:23
      • 48 Monitor de Referência dos Componentes do Sistema00:29
      • 49 Componentes do sistema - Trusted Platform Module (TPM)00:38
      • 50 Componentes do sistema Periféricos e outros dispositivos de entrada / saída00:42
      • 51 Sistema de Componentes Sistema Operacional00:40
      • 52 Componentes do Sistema Anel Modelo00:34
      • 53 Sistema Componentes Kernel do sistema00:54
      • 54 Sistemas Distribuídos00:34
      • 55 Virtualization00:28
      • 56 Hypervisor00:45
      • 57 computação em nuvem00:10
      • 58 modelos de serviço01:15
      • 59 Grid Computing00:12
      • 60 Peer to Peer Networking (P2P)00:20
      • 61 Cenário Empresarial00:56
      • 62 Ameaças e Contramedidas de Segurança00:22
      • 63 Avaliação e Mitigação de Vulnerabilidades e Ameaças01:30
      • 64 Avaliação e Mitigação de Vulnerabilidades e Ameaças (continuação)00:54
      • 65 Avaliação e Mitigação de Vulnerabilidades e Ameaças (continuação)01:05
      • 66 Melhores práticas00:45
      • 67 Melhores Práticas (continuação)00:30
      • 68 Técnicas e Tecnologias de Melhores Práticas00:59
      • 69 Técnicas e Tecnologias de Melhores Práticas (cont.)00:30
      • 70 Técnicas e Tecnologias de Melhores Práticas (continuação)00:24
      • 71 Técnicas e Tecnologias de Melhores Práticas (cont.)00:37
      • 72 Técnicas e Tecnologias de Melhores Práticas (cont.)00:42
      • 73 Introdução à Criptografia02:40
      • 74 Ciclo de Vida Criptográfico00:56
      • 75 Algoritmo ou Governança do Protocolo00:52
      • 76 Termos de criptografia02:45
      • 77 Força de um Cryptosystem01:29
      • 78 Métodos de criptografia Cifra de substituição01:31
      • 79 Métodos de criptografia Cifra de transposição00:24
      • 80 Métodos de criptografia Book or Running Key Cipher01:09
      • 81 Criptografia Métodos Cifra de Ocultação00:43
      • 82 Métodos de Criptografia Esteganografia e DRM01:19
      • 83 Cenário Empresarial00:36
      • 84 Introdução à criptografia simétrica02:01
      • 85 cifras de chave simétricas01:16
      • 86 Cifra de Bloco00:47
      • 87 Cifra de Fluxo02:02
      • 88 projetos de cifra de bloco00:41
      • 89 Padrão de Criptografia de Dados (DES)01:33
      • 90 algoritmos01:35
      • 91 DES Modos de Operação Livro de códigos eletrônico01:01
      • 92 DES Operação Modos Cipher Block Chaining01:07
      • 93 DES Modos de Operação Cifra Feed Back01:22
      • 94 DES Operação Modos Saída Feed Voltar00:44
      • 95 modos de operação DES - contador01:01
      • 96 Triple DES01:46
      • 97 Advanced Encryption Standard (AES)01:17
      • 98 Algoritmo AES00:14
      • 99 Expansão Chave do Algoritmo AES e Rodada Inicial00:15
      • 100 Algoritmo Padrão de Criptografia Avançada (AES) - Rounds02:01
      • 101 AES Algorithm Final Round00:08
      • 102 Outros sistemas simétricos01:54
      • 103 Outros Sistemas Simétricos (continuação)01:11
      • 104 Cenário Empresarial00:43
      • 105 Introdução à criptografia assimétrica02:07
      • 106 Introdução ao Diagrama de Criptografia Assimétrica00:09
      • 107 Introdução ao algoritmo RSA00:54
      • 108 Processo de Algoritmo RSA01:20
      • 109 Outros Tipos de Criptografia Assimétrica de Criptografia de Curva Elíptica01:02
      • 110 Outros Tipos de Criptografia Assimétrica Diffie-Hellman Key Exchange00:35
      • 111 Criptografia de Chave Pública01:25
      • 112 Criptografia Simétrica vs. Assimétrica02:45
      • 113 Vantagens e Desvantagens00:54
      • 114 Introdução à Infraestrutura de Chaves Públicas02:15
      • 115 Certificação PKI01:48
      • 116 Certificação PKI (continuação)00:33
      • 117 etapas de PKI - parte 100:44
      • 118 etapas de PKI - parte 200:58
      • 119 Hash unidirecional01:13
      • 120 Algoritmos de Hashing02:09
      • 121 Algoritmos de Hashing (continuação)01:41
      • 122 Salting00:34
      • 123 Código de Autenticação de Mensagem (MAC)01:50
      • 124 assinaturas digitais01:15
      • 125 Gerenciamento de Chaves01:30
      • 126 Princípios Básicos de Gerenciamento01:50
      • 127 Criptografia por Escrito02:44
      • 128 Cenário Empresarial00:58
      • 129 Necessidade de segurança física e ambiental01:50
      • 130 Cenário Empresarial01:02
      • 131 Critérios de design de instalações e instalações02:27
      • 132 Ambiente de Proteção de Informações00:53
      • 133 Prevenção ao Crime Através do Design Ambiental (CPTED)01:02
      • 134 Localização do Site01:38
      • 135 Construction01:08
      • 136 Instalações de Suporte01:46
      • 137 Cenário Empresarial00:51
      • 138 Áreas operacionais seguras03:15
      • 139 Cenário Empresarial00:49
      • 140 Controles Ambientais00:21
      • 141 Controles Ambientais (cont.)01:05
      • 142 Detecção e Supressão de Incêndio00:44
      • 143 Fonte de Alimentação02:03
      • 144 Fonte de Alimentação (cont.)00:57
      • 145 HVAC00:43
      • 146 Treinamento e Conscientização00:23
      • 147 Cenário Empresarial01:00
      • 148 Quiz
      • 149 Summary00:48
      • 150 Conclusion00:07
    • Domínio 04 - Comunicações e Segurança de Rede 2:07:22
      • 1 Domínio 04 — Comunicações e Segurança de Rede00:15
      • 2 Objectives00:27
      • 3 Importância das comunicações e da segurança de rede - estudo de caso00:39
      • 4 Introdução à Arquitetura e Design de Rede Segura00:26
      • 5 Interconexão de Sistemas Abertos03:43
      • 6 camadas de modelo OSI01:15
      • 7 Camada Física01:09
      • 8 camada de enlace de dados01:18
      • 9 Camada de Rede00:49
      • 10 Camada de Transporte01:01
      • 11 camada de sessão00:52
      • 12 camadas de apresentação01:16
      • 13 Camada de Aplicação00:47
      • 14 Modelo de protocolo de controle de transmissão / protocolo de Internet (TCP / IP)01:08
      • 15 Camada de Acesso à Rede e Camada da Internet01:08
      • 16 Camada Host-a-Host e Camada de Aplicação01:10
      • 17 Comparação dos modelos OSI e TCP / IP01:17
      • 18 Introdução ao endereçamento IP00:48
      • 19 IPv4 e IPv602:35
      • 20 Endereçamento IP classful00:38
      • 21 Classe A00:31
      • 22 Classe B00:30
      • 23 classe C00:27
      • 24 Classe D e Classe E00:30
      • 25 roteamento entre domínios sem classe02:41
      • 26 redes privadas e endereço de loopback01:42
      • 27 tipos de endereçamento IP01:15
      • 28 protocolos roteados e de roteamento01:56
      • 29 tipos de protocolos de rede00:15
      • 30 Protocolo de Controle de Transmissão (TCP)01:06
      • 31 User Datagram Protocol (UDP)00:46
      • 32 Protocolo da Internet00:20
      • 33 Protocolo de Resolução de Endereços01:37
      • 34 Protocolo de Mensagens de Controle da Internet (ICMP)00:29
      • 35 Protocolo de Transferência de Hipertexto (HTTP)01:56
      • 36 Implicações de Protocolos Multicamadas00:53
      • 37 Protocolo de Rede Distribuída01:07
      • 38 LAN / Tecnologias de Rede04:14
      • 39 Mídia de transmissão00:26
      • 40 par trançado02:00
      • 41 caixa de cabo coaxial01:45
      • 42 caixa de cabo de fibra óptica01:42
      • 43 Topologias de Rede01:52
      • 44 Tecnologias de Acesso à Mídia00:46
      • 45 Acesso Múltiplo Portador-Sentido com Detecção de Colisão01:20
      • 46 Acesso Múltiplo ao Sentido da Operadora com Prevenção de Colisão01:04
      • 47 sabores de métodos de transmissão LAN00:30
      • 48 Lista de dispositivos de rede02:33
      • 49 VLANs02:08
      • 50 Gateways01:03
      • 51 Dispositivos de Controle de Acesso à Rede00:38
      • 52 Filtragem de Pacotes e Nível de Aplicação02:40
      • 53 de nível de circuito e inspeção de estado01:39
      • 54 arquiteturas de firewall02:37
      • 55 Termos de segurança de rede01:51
      • 56 Cenário Empresarial00:26
      • 57 Networks01:09
      • 58 Tipos de Redes01:09
      • 59 tecnologias de WAN01:11
      • 60 comutação e dispositivos WAN01:55
      • 61 Conversão de endereços de rede e Frame Relay01:36
      • 62 Comutação de Rótulo Multi-Protocolo e VoIP00:58
      • 63 Fibre Channel sobre Ethernet e Internet Small Computer System Interface01:05
      • 64 redes virtualizadas01:02
      • 65 Introdução ao acesso remoto00:45
      • 66 VPN usando PPTP e L2TP01:44
      • 67 Protocolo de segurança da Internet (IPsec)01:06
      • 68 Modos de operação do Protocolo de segurança da Internet (IPsec)01:47
      • 69 Protocolos de segurança de IPsec - cabeçalho de autenticação (AH)02:44
      • 70 Protocolos de segurança de IPsec - Encapsulating Security Payload (ESP)01:26
      • 71 Componentes do Processo IPsec01:28
      • 72 Componentes do Processo IPsec (continuação)01:18
      • 73 Processo IPsec00:59
      • 74 protocolos de acesso seguro02:49
      • 75 protocolos de acesso seguro (cont.)02:10
      • 76 Protocolos de Acesso Seguro (continuação)01:03
      • 77 Métodos de segurança de acesso remoto00:32
      • 78 Colaboração Multimídia00:52
      • 79 tecnologias sem fio00:29
      • 80 padrões sem fio IEEE e tecnologias Spread-Spectrum01:17
      • Espectro de Espalhamento de Seqüência Direta 81 e Espalhamento de Espalhamento de Salto de Freqüência01:20
      • 82 modos operacionais de WLAN01:30
      • 83 Bluetooth01:37
      • 84 Ataque de Bluetooth00:15
      • 85 Blue Jacking e Blue Snarfing01:09
      • 86 Blue Bugging, ataques de backdoor e ataques de negação de serviço01:03
      • 87 Segurança sem fio06:29
      • 88 Cenário Empresarial00:49
      • 89 ataques de rede02:33
      • 90 ataques de rede (continuação)02:17
      • 91 Ataques em rede - contramedidas03:02
      • 92 Quiz
      • 93 Summary00:40
      • 94 Conclusion00:08
    • Domínio 05 - Gerenciamento de Identidade e Acesso 1:32:26
      • 1 Domínio 05 - Gerenciamento de identidade e acesso00:15
      • 2 Objectives00:31
      • 3 Importância do Gerenciamento de Identidades e Acesso na Segurança da Informação00:59
      • 4 Controlando o acesso físico e lógico aos ativos01:23
      • 5 Controlando o acesso físico e lógico aos ativos (cont.)01:51
      • 6 Acessar controles de objeto de assunto e acesso01:13
      • 7 Política de Gerenciamento de Identidade e Acesso00:47
      • 8 Autenticação e Autorização de Identificação01:21
      • 9 Gerenciamento de Identidade00:32
      • 10 Ciclo de Vida do Provisionamento de Identidade e Acesso01:28
      • 11 Ciclo de Vida do Provisionamento de Identidade e Acesso (continuação)00:48
      • 12 Diretrizes para Identificação do Usuário00:53
      • 13 Verificando as informações de identificação01:41
      • 14 Autenticação Forte01:26
      • 15 Biometria - Características02:11
      • 16 tipos de biometria01:42
      • 17 FRR FAR CER02:04
      • 18 Passwords01:15
      • 19 tipos de senha01:43
      • 20 Tokens00:30
      • 21 token device - síncrono00:48
      • 22 token device - assíncrono00:40
      • 23 Cartões de Memória e Smart Cards01:39
      • 24 ataques a cartões inteligentes - geração de falhas e micro-sondagem02:08
      • 25 critérios de acesso02:04
      • 26 Conceitos de Autorização02:22
      • 27 Implementação do Gerenciamento de Identidade00:31
      • 28 Gerenciamento de Senhas02:02
      • 29 Gerenciamento de Diretório01:05
      • 30 Directory Technologies01:35
      • 31 Gerenciamento de Contas01:16
      • 32 Gerenciamento de Perfil00:49
      • 33 Gerenciamento de acesso à web00:30
      • 34 Single Sign-On (SSO)01:49
      • 35 Tecnologias SSO01:01
      • 36 Kerberos02:41
      • 37 Etapas do Kerberos01:35
      • 38 problemas com o Kerberos00:54
      • 39 Cenário Empresarial01:01
      • 40 Tipos de Controle de Acesso - Camada de Segurança01:17
      • 41 Tipos de Controle de Acesso - Funcionalidade01:39
      • 42 Cenário Empresarial00:24
      • 43 modelos de controle de acesso - DAC01:00
      • 44 modelos de controle de acesso - MAC01:00
      • 45 Modelos de Controle de Acesso - RBAC00:51
      • 46 Cenário Empresarial00:28
      • 47 Conceitos de Controle de Acesso03:12
      • 48 Tipos de Administração de Controle de Acesso02:19
      • 49 Serviço de Usuário de Discagem de Autenticação Remota (RADIUS)01:50
      • 50 TACACS e TACACS +00:56
      • 51 DIAMETER00:58
      • 52 Accountability01:43
      • 53 Responsabilização (continuação)00:40
      • 54 Gerenciamento de Sessão00:56
      • 55 Registro e Prova de Identidade00:42
      • 56 Sistemas de Gestão de Credenciais00:47
      • 57 Sistemas de Gestão de Credenciais - Riscos e benefícios00:42
      • 58 Federated Identity Management00:45
      • 59 Modelos de Gerenciamento de Identidade Federada00:51
      • 60 Modelos de Gerenciamento de Identidade Federada (continuação)01:06
      • 61 Modelos de Gerenciamento de Identidade Federada (continuação)00:48
      • 62 Identidade como serviço00:44
      • 63 Identidade como um serviço - funcionalidade01:53
      • 64 Identidade como um serviço - possíveis problemas01:07
      • 65 Integrar Serviços de Identidade de Terceiros01:05
      • 66 Integrar Serviços de Identidade de Terceiros (cont.)00:49
      • 67 Divulgação Não Autorizada de Informações03:37
      • 68 Ameaças ao Controle de Acesso04:27
      • 69 Proteção contra ataques de controle de acesso00:39
      • 70 Melhores práticas de controle de acesso00:53
      • 71 Melhores práticas de controle de acesso (continuação)00:29
      • 72 Quiz
      • 73 Summary00:39
      • 74 Conclusion00:07
    • Domínio 06 - Avaliação e teste de segurança 46:04
      • 1 Domínio 06 - Avaliação e teste de segurança00:14
      • 2 Objectives00:25
      • 3 Avaliação e teste de segurança - Introdução00:36
      • 4 Estratégias de Avaliação e Teste00:48
      • 5 Avaliação de Vulnerabilidade01:04
      • 6 testes de penetração01:18
      • 7 Gerenciamento de Log01:14
      • 8 Gerenciamento de Logs - Vantagens e Desafios00:44
      • 9 Gerenciamento de Log — Melhores Práticas00:48
      • 10 Gerenciamento de logs - processo operacional00:40
      • 11 Eventos registrados00:27
      • 12 transações sintéticas00:59
      • 13 razões para usar transações sintéticas00:51
      • 14 Revisão e teste de código00:49
      • 15 Técnicas de Teste01:16
      • 16 testes de segurança no SDLC01:55
      • 17 Níveis de teste de produto de software01:05
      • 18 Teste de Caso de Uso Indevido00:37
      • 19 Teste de Caso de Uso Indevido - Cenários01:19
      • 20 Análise de Cobertura de Testes00:38
      • 21 Teste de Interface00:35
      • 22 Teste de API (continuação)00:59
      • 23 Teste de Interface (continuação)00:27
      • 24 testes de GUI00:51
      • 25 Vulnerabilidades Comuns de Software01:28
      • 26 Cenário Empresarial00:54
      • 27 Monitoramento Contínuo de Segurança da Informação01:32
      • 28 Monitoramento Contínuo da Segurança da Informação - Estratégia e Processo01:55
      • 29 Avaliação e controle de riscos - métricas01:00
      • 30 Frequências de Monitoramento de Controles de Segurança02:24
      • 31 ISCM — Benefícios00:50
      • 32 Principais indicadores de desempenho e risco01:12
      • 33 Auditorias Internas e de Terceiros01:33
      • 34 Frequência e Escopo da Auditoria00:47
      • 35 Declaração sobre Normas de Auditoria No. 7001:43
      • 36 Controles da organização do serviço00:57
      • 37 SOC 1 Relatório01:23
      • 38 SOC 2 Relatório01:40
      • 39 Relatórios SOC 2 (continuação)01:07
      • 40 SOC 3 Relatório00:41
      • 41 SOC 1, SOC 2 e SOC 3 Comparação00:58
      • 42 Processo de auditoria - fase de preparação da auditoria01:03
      • 43 Processo de Auditoria - Fase de Auditoria00:43
      • 44 Cenário Empresarial00:36
      • 45 Quiz
      • 46 Summary00:52
      • 47 Conclusion00:07
    • Domínio 07 - Operações de Segurança 3:06:24
      • 1 Domínio 07 - Operações de Segurança00:15
      • 2 Objectives00:24
      • 3 Importância das Operações de Segurança - Estudo de Caso00:47
      • 4 Introdução às Investigações00:41
      • 5 desafios de investigação01:04
      • 6 Investigações - Atividades Primárias01:51
      • 7 cena do crime00:52
      • 8 Diretrizes de Investigação Forense01:07
      • 9 Terminologias de Resposta a Incidentes01:53
      • 10 Metas de Resposta a Incidentes00:28
      • 11 Equipe de Resposta a Incidentes01:39
      • 12 Procedimentos de Resposta a Incidentes02:19
      • 13 Procedimentos de Resposta a Incidentes (cont.)00:59
      • 14 Procedimentos de Resposta a Incidentes (cont.)00:27
      • 15 Procedimentos de Resposta a Incidentes (cont.)00:31
      • 16 Cenário Empresarial00:52
      • 17 Evidence01:21
      • 18 Evidence Lifecycle01:17
      • 19 Cadeia de Evidência01:04
      • 20 tipos de provas03:47
      • 21 Procedimento forense computacional00:50
      • 22 Requisitos para tipos de investigação01:15
      • 23 Atividades de registro e monitoramento00:40
      • 24 Sistema de Detecção de Intrusão02:52
      • 25 Sistema de Prevenção de Intrusões02:30
      • 26 Informações de Segurança e Gerenciamento de Eventos (SIEM)01:12
      • 27 Informações de segurança e gerenciamento de eventos (SIEM) —Características00:45
      • 28 Monitoramento Contínuo00:53
      • 29 Filtragem de Saída01:00
      • 30 vazamento de dados ou prevenção de perdas (DLP)01:26
      • 31 Esteganografia e marca d'água digital00:58
      • 32 Cenário Empresarial00:44
      • 33 Provisionamento seguro de recursos por meio do Configuration Management01:08
      • 34 Provisionamento seguro de recursos por meio do Configuration Management (continuação)00:52
      • 35 Introdução às Operações de Segurança00:37
      • 36 Conceitos de Operações de Segurança00:44
      • 37 Operações de Segurança00:51
      • 38 Efeitos dos controles de operações na CIA00:29
      • 39 Cenário Empresarial01:03
      • 40 Resiliência Operacional01:08
      • 41 Ameaças às Operações02:12
      • 42 Ameaças às Operações (continuação)02:36
      • 43 Vulnerabilities03:30
      • 44 Controls01:49
      • 45 Cenário Empresarial00:44
      • 46 Necessidade de Controlar Contas Privilegiadas01:18
      • 47 Gerenciamento de identidade e acesso01:30
      • 48 tipos de contas01:29
      • 49 Funções Comumente Utilizadas01:01
      • 50 funções comumente usadas (cont.)01:53
      • 51 Monitorando Privilégios Especiais00:33
      • 52 Acordos de Nível de Serviço (SLAs)01:15
      • 53 Cenário Empresarial00:45
      • 54 Proteger recursos valiosos01:28
      • 55 Protegendo os Ativos Físicos00:45
      • 56 Protegendo os Ativos da Informação01:07
      • 57 Protegendo Recursos01:33
      • 58 Controles para proteger ativos - controles de hardware01:51
      • 59 Controles para proteção de ativos - controles de software02:02
      • 60 controles para proteger ativos - controles de mídia02:00
      • 61 Controles para proteger ativos - controles administrativos02:51
      • 62 nuvem e armazenamento virtual00:53
      • 63 Problemas de segurança de nuvem e armazenamento virtual00:53
      • 64 tipos de armazenamento virtualizado02:00
      • 65 registros impressos00:46
      • 66 Cenário Empresarial00:34
      • 67 Gerenciamento de Incidentes01:46
      • 68 Medidas, métricas e relatórios de segurança00:32
      • 69 Gerenciando Tecnologias de Segurança00:42
      • 70 Gerenciamento de incidentes - fase de detecção00:27
      • 71 Sistema de Detecção de Intrusão00:46
      • 72 Informações de segurança Gerenciamento de eventos (SIEM)02:38
      • 73 Sistemas Anti-Malware00:59
      • 74 Técnicas de Monitoramento — Análise de Violação01:12
      • 75 Gerenciamento de Incidentes - Outras Fases00:57
      • 76 Recuperação Confiável e Recuperação do Sistema01:54
      • 77 Gerenciamento de Problemas01:29
      • 78 Operando e Mantendo Medidas Preventivas01:02
      • 79 Gerenciamento de Patch01:15
      • 80 Gerenciamento de vulnerabilidades01:19
      • 81 Gerenciamento de Mudanças01:39
      • 82 Processo de Controle de Mudança01:23
      • 83 Gerenciamento de Configuração02:24
      • 84 Gerenciamento de Configuração (continuação)00:26
      • 85 Cenário Empresarial00:37
      • 86 Desenvolver uma estratégia de recuperação01:18
      • 87 tipos de recuperação - recuperação de negócios e recuperação de instalações e suprimentos00:44
      • 88 Tipos de Recuperação - Recuperação do Usuário00:29
      • 89 Tipos de Recuperação - Recuperação Operacional00:56
      • Estratégia de 90 parceiros de recuperação02:44
      • 91 sites de backup00:51
      • 92 sites de backup (cont.)03:06
      • 93 sites de backup (cont.)01:36
      • 94 métodos de backup01:36
      • 95 Importância da Manutenção de Sistemas Resilientes02:35
      • 96 Redundância e tolerância a falhas01:54
      • 97 Métodos de Redundância e Tolerância a Falhas01:13
      • 98 Métodos de Redundância e Tolerância a Falhas (cont.)04:21
      • 99 Melhores práticas para backup e recuperação00:55
      • 100 Cenário Empresarial00:43
      • 101 Recuperação de Desastres - Planejamento e Desenvolvimento00:37
      • 102 Planejamento e desenvolvimento - Etapa 1 e Etapa 201:38
      • 103 Design e Desenvolvimento do Planejamento - Etapa 3 e Etapa 402:19
      • 104 Fases de Recuperação de Desastres - Implementação, Teste e Treinamento00:44
      • 105 Importância do Teste00:19
      • 106 tipos de teste01:04
      • 107 Tipos de Teste (cont.)01:30
      • 108 tipos de teste (continuação)01:54
      • 109 Training02:57
      • 110 Fases de Recuperação de Desastres - Manutenção02:49
      • 111 Fases de Recuperação de Desastres - Manutenção (cont.)00:26
      • 112 Cenário Empresarial01:04
      • 113 Perimetral Segurança01:32
      • 114 Barriers00:37
      • 115 Fences01:14
      • 116 Gates01:40
      • 117 paredes e cabeços01:13
      • 118 Detecção de Intrusão de Perímetro04:26
      • 119 Cenário Empresarial00:42
      • 120 Importância da iluminação01:12
      • 121 Tipos de Sistemas de Iluminação01:20
      • 122 tipos de luzes01:21
      • 123 Controle de Acesso01:41
      • 124 Tipos de Sistemas de Controle de Acesso06:33
      • 125 Cenário Empresarial00:42
      • 126 Construindo e Segurança Interna08:05
      • 127 Segurança Pessoal01:28
      • 128 Cenário Empresarial00:50
      • 129 Quiz
      • 130 Summary01:00
      • 131 Conclusion00:06
    • Domínio 08 - Segurança de Desenvolvimento de Software 1:50:55
      • 1 Domínio 08 - Segurança de Desenvolvimento de Software00:15
      • 2 Objectives00:25
      • 3 Importância da Segurança do Desenvolvimento de Software00:51
      • 4 ambientes de sistema01:09
      • 5 Ambiente Distribuído00:11
      • 6 sistemas cliente / servidor e ambiente local00:35
      • 7 Processamento de Dados Distribuídos e Agentes00:45
      • 8 Applets00:42
      • 9 Conceitos de Programação01:22
      • 8.010 Complier Vs Interpreter01:39
      • 11 Programação e Software01:40
      • 12 Ameaças no ambiente de software01:15
      • 13 Ameaças no ambiente de software (continuação)02:11
      • 14 Ameaças no ambiente de software (continuação)01:07
      • 15 Ameaças no ambiente de software (cont.)01:03
      • 16 Ameaças no ambiente de software (continuação)00:49
      • 17 Ameaças no ambiente de software (continuação)00:46
      • 18 Cenário Empresarial01:12
      • 19 Ciclo de Vida do Sistema e Desenvolvimento de Sistemas02:35
      • 20 Ciclo de Vida de Desenvolvimento de Sistemas02:31
      • 21 SDLC - Operação e Manutenção00:42
      • 22 Equipe Integrada de Produtos (IPT)00:42
      • 23 DevOps00:39
      • 24 Métodos de Teste de Software03:18
      • 25 níveis de teste de software00:43
      • 26 Controles de Aplicação00:35
      • 27 Métodos de Desenvolvimento de Software01:09
      • 28 Métodos de Desenvolvimento de Software (continuação)01:09
      • 29 Métodos de Desenvolvimento de Software (continuação)00:53
      • 30 Métodos de Desenvolvimento de Software (continuação)00:54
      • 31 Métodos de Desenvolvimento de Software (continuação)01:32
      • 32 Segurança Java00:57
      • 33 Melhores Práticas de Desenvolvimento de Software Seguro00:47
      • 34 Cenário Empresarial01:05
      • 35 Termos de Programação Orientada a Objetos01:01
      • 36 Termos de Programação Orientada a Objetos (continuação)00:34
      • 37 Programação Orientada a Objetos - Definição01:23
      • 38 Sistemas Distribuídos Orientados a Objetos01:47
      • 39 Corretores de Solicitação de Objeto00:49
      • 40 COM - Modelo de Objeto Componente00:28
      • 41 DCOM - Modelo de Objeto Componente Distribuído00:38
      • 42 CORBA - Arquitetura do Common Request Request Broker00:58
      • 43 Segurança e Garantia de Software01:18
      • 44 Garantia e Garantia de Software (continuação)00:43
      • 45 Software Segurança e Garantia (cont.)00:53
      • 46 Software Security and Assurance (continuação)00:42
      • 47 Software Security and Assurance (continuação)00:41
      • 48 Software Security and Assurance (continuação)00:50
      • 49 Software Security and Assurance (continuação)00:40
      • 50 Software Security and Assurance (continuação)00:55
      • 51 Software Security and Assurance (continuação)00:40
      • 52 Software Security and Assurance (continuação)00:36
      • 53 Software Security and Assurance (continuação)00:56
      • 54 Software Security and Assurance (continuação)00:54
      • 55 Software Segurança e Garantia (continuação)00:35
      • 56 Segurança de Software: XML e Linguagem de Marcação de Asserção de Segurança01:23
      • 57 Software Security: SOA02:15
      • 58 Mecanismos de auditoria e garantia02:24
      • 59 Avaliação da eficácia da segurança de software00:51
      • 60 Avaliação da eficácia da segurança de software (cont.)00:51
      • 61 Avaliando o Impacto de Segurança do Software Adquirido01:15
      • 62 Repositórios de Código e Interfaces de Programação de Aplicativos01:04
      • 63 Cenário Empresarial00:47
      • 64 Ambientes de Banco de Dados e Data Warehousing01:25
      • 65 Termos do Banco de Dados01:09
      • 66 Tipos de Bancos de Dados00:27
      • 67 Tipos de Bancos de Dados (continuação)00:27
      • 68 Tipos de Bancos de Dados (continuação)00:41
      • 69 Tipos de Bancos de Dados (continuação)00:29
      • 70 Tipos de Bancos de Dados (continuação)00:43
      • 71 Banco de Dados - Ameaças e Vulnerabilidades04:40
      • 72 Introdução ao Data Warehousing01:04
      • 73 Conceitos de Data Warehousing01:57
      • 74 Normalização do Banco de Dados01:17
      • 75 controles do DBMS04:26
      • 76 Cenário Empresarial00:39
      • 77 Malwares - Tipos04:56
      • 78 Proteção contra Malware01:31
      • 79 Cenário Empresarial00:35
      • 80 Importância e Papel do Gerenciamento do Conhecimento01:03
      • 81 Sistema Baseado em Conhecimento / Inteligência Artificial00:33
      • 82 Sistema Baseado em Conhecimento - Sistema Especialista01:22
      • 83 Sistema Baseado em Conhecimento - Rede Neural01:33
      • 84 Ambiente de aplicativos da Web - ameaças e vulnerabilidades01:35
      • 85 Segurança do Ambiente de Aplicativos da Web01:03
      • 86 Segurança do Ambiente de Aplicativos da Web (continuação)01:14
      • 87 Segurança do Ambiente de Aplicativos da Web (continuação)00:34
      • 88 Segurança do Ambiente de Aplicativos da Web (continuação)00:45
      • 89 As dez melhores práticas para o desenvolvimento seguro de software - (ISC) 206:28
      • 90 Quiz
      • 91 Summary01:07
      • 92 Conclusion00:13
    • {{childObj.title}}
      • {{childObj.childSection.chapter_name}}
        • {{lesson.title}}
      • {{lesson.title}}

    View More

    View Less

Exame e certificação FREE PRACTICE TEST

  • Como me tornar um profissional certificado pelo CISSP?

    Você deve passar no exame CISSP para se tornar certificado. O exame CISSP é um teste baseado em computador (TCC) administrado nos centros de teste da Pearson VUE em todo o mundo.

    Link: https://cert.isc2.org/cissp-exam-outline-form/

    Para estudantes dos EUA, Canadá e Europa: Garantia de Passe para Exame *
    A Simplilearn oferece "Garantia de Passe de Exame" para nossos alunos que concluírem nosso treinamento no curso. Nós oferecemos um voucher (gratuito) para os estudantes para refazer o exame, caso eles não passem no exame final do ISC2 CISSP.

    T & C por reivindicar o voucher de retomada como parte da garantia de aprovação:
    • Participe de pelo menos uma aula completa ministrada por instrutor
    • Pontuação acima de 85% em pelo menos 3 dos 5 testes fornecidos junto com o curso
    • Deve dar o exame final dentro de 30 dias a partir da data de conclusão do curso
    • Produzir aviso de falha no exame recebido do ISC2

  • Quais são os pré-requisitos para a certificação CISSP?

    Este treinamento CISSP é destinado a profissionais que desejam adquirir credibilidade e mobilidade para avançar em suas carreiras atuais de Segurança da Informação. Para reivindicar o certificado CISSP do ISC2 é obrigatório que você tenha pelo menos 5 anos de experiência de trabalho profissional recente em tempo integral em 2 ou mais dos 8 domínios do CISSP - CBK 2018. Caso você ainda não tenha o certificado requer 5 anos de experiência, você será premiado com um título de associado ISC2, que será substituído pelo certificado CISSP depois que você obtiver e enviar uma prova de sua experiência.

  • O que preciso fazer para desbloquear meu certificado Simplilearn?

    Sala de aula on-line:
    • Participe de um lote completo.
    • Conclua um teste de simulação com uma pontuação mínima de 60%.
    Auto-aprendizagem online :
    • Complete 85% do curso.
    • Complete um teste de simulação com uma pontuação mínima de 60%

    Peter Bartow
    Peter Bartow Sr Project Manager IT PMO at University of Miami

    Eu gostava de assistir a aula com tantas pessoas de todo o mundo.

    John Perrin
    John Perrin Cybersecurity Specialist

    Eu estava procurando por treinamento CISSP que atendesse às minhas necessidades e permanecesse dentro do meu orçamento. Simplilearn parecia ser o mais flexível e também o mais acessível. Combinação perfeita! O curso foi abrangente… Bom conteúdo, ótimo instrutor… A explicação dos vários modelos de segurança / integridade foi muito boa. Nós fomos encorajados a interagir e participar das discussões. Agora, estou ansioso para fazer o exame, em vez de me sentir ansioso.

    Read more Read less
    Ebenezer Fowobaje
    Ebenezer Fowobaje Product Owner at High Products Consulting

    O treinamento é muito eficiente e preciso ... A técnica de ensino simples e direta foi útil.

    Erik Smidt
    Erik Smidt Sr. Security Manager

    O curso foi bem equilibrado e cobriu cada domínio com clareza e com bons detalhes. O instrutor foi muito bem informado e conduziu um curso muito eficaz.

    Read more Read less
    Rohit Dohare
    Rohit Dohare IT Security and Compliance @ Anglepoint Inc.

    Gostaria de agradecer ao Simplilearn por fornecer um instrutor experiente. Foi uma ótima experiência com a equipe da Simplilearn.

    Madhan Mohan Venkatasamy
    Madhan Mohan Venkatasamy Security Consultant at IBM India Private Limited

    Eu havia me inscrito no curso de segurança de software Simplilearn CISSP® - certificação de Certified Information Systems Security Professional. Tem sido excelente, pois abrange todas as bases do material de estudo para Q & A, tudo com a conveniência de se preparar de casa, através de online. Seu material é incrível e é altamente competitivo curso de segurança cibernética. Eu recomendaria o Simplilearn para a preparação de qualquer exame competitivo baseado em software de TI.

    Read more Read less
    Fernandez Vijay
    Fernandez Vijay Technical Specialist - Security at Microland Limited

    O Simplilearn tem sido uma ótima plataforma de aprendizado para mim. Eu me inscrevi para o CISSP e minha expectativa foi atendida, com a expertise que o treinador tinha sobre os conceitos. Estou ansioso para fazer mais cursos com o Simplilearn.

    Read more Read less
    Thomas Kurian
    Thomas Kurian Information Security Engineer at Kuwaiti Canadian Consulting Group

    O treinamento é online e interativo. As gravações também são compartilhadas para nossa referência.

    Vijay Chaitanya Reddy Kovvuri
    Vijay Chaitanya Reddy Kovvuri Information Security at Syntel

    Sessões interativas ... Cenários de exemplo são bons ... O fluxo geral foi bom ...

    Manoj Sharma
    Manoj Sharma Information Security Manager

    O currículo preciso, a qualidade do aplicativo webEx, a qualidade dos treinadores e a facilidade de uso do site Simplilearn ... Altamente satisfeito.

    Read more Read less
    R Giri
    R Giri Sr.Manager - IT at Syndicate Bank

    Os conceitos do instrutor foram alucinantes ... Muitos exemplos da indústria ... Muito bem organizados ...

    Akbar Ali
    Akbar Ali Systems Engineer at Allscripts

    Uma das sessões interessantes e interativas que já participei.

    Nityanand Singh
    Nityanand Singh Associate Manager-IT Operations at Tredence

    Realmente bom treinamento. Isso me ajudou a esclarecer muitas dúvidas que estavam presentes em minha mente por um longo tempo.

    Sujay Sonar
    Sujay Sonar Business Analyst at Cognizant Technology Solutions

    O conteúdo do curso é muito bom e satisfatório. O treinador também é bom com suas habilidades de ensino.

    Chandrakant Khairnar
    Chandrakant Khairnar Product Manager

    O treinamento estava à altura da marca, resolveu meu propósito de ingressar no curso, dar início à preparação para o exame e acertar o básico.

    Read more Read less
    • Disclaimer
    • PMP, PMI, PMBOK, CAPM, PgMP, PfMP, ACP, PBA, RMP, SP, and OPM3 are registered marks of the Project Management Institute, Inc.