{"id":379107,"date":"2021-10-27T11:26:00","date_gmt":"2021-10-27T09:26:00","guid":{"rendered":"https:\/\/iotworlds.com\/melhores-cursos-de-hacking-etico-no-coursera-e-udemy\/"},"modified":"2022-04-26T10:12:42","modified_gmt":"2022-04-26T08:12:42","slug":"melhores-cursos-de-hacking-etico-no-coursera-e-udemy","status":"publish","type":"post","link":"https:\/\/iotworlds.com\/pt-br\/melhores-cursos-de-hacking-etico-no-coursera-e-udemy\/","title":{"rendered":"Melhores Cursos de Hacking \u00c9tico no Coursera e Udemy"},"content":{"rendered":"\n<p>Hacking \u00e9tico \u00e9 um caminho de aprendizagem muito interessante que est\u00e1 dispon\u00edvel online para participantes interessados que desejam aprender a habilidade de hacking \u00e9tico. Esses cursos s\u00e3o \u00f3timos para indiv\u00edduos e empresas que desejam proteger dados e informa\u00e7\u00f5es e ficar protegidos contra criminosos cibern\u00e9ticos.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"h-google-cloud-security-professional-certificate\"><a href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Fprofessional-certificates%2Fgoogle-cloud-security\" target=\"_blank\" rel=\"noreferrer noopener\">Certificado de profissional de seguran\u00e7a do Google Cloud<\/a><\/h2>\n\n<p> Este curso \u00e9 oferecido pelo Google Cloud para equipar os participantes com as habilidades necess\u00e1rias para o mercado de trabalho. \u00e9 um curso especial que ajudar\u00e1 os alunos listados a progredir em suas carreiras como seguran\u00e7a &#8211; os talentos necess\u00e1rios para alcan\u00e7ar o sucesso em uma fun\u00e7\u00e3o de Engenharia de Seguran\u00e7a em Nuvem.<\/p>\n\n<p>Os alunos estar\u00e3o prontos para produzir, atualizar, excluir e cancelar a exclus\u00e3o de pap\u00e9is IAM personalizados &#8211; como fariam para produzir elementos de acesso dentro do Google Cloud.<\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-skills-you-will-gain\">Habilidades que voc\u00ea vai ganhar:<\/h3>\n\n<ul class=\"wp-block-list\"><li>Google calcula o motor<\/li><li>Computa\u00e7\u00e3o em Nuvem<\/li><li>Google App Engine<\/li><li>Crie e entenda pap\u00e9is personalizados do IAM<\/li><li>Google Cloud Platform<\/li><li>Proteja um ambiente Kubernetes<\/li><li>Criar e configurar peering de rede =<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"h-below-are-the-main-courses\"><strong>Abaixo est\u00e3o os principais cursos:<\/strong><\/h3>\n\n<ul class=\"wp-block-list\"><li>Fundamentos do Google Cloud Platform: infraestrutura b\u00e1sica<\/li><li>Networking in Google Cloud: Shaping and Implementing Networks<\/li><li>Rede no Google Cloud: propriedade h\u00edbrida e gerenciamento de rede<\/li><li>Gerenciamento de seguran\u00e7a na plataforma Google<\/li><li>Pr\u00e1ticas recomendadas de seguran\u00e7a no Google Cloud<\/li><li>Mitigando vulnerabilidades de seguran\u00e7a no Google Cloud Platform<\/li><li>Laborat\u00f3rios pr\u00e1ticos no Google Cloud para engenheiros de seguran\u00e7a<\/li><\/ul>\n\n<div class=\"wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-499968f5 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link\" href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Fprofessional-certificates%2Fgoogle-cloud-security\" target=\"_blank\" rel=\"noreferrer noopener\">Inscreva-se agora<\/a><\/div>\n<\/div>\n\n<hr class=\"wp-block-separator\"\/>\n\n<h2 class=\"wp-block-heading\" id=\"h-cybersecurity-in-the-health-sector-coursera\"><a href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Fcybersecurity-in-healthcare\" target=\"_blank\" rel=\"noreferrer noopener\">Seguran\u00e7a cibern\u00e9tica no setor de sa\u00fade (Coursera)<\/a><\/h2>\n\n<p>O curso &#8220;Ciberseguran\u00e7a na Sa\u00fade&#8221; foi desenvolvido para aumentar a conscientiza\u00e7\u00e3o e compreender o papel da seguran\u00e7a cibern\u00e9tica e do hacking \u00e9tico na \u00e1rea de sa\u00fade (por exemplo, hospitais, centros de sa\u00fade, cl\u00ednicas, outras institui\u00e7\u00f5es m\u00e9dicas ou de assist\u00eancia social e organiza\u00e7\u00f5es de servi\u00e7os) os desafios que o cercam. Este curso come\u00e7a apresentando as oportunidades e desafios que a digitaliza\u00e7\u00e3o dos servi\u00e7os de sa\u00fade criou. Ele explica como o surgimento de tecnologias e a prolifera\u00e7\u00e3o de dados (m\u00e9dicos) se tornou um alvo atraente para os cibercriminosos, o que \u00e9 essencial para entender por que medidas adequadas de seguran\u00e7a cibern\u00e9tica s\u00e3o essenciais no ambiente de sa\u00fade.<\/p>\n\n<h3 class=\"wp-block-heading\">O que voc\u00ea aprender\u00e1:<\/h3>\n\n<ul class=\"wp-block-list\"><li>Voc\u00ea obter\u00e1 uma compreens\u00e3o do papel da digitaliza\u00e7\u00e3o e da seguran\u00e7a cibern\u00e9tica no contexto da sa\u00fade<\/li><li>Saiba mais sobre as oportunidades e amea\u00e7as que o setor de sa\u00fade enfrenta devido \u00e0 digitaliza\u00e7\u00e3o e \u00e0 prolifera\u00e7\u00e3o de dados (m\u00e9dicos)<\/li><li>Compreenda diferentes maneiras de melhorar a seguran\u00e7a cibern\u00e9tica e manter a intera\u00e7\u00e3o entre a tecnologia e o comportamento humano<\/li><li>Voc\u00ea tamb\u00e9m descobrir\u00e1 como uma cultura de seguran\u00e7a cibern\u00e9tica positiva influencia a estrutura de seguran\u00e7a de uma organiza\u00e7\u00e3o<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"h-skills-you-will-gain-1\"><strong>Habilidades que voc\u00ea vai ganhar<\/strong><\/h3>\n\n<ul class=\"wp-block-list\"><li>C\u00edber seguran\u00e7a<\/li><li>Hacking \u00e9tico<\/li><li>Ciberseguran\u00e7a em hospitais<\/li><li>Seguran\u00e7a da Informa\u00e7\u00e3o (INFOSEC)<\/li><li>Ciberseguran\u00e7a em centros de atendimento<\/li><\/ul>\n\n<div class=\"wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-499968f5 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link\" href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Fcybersecurity-in-healthcare\" target=\"_blank\" rel=\"noreferrer noopener\">Inscreva-se agora<\/a><\/div>\n<\/div>\n\n<hr class=\"wp-block-separator\"\/>\n\n<h3 class=\"wp-block-heading\"><strong>Programa &#8211; O que voc\u00ea aprender\u00e1 com este curso:<\/strong><\/h3>\n\n<ul class=\"wp-block-list\"><li>Ciberseguran\u00e7a em sa\u00fade: tecnologia, dados e comportamento humano<\/li><li>Aspectos sociais da ciberseguran\u00e7a: Engenharia Social e Redes Sociais<\/li><li>Viola\u00e7\u00f5es de dados, hackers e malware na \u00e1rea de sa\u00fade<\/li><li>Higiene cibern\u00e9tica: pr\u00e1ticas para melhorar a seguran\u00e7a cibern\u00e9tica<\/li><li>Cultura de seguran\u00e7a: criando um ambiente positivo para praticar a seguran\u00e7a cibern\u00e9tica <\/li><\/ul>\n\n<h2 class=\"wp-block-heading\" id=\"h-cybersecurity-capstone-breach-response-case-studies\"><a href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Fibm-cybersecurity-breach-case-studies\" target=\"_blank\" rel=\"noreferrer noopener\">Capstone da ciberseguran\u00e7a: estudos de caso de resposta a viola\u00e7\u00f5es<\/a><\/h2>\n\n<p>Este curso \u00e9 oferecido pela IBM para refor\u00e7ar o conhecimento sobre seguran\u00e7a cibern\u00e9tica e sua implementa\u00e7\u00e3o nas amea\u00e7as di\u00e1rias \u00e0 seguran\u00e7a.<\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-what-you-will-learn\">O que voc\u00ea aprender\u00e1:<\/h3>\n\n<ul class=\"wp-block-list\"><li>Pesquise e descreva um ataque de buraco de \u00e1gua.<\/li><li>Realize um estudo de caso sobre um ataque cibern\u00e9tico atual e uma viola\u00e7\u00e3o.<\/li><li>Pesquise e descreva as amea\u00e7as de ransomware e as consequ\u00eancias para a organiza\u00e7\u00e3o.<\/li><li>Aplicar metodologias de resposta a incidentes.<\/li><li>Pesquise e descreva as viola\u00e7\u00f5es de terceiros e como elas afetam uma organiza\u00e7\u00e3o.<\/li><li>Descreva os efeitos de um ataque de phishing. <\/li><li>Pesquise e descreva um ataque a um ponto de venda e o custo aproximado das viola\u00e7\u00f5es de dados.<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"h-skills-you-will-gain-2\">Habilidades que voc\u00ea vai ganhar<\/h3>\n\n<ul class=\"wp-block-list\"><li>An\u00e1lise de seguran\u00e7a<\/li><li>C\u00edber seguran\u00e7a<\/li><li>Hacking \u00e9tico<\/li><li>Habilidades de ataque cibern\u00e9tico<\/li><li>Gerenciamento de incidentes de seguran\u00e7a de computadores<\/li><li>Viola\u00e7\u00e3o (explora\u00e7\u00e3o de seguran\u00e7a)<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\"><strong>Programa &#8211; O que voc\u00ea aprender\u00e1 com este curso:<\/strong><\/h3>\n\n<ul class=\"wp-block-list\"><li>Resposta de gerenciamento de incidentes e estruturas de ataque cibern\u00e9tico<\/li><li>Phishing Scams<\/li><li>Viola\u00e7\u00e3o de ponto de venda<\/li><li>Viola\u00e7\u00e3o de terceiros<\/li><li>Ransomware<\/li><li>Aplique sua habilidade &#8211; Viola\u00e7\u00f5es de dados<\/li><\/ul>\n\n<div class=\"wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-499968f5 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link\" href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Fibm-cybersecurity-breach-case-studies\" target=\"_blank\" rel=\"noreferrer noopener\">Inscreva-se agora<\/a><\/div>\n<\/div>\n\n<hr class=\"wp-block-separator\"\/>\n\n<h2 class=\"wp-block-heading\" id=\"h-network-security-and-database-vulnerabilities\"><a href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Fnetwork-security-database-vulnerabilities\" target=\"_blank\" rel=\"noreferrer noopener\">Vulnerabilidades de seguran\u00e7a de rede e banco de dados<\/a><\/h2>\n\n<p>Este curso fornece a experi\u00eancia necess\u00e1ria para compreender a seguran\u00e7a de rede b\u00e1sica. Voc\u00ea aprender\u00e1 sobre redes locais, TCP \/ IP, o OSI Framework, como a rede afeta os sistemas de seguran\u00e7a de uma organiza\u00e7\u00e3o, bem como os componentes de rede que protegem uma organiza\u00e7\u00e3o contra ataques de seguran\u00e7a cibern\u00e9tica.<\/p>\n\n<p>Al\u00e9m de rede, voc\u00ea aprender\u00e1 sobre vulnerabilidades de banco de dados e as ferramentas \/ conhecimentos necess\u00e1rios para pesquisar uma vulnerabilidade de banco de dados para v\u00e1rios bancos de dados, incluindo SQL Injection, Oracle, Mongo e Couch. Voc\u00ea aprender\u00e1 sobre v\u00e1rios tipos de viola\u00e7\u00e3o de seguran\u00e7a associados a bancos de dados e organiza\u00e7\u00f5es que definem padr\u00f5es e fornecem ferramentas para profissionais de seguran\u00e7a cibern\u00e9tica. Este curso \u00e9 direcionado a qualquer pessoa que queira obter uma compreens\u00e3o b\u00e1sica de Seguran\u00e7a de Rede \/ Vulnerabilidades de Banco de Dados e habilidades de hacking \u00e9tico.<\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-what-you-will-learn-1\">O que voc\u00ea aprender\u00e1:<\/h3>\n\n<ul class=\"wp-block-list\"><li>Compreenda os fundamentos da rede em torno dos modelos TCP \/ IP e OSI.<\/li><li>Princ\u00edpios e estrat\u00e9gias de hacking \u00e9tico<\/li><li>Reconte os conceitos de DNS, DHCP, comuta\u00e7\u00e3o e roteamento.<\/li><li>Compreenda o endere\u00e7amento IP, a tradu\u00e7\u00e3o do endere\u00e7o de rede e a detec\u00e7\u00e3o de pacotes.<\/li><li>Descreva as estruturas e vulnerabilidades dos principais bancos de dados para seguran\u00e7a cibern\u00e9tica, incluindo SQL, Couch, Oracle e MongoDB.<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"h-skills-you-will-gain-3\">Habilidades que voc\u00ea vai ganhar:<\/h3>\n\n<ul class=\"wp-block-list\"><li>Vulnerabilidades de banco de dados<\/li><li>Hacking \u00e9tico<\/li><li>Seguran\u00e7a de rede<\/li><li>Inje\u00e7\u00e3o SQL<\/li><li>C\u00edber seguran\u00e7a<\/li><li>No\u00e7\u00f5es b\u00e1sicas de rede<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"h-syllabus-what-you-will-learn-from-this-course\"><strong>Programa &#8211; O que voc\u00ea aprender\u00e1 com este curso:<\/strong><\/h3>\n\n<ul class=\"wp-block-list\"><li>Estrutura TCP \/ IP<\/li><li>No\u00e7\u00f5es b\u00e1sicas de endere\u00e7amento IP e modelo OSI<\/li><li>Introdu\u00e7\u00e3o aos bancos de dados<\/li><li>Mergulho Profundo &#8211; Vulnerabilidade de Inje\u00e7\u00e3o<\/li><\/ul>\n\n<div class=\"wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-499968f5 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link\" href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Fnetwork-security-database-vulnerabilities\" target=\"_blank\" rel=\"noreferrer noopener\">Inscreva-se agora<\/a><\/div>\n<\/div>\n\n<hr class=\"wp-block-separator\"\/>\n\n<h2 class=\"wp-block-heading\" id=\"h-penetration-testing-incidents-and-response-forensics\"><a href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Fibm-penetration-testing-incident-response-forensics\" target=\"_blank\" rel=\"noreferrer noopener\">Teste de penetra\u00e7\u00e3o, incidentes e an\u00e1lise forense<\/a><\/h2>\n\n<p>Este curso fornece a experi\u00eancia necess\u00e1ria para adquirir habilidades de seguran\u00e7a cibern\u00e9tica como parte do programa de certificado profissional de analista de seguran\u00e7a cibern\u00e9tica.<\/p>\n\n<p>Voc\u00ea aprender\u00e1 sobre as diferentes fases de teste de penetra\u00e7\u00e3o, coletar\u00e1 dados para seu teste de penetra\u00e7\u00e3o e ferramentas populares de teste de penetra\u00e7\u00e3o. Al\u00e9m disso, voc\u00ea aprender\u00e1 as fases de resposta a incidentes, documenta\u00e7\u00e3o importante a ser coletada e uma pol\u00edtica de resposta a incidentes e componentes de equipe. Por fim, voc\u00ea aprender\u00e1 as principais etapas do processo forense e os dados importantes a serem coletados. Este curso tamb\u00e9m oferece uma primeira vis\u00e3o dos scripts e da import\u00e2ncia para um analista de sistemas. Este curso \u00e9 direcionado a todos que desejam obter um conhecimento b\u00e1sico sobre seguran\u00e7a cibern\u00e9tica e adquirir habilidades para trabalhar na \u00e1rea de seguran\u00e7a cibern\u00e9tica como analista de seguran\u00e7a cibern\u00e9tica.<\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-skills-you-will-gain-4\">Habilidades que voc\u00ea vai ganhar:<\/h3>\n\n<ul class=\"wp-block-list\"><li>Scripting<\/li><li>forense<\/li><li>Teste de penetra\u00e7\u00e3o<\/li><li>Princ\u00edpios e estrat\u00e9gias de hacking \u00e9tico<\/li><li>C\u00edber seguran\u00e7a<\/li><li>Gerenciamento de incidentes de seguran\u00e7a de computadores<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"h-syllabus-what-you-will-learn-from-this-course-1\"><strong>Programa &#8211; O que voc\u00ea aprender\u00e1 com este curso:<\/strong><\/h3>\n\n<ul class=\"wp-block-list\"><li>Teste de Penetra\u00e7\u00e3o<\/li><li>Resposta ao Incidente<\/li><li>Forense digital<\/li><li>Introdu\u00e7\u00e3o ao Scripting<\/li><\/ul>\n\n<div class=\"wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-499968f5 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link\" href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Fibm-penetration-testing-incident-response-forensics\" target=\"_blank\" rel=\"noreferrer noopener\">Inscreva-se agora<\/a><\/div>\n<\/div>\n\n<hr class=\"wp-block-separator\"\/>\n\n<h2 class=\"wp-block-heading\" id=\"h-cybersecurity-for-business-specialization\"><a href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Fspecializations%2Fcyber-security-business\" target=\"_blank\" rel=\"noreferrer noopener\">Seguran\u00e7a cibern\u00e9tica para especializa\u00e7\u00e3o de neg\u00f3cios<\/a><\/h2>\n\n<p>Este curso \u00e9 para aqueles que desejam entender como defender os sistemas e ativos de computador de invasores e outras amea\u00e7as. \u00c9 tamb\u00e9m para quem quer entender como as amea\u00e7as e os ataques s\u00e3o realizados para melhor defender seus sistemas. Esta especializa\u00e7\u00e3o \u00e9 projetada para l\u00edderes de neg\u00f3cios seniores para gerenciamento intermedi\u00e1rio e administradores de sistema, para que todos possam falar a mesma l\u00edngua e obter um melhor controle sobre a seguran\u00e7a de sua organiza\u00e7\u00e3o. Al\u00e9m disso, o material do curso pode ajud\u00e1-lo a passar em alguns exames de seguran\u00e7a de computador l\u00edderes do setor, como Security + e CISSP.<\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-skills-you-will-gain-5\">Habilidades que voc\u00ea vai ganhar:<\/h3>\n\n<ul class=\"wp-block-list\"><li>C\u00edber seguran\u00e7a<\/li><li>Princ\u00edpios e estrat\u00e9gias de hacking \u00e9tico<\/li><li>Seguran\u00e7a da Informa\u00e7\u00e3o (INFOSEC)<\/li><li>Avalia\u00e7\u00e3o de risco<\/li><li>Superf\u00edcie de Ataque<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"h-below-are-the-main-courses-1\"><strong>Abaixo est\u00e3o os pratos principais<\/strong> :<\/h3>\n\n<ul class=\"wp-block-list\"><li>Introdu\u00e7\u00e3o \u00e0 Ciberseguran\u00e7a para Neg\u00f3cios<\/li><li>Amea\u00e7as cibern\u00e9ticas e vetores de ataque<\/li><li>Detec\u00e7\u00e3o e redu\u00e7\u00e3o de amea\u00e7as e ataques cibern\u00e9ticos<\/li><li>Seguran\u00e7a Proativa de Computadores<\/li><\/ul>\n\n<div class=\"wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-499968f5 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link\" href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Fspecializations%2Fcyber-security-business\" target=\"_blank\" rel=\"noreferrer noopener\">Inscreva-se agora<\/a><\/div>\n<\/div>\n\n<hr class=\"wp-block-separator\"\/>\n\n<h2 class=\"wp-block-heading\" id=\"h-introduction-to-cyber-attacks\"><a href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Fintro-cyber-attacks\" target=\"_blank\" rel=\"noreferrer noopener\">Introdu\u00e7\u00e3o aos ataques cibern\u00e9ticos<\/a><\/h2>\n\n<p>Este curso fornece aos alunos uma compreens\u00e3o b\u00e1sica das amea\u00e7as, vulnerabilidades e riscos comuns \u00e0 seguran\u00e7a cibern\u00e9tica. Uma vis\u00e3o geral de como os ataques cibern\u00e9ticos b\u00e1sicos s\u00e3o constru\u00eddos e aplicados a sistemas reais tamb\u00e9m est\u00e1 inclu\u00edda. Os exemplos incluem hacks simples do kernel do Unix, worms da Internet e cavalos de Tr\u00f3ia em utilit\u00e1rios de software. Ataques de rede, como nega\u00e7\u00e3o de servi\u00e7o distribu\u00edda (DDOS) e ataques de botnet, tamb\u00e9m s\u00e3o descritos e ilustrados usando exemplos reais das \u00faltimas d\u00e9cadas.<\/p>\n\n<p>Neste curso, modelos anal\u00edticos familiares s\u00e3o descritos, como a estrutura de amea\u00e7as \u00e0 seguran\u00e7a de confidencialidade \/ integridade \/ disponibilidade (CIA). Exemplos s\u00e3o usados para ilustrar como esses diferentes tipos de amea\u00e7as podem degradar ativos reais. O curso tamb\u00e9m inclui uma introdu\u00e7\u00e3o \u00e0 an\u00e1lise b\u00e1sica de risco de seguran\u00e7a cibern\u00e9tica, com uma vis\u00e3o geral de como as matrizes de ativos de amea\u00e7a podem priorizar decis\u00f5es de risco. Amea\u00e7as, vulnerabilidades e ataques s\u00e3o examinados e mapeados no contexto das metodologias de engenharia de seguran\u00e7a do sistema.<\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-skills-you-will-gain-6\">Habilidades que voc\u00ea vai ganhar:<\/h3>\n\n<ul class=\"wp-block-list\"><li>C\u00edber seguran\u00e7a<\/li><li>Seguran\u00e7a da Informa\u00e7\u00e3o (INFOSEC)<\/li><li>Ataque de nega\u00e7\u00e3o de servi\u00e7o (DOS)<\/li><li>Avalia\u00e7\u00e3o de risco<\/li><li>Princ\u00edpios e estrat\u00e9gias de hacking \u00e9tico<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"h-syllabus-what-you-will-learn-from-this-course-2\"><strong>Programa &#8211; O que voc\u00ea aprender\u00e1 com este curso<\/strong><\/h3>\n\n<ul class=\"wp-block-list\"><li>Introdu\u00e7\u00e3o \u00e0 seguran\u00e7a cibern\u00e9tica<\/li><li>No\u00e7\u00f5es b\u00e1sicas sobre estruturas b\u00e1sicas de seguran\u00e7a<\/li><li>Examinando as amea\u00e7as cibern\u00e9ticas mais de perto<\/li><li>Apresentando a An\u00e1lise de Risco de Seguran\u00e7a<\/li><\/ul>\n\n<div class=\"wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-499968f5 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link\" href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Fintro-cyber-attacks\" target=\"_blank\" rel=\"noreferrer noopener\">Inscreva-se agora<\/a><\/div>\n<\/div>\n\n<hr class=\"wp-block-separator\"\/>\n\n<h2 class=\"wp-block-heading\" id=\"h-ibm-cybersecurity-analyst\"><a href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Fprofessional-certificates%2Fibm-cybersecurity-analyst\" target=\"_blank\" rel=\"noreferrer noopener\">Analista de seguran\u00e7a cibern\u00e9tica da IBM<\/a><\/h2>\n\n<ul class=\"wp-block-list\"><li>O curso de seguran\u00e7a cibern\u00e9tica oferecido pela IBM desenvolver\u00e1 suas habilidades anal\u00edticas de seguran\u00e7a cibern\u00e9tica, habilidades de hacking \u00e9tico, incluindo prote\u00e7\u00e3o de dados, prote\u00e7\u00e3o de endpoint; SIEM; e sistemas e fundamentos de rede. Os alunos ser\u00e3o apresentados aos principais t\u00f3picos de conformidade e intelig\u00eancia de amea\u00e7as, importantes no cen\u00e1rio atual de seguran\u00e7a cibern\u00e9tica.<\/li><li>Adquira habilidades para respostas a incidentes e an\u00e1lise forense com estudos de caso de seguran\u00e7a cibern\u00e9tica do mundo real.<\/li><li>Obtenha experi\u00eancia pr\u00e1tica para desenvolver habilidades por meio da ferramenta de seguran\u00e7a de c\u00f3digo-fonte aberto e espec\u00edfica do setor<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"h-available-job-positions\">Cargos dispon\u00edveis:<\/h3>\n\n<ul class=\"wp-block-list\"><li>Analista de seguran\u00e7a da informa\u00e7\u00e3o<\/li><li>Analista de seguran\u00e7a de TI<\/li><li>Analista de seguran\u00e7a<\/li><li>Analista j\u00fanior de seguran\u00e7a cibern\u00e9tica<\/li><li>Seguran\u00e7a da Informa\u00e7\u00e3o (INFOSEC)<\/li><li>IBM New Collar<\/li><li><\/li><\/ul>\n\n<h3 class=\"wp-block-heading\"><strong>Habilidades que voc\u00ea vai ganhar<\/strong> :<\/h3>\n\n<ul class=\"wp-block-list\"><li>Malware<\/li><li>Princ\u00edpios e estrat\u00e9gias de hacking \u00e9tico<\/li><li>Ataques cibern\u00e9ticos<\/li><li>Vulnerabilidades de banco de dados<\/li><li>Seguran\u00e7a de rede<\/li><li>Inje\u00e7\u00e3o SQL<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"h-below-are-the-main-courses-2\"><strong><strong>Abaixo est\u00e3o os pratos principais<\/strong><\/strong> :<\/h3>\n\n<ul class=\"wp-block-list\"><li>Introdu\u00e7\u00e3o \u00e0s ferramentas de seguran\u00e7a cibern\u00e9tica e ataques cibern\u00e9ticos<\/li><li>Fun\u00e7\u00f5es de ciberseguran\u00e7a, processos e seguran\u00e7a do sistema operacional<\/li><li>Estrutura de conformidade de seguran\u00e7a cibern\u00e9tica e administra\u00e7\u00e3o de sistema<\/li><li>Vulnerabilidades de seguran\u00e7a de rede e banco de dados<\/li><li>Teste de penetra\u00e7\u00e3o, resposta a incidentes e an\u00e1lise forense<\/li><li>Intelig\u00eancia de amea\u00e7as cibern\u00e9ticas<\/li><li>Capstone da ciberseguran\u00e7a: estudos de caso de resposta a viola\u00e7\u00f5es<\/li><li>Avalia\u00e7\u00e3o do analista de seguran\u00e7a cibern\u00e9tica da IBM<\/li><\/ul>\n\n<div class=\"wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-499968f5 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link\" href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Fprofessional-certificates%2Fibm-cybersecurity-analyst\" target=\"_blank\" rel=\"noreferrer noopener\">Inscreva-se agora<\/a><\/div>\n<\/div>\n\n<hr class=\"wp-block-separator\"\/>\n\n<h2 class=\"wp-block-heading\" id=\"h-innovative-finance-hacking-finance-to-change-the-world\"><a href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Finnovative-finance\" target=\"_blank\" rel=\"noreferrer noopener\">Finan\u00e7as inovadoras: hackeando finan\u00e7as para mudar o mundo<\/a><\/h2>\n\n<p>As ferramentas de finan\u00e7as, quando aplicadas corretamente, podem ser um facilitador de resultados sociais e ambientais. Este curso foi elaborado para oferecer a voc\u00ea a capacidade de construir estrat\u00e9gias de financiamento inovadoras que visam resultados como inclus\u00e3o financeira, acesso \u00e0 energia e acesso \u00e0 educa\u00e7\u00e3o. O processo financeiro inovador tem cinco componentes principais. Come\u00e7a com a identifica\u00e7\u00e3o dos resultados que voc\u00ea est\u00e1 procurando alcan\u00e7ar e a seguir passa para a devida dilig\u00eancia em sua \u00e1rea de problema, usando t\u00e9cnicas de design thinking para garantir que voc\u00ea est\u00e1 projetando com o usu\u00e1rio final. Em seguida, voc\u00ea deve mapear todos os recursos dispon\u00edveis para o seu resultado e, em seguida, descobrir oportunidades para aument\u00e1-los por meio da inova\u00e7\u00e3o do modelo de neg\u00f3cios. Por fim, este curso o ajudar\u00e1 a juntar todas essas pe\u00e7as para projetar uma estrat\u00e9gia de financiamento inovadora e, ao mesmo tempo, proteger sua plataforma com as melhores pr\u00e1ticas de hacking \u00e9tico.<\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-syllabus-what-you-will-learn-from-this-course-3\"><strong>Programa: O que voc\u00ea aprender\u00e1 com este curso<\/strong><strong><\/strong><\/h3>\n\n<ul class=\"wp-block-list\"><li>Escolhendo sua \u00e1rea problem\u00e1tica<\/li><li>No\u00e7\u00f5es b\u00e1sicas sobre desafios e obst\u00e1culos<\/li><li>Identifica\u00e7\u00e3o de recursos<\/li><li>Descobrindo Oportunidades<\/li><li>Projetando para o impacto<\/li><li>Implementando princ\u00edpios e estrat\u00e9gias de hacking \u00e9tico<\/li><\/ul>\n\n<div class=\"wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-499968f5 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link\" href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Finnovative-finance\" target=\"_blank\" rel=\"noreferrer noopener\">Inscreva-se agora<\/a><\/div>\n<\/div>\n\n<hr class=\"wp-block-separator\"\/>\n\n<h2 class=\"wp-block-heading\" id=\"h-introduction-to-cybersecurity-tools-cyber-attacks\"><a href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Fintroduction-cybersecurity-cyber-attacks\" target=\"_blank\" rel=\"noreferrer noopener\">Introdu\u00e7\u00e3o \u00e0s ferramentas de seguran\u00e7a cibern\u00e9tica e ataques cibern\u00e9ticos<\/a><\/h2>\n\n<p>Este curso fornece a base necess\u00e1ria para compreender a seguran\u00e7a cibern\u00e9tica b\u00e1sica. Voc\u00ea aprender\u00e1 a hist\u00f3ria da seguran\u00e7a cibern\u00e9tica, os tipos e os motivos dos ataques cibern\u00e9ticos para aprofundar seu conhecimento sobre as amea\u00e7as atuais a organiza\u00e7\u00f5es e indiv\u00edduos e a preven\u00e7\u00e3o por meio da implanta\u00e7\u00e3o das melhores pr\u00e1ticas \u00e9ticas. Terminologia chave, conceitos b\u00e1sicos de sistema e ferramentas ser\u00e3o examinados para introduzir o campo de seguran\u00e7a cibern\u00e9tica.<\/p>\n\n<p>Voc\u00ea aprender\u00e1 sobre o pensamento cr\u00edtico e sua import\u00e2ncia para quem deseja seguir uma carreira em seguran\u00e7a cibern\u00e9tica. Por fim, voc\u00ea come\u00e7ar\u00e1 a aprender sobre organiza\u00e7\u00f5es e recursos para pesquisar mais quest\u00f5es de seguran\u00e7a cibern\u00e9tica na era moderna.<\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-what-you-will-learn-2\">O que voc\u00ea aprender\u00e1:<\/h3>\n\n<ul class=\"wp-block-list\"><li>A evolu\u00e7\u00e3o da seguran\u00e7a com base em eventos hist\u00f3ricos.<\/li><li>Liste v\u00e1rios tipos de software malicioso.<\/li><li>Descreva os principais conceitos de seguran\u00e7a cibern\u00e9tica, incluindo a tr\u00edade da CIA, gerenciamento de acesso, resposta a incidentes e pr\u00e1ticas recomendadas comuns de seguran\u00e7a cibern\u00e9tica.<\/li><li>Identifique as principais ferramentas de seguran\u00e7a cibern\u00e9tica, princ\u00edpios e estrat\u00e9gias de hacking \u00e9tico que incluem o seguinte: firewall, antiv\u00edrus, criptografia, teste de penetra\u00e7\u00e3o e an\u00e1lise forense digital.<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"h-skills-you-will-gain-7\"><strong>Habilidades que voc\u00ea vai ganhar<\/strong> :<\/h3>\n\n<ul class=\"wp-block-list\"><li>Seguran\u00e7a da Informa\u00e7\u00e3o (INFOSEC)<\/li><li>IBM New Collar<\/li><li>Malware<\/li><li>C\u00edber seguran\u00e7a<\/li><li>Ataques cibern\u00e9ticos<\/li><li>Habilidades de hacking \u00e9tico<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"h-syllabus-what-you-will-learn-from-this-course-4\"><strong>Programa: O que voc\u00ea aprender\u00e1 com este curso<\/strong><\/h3>\n\n<ul class=\"wp-block-list\"><li>Hist\u00f3ria da Ciberseguran\u00e7a<\/li><li>Uma breve vis\u00e3o geral dos tipos de atores e seus motivos<\/li><li>Uma vis\u00e3o geral dos principais conceitos de seguran\u00e7a<\/li><li>Uma vis\u00e3o geral das principais ferramentas de seguran\u00e7a<\/li><\/ul>\n\n<div class=\"wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-499968f5 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link\" href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Fintroduction-cybersecurity-cyber-attacks\" target=\"_blank\" rel=\"noreferrer noopener\">Inscreva-se agora<\/a><\/div>\n<\/div>\n\n<hr class=\"wp-block-separator\"\/>\n\n<h2 class=\"wp-block-heading\" id=\"h-hacking-exercise-for-health\"><a href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Fhacking-exercise-health\" target=\"_blank\" rel=\"noreferrer noopener\">Hacking Exercise for Health<\/a><\/h2>\n\n<p>Voc\u00ea pode estar se perguntando o que o hacking \u00e9tico tem a ver com exerc\u00edcios para a sa\u00fade geral. Este curso ir\u00e1 apresent\u00e1-lo ao seguinte:<\/p>\n\n<ul class=\"wp-block-list\"><li>Como avaliar o papel que a atividade f\u00edsica desempenha na sua sa\u00fade<\/li><li>Melhorando sua aptid\u00e3o cardiorrespirat\u00f3ria com treinamento aer\u00f3bio<\/li><li>Como o treinamento de for\u00e7a resulta em ganhos de for\u00e7a e melhora sua sa\u00fade<\/li><li>Formulando sua pr\u00f3pria rotina de exerc\u00edcios cardiorrespirat\u00f3rios e musculoesquel\u00e9ticos para melhorar sua sa\u00fade<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"h-skills-you-will-gain-8\"><strong><strong>Habilidades que voc\u00ea vai ganhar<\/strong> :<\/strong><\/h3>\n\n<ul class=\"wp-block-list\"><li>Sa\u00fade<\/li><li>Cardio-respirat\u00f3rio<\/li><li>Exerc\u00edcio<\/li><li>Musculoesquel\u00e9tico<\/li><li>Nutri\u00e7\u00e3o<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"h-syllabus-what-you-will-learn-from-this-course-5\"><strong>Programa &#8211; O que voc\u00ea aprender\u00e1 com este curso<\/strong><\/h3>\n\n<ul class=\"wp-block-list\"><li>No\u00e7\u00f5es b\u00e1sicas de fitness<\/li><li>Aptid\u00e3o cardiorespirat\u00f3ria<\/li><li>Aptid\u00e3o musculoesquel\u00e9tica<\/li><li>Combinando cardio e fitness de for\u00e7a<\/li><\/ul>\n\n<div class=\"wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-499968f5 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link\" href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Fhacking-exercise-health\" target=\"_blank\" rel=\"noreferrer noopener\">Inscreva-se agora<\/a><\/div>\n<\/div>\n\n<hr class=\"wp-block-separator\"\/>\n\n<h2 class=\"wp-block-heading\" id=\"h-cyber-incidents-response\"><a href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Fincident-response\" target=\"_blank\" rel=\"noreferrer noopener\">Resposta a incidentes cibern\u00e9ticos<\/a><\/h2>\n\n<p>O curso Resposta a Incidentes Cibern\u00e9ticos dar\u00e1 aos alunos uma compreens\u00e3o de como os incidentes s\u00e3o respondidos em um alto n\u00edvel e implementar\u00e1 habilidades de hacking \u00e9tico por meio de simula\u00e7\u00f5es e projetos de laborat\u00f3rios pr\u00e1ticos.<\/p>\n\n<p>Este curso come\u00e7a com uma discuss\u00e3o de alto n\u00edvel sobre o que acontece em cada fase de resposta a um incidente, seguida por um mergulho t\u00e9cnico profundo em algumas das partes mais interessantes de mem\u00f3ria, rede, an\u00e1lise de host e per\u00edcia. Este curso \u00e9 para todos que desejam aplicar conhecimentos forenses e ofensivos, como hacking \u00e9tico, ao processo de resposta a incidentes.<\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-skills-you-will-gain-9\">Habilidades que voc\u00ea vai ganhar:<\/h3>\n\n<ul class=\"wp-block-list\"><li>Gerenciamento de incidentes de seguran\u00e7a de computadores<\/li><li>An\u00e1lise de Malware<\/li><li>Per\u00edcia da mem\u00f3ria<\/li><li>Princ\u00edpios e estrat\u00e9gias de hacking \u00e9tico<\/li><li>An\u00e1lise de Tr\u00e1fego<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"h-syllabus-what-you-will-learn-from-this-course-6\"><strong>Programa &#8211; O que voc\u00ea aprender\u00e1 com este curso<\/strong><\/h3>\n\n<ul class=\"wp-block-list\"><li>Fundamentos de resposta a incidentes<\/li><li>Est\u00e1gios de resposta a incidentes<\/li><li>Mergulho t\u00e9cnico profundo com ferramentas de resposta a incidentes<\/li><\/ul>\n\n<div class=\"wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-499968f5 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link\" href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Fincident-response\" target=\"_blank\" rel=\"noreferrer noopener\">Inscreva-se agora<\/a><\/div>\n<\/div>\n\n<hr class=\"wp-block-separator\"\/>\n\n<h2 class=\"wp-block-heading\" id=\"h-cyber-threats-attack-vectors\"><a href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Fcyber-threats-attack-vectors\" target=\"_blank\" rel=\"noreferrer noopener\">Vetores de ataque de amea\u00e7as cibern\u00e9ticas<\/a><\/h2>\n\n<p>Viola\u00e7\u00f5es de dados ocorrem quase todos os dias. Desde grandes varejistas at\u00e9 o seu site de entretenimento di\u00e1rio. De uma forma ou de outra, os dados foram comprometidos, o que exige um hacking \u00e9tico para evitar tal ocorr\u00eancia. Este curso \u00e9 o segundo curso em Seguran\u00e7a Pr\u00e1tica de Computa\u00e7\u00e3o. Ele ir\u00e1 discutir os tipos de amea\u00e7as e vetores de ataque comumente vistos no ambiente atual. Odeio ser o portador de m\u00e1s not\u00edcias, mas as amea\u00e7as est\u00e3o por toda parte! Este curso n\u00e3o foi desenvolvido para ter medo de que n\u00e3o haja esperan\u00e7a de manter os sistemas e neg\u00f3cios seguros, mas sim para educ\u00e1-lo sobre como os ataques s\u00e3o realizados para ter uma ideia melhor do que procurar em seus neg\u00f3cios ou sistemas.<\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-syllabus-what-you-will-learn-from-this-course-7\"><strong>Programa &#8211; O que voc\u00ea aprender\u00e1 com este curso<\/strong><\/h3>\n\n<ul class=\"wp-block-list\"><li>Amea\u00e7as e vetores de ataque em seguran\u00e7a de computador<\/li><li>Ataques baseados em rede e sistema<\/li><li>Princ\u00edpios e estrat\u00e9gias de hacking \u00e9tico<\/li><li>Seguran\u00e7a na nuvem<\/li><li>Vulnerabilidades comuns<\/li><li>Viola\u00e7\u00f5es de dados<\/li><\/ul>\n\n<div class=\"wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-499968f5 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link\" href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Fcyber-threats-attack-vectors\" target=\"_blank\" rel=\"noreferrer noopener\">Inscreva-se agora<\/a><\/div>\n<\/div>\n\n<hr class=\"wp-block-separator\"\/>\n\n<h2 class=\"wp-block-heading\" id=\"h-privacy-law-and-data-protection\"><a href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Fprivacy-law-data-protection\" target=\"_blank\" rel=\"noreferrer noopener\">Lei de privacidade e prote\u00e7\u00e3o de dados<\/a><\/h2>\n\n<p>Neste curso, veremos os aspectos pr\u00e1ticos da navega\u00e7\u00e3o no cen\u00e1rio complexo dos requisitos de privacidade. Uma melhor compreens\u00e3o das leis de privacidade e prote\u00e7\u00e3o de dados permitir\u00e1 que voc\u00ea proteja sua organiza\u00e7\u00e3o e os constituintes que dependem de sua organiza\u00e7\u00e3o para salvaguardar suas informa\u00e7\u00f5es pessoais. Primeiro, examinaremos o contexto hist\u00f3rico que impulsionou a cria\u00e7\u00e3o de leis, pr\u00e1ticas recomendadas e outros padr\u00f5es de prote\u00e7\u00e3o de informa\u00e7\u00f5es pessoais. Tamb\u00e9m consideraremos onde as leis de privacidade dos EUA existem e quais setores permanecem sem regulamenta\u00e7\u00e3o. A seguir, vamos nos concentrar na lei federal de privacidade de sa\u00fade, a Lei de Responsabilidade e Portabilidade de Seguro Sa\u00fade de 1996 (HIPAA) &#8211; e o que \u00e9 necess\u00e1rio para cumpri-la. Como voc\u00ea conhece o escopo dos requisitos? E uma vez que voc\u00ea sabe que a HIPAA se aplica, como voc\u00ea implementa medidas para garantir a conformidade?<\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-what-you-will-learn-3\"><strong>O que voc\u00ea aprender\u00e1:<\/strong><\/h3>\n\n<ul class=\"wp-block-list\"><li>Fornece m\u00e9todos para proteger a privacidade usando os Princ\u00edpios de Informa\u00e7\u00e3o Justa<\/li><li>Identifique as leis e regulamentos relativos \u00e0 prote\u00e7\u00e3o de dados<\/li><li>Obriga\u00e7\u00f5es de privacidade que podem ser aplicadas a organiza\u00e7\u00f5es complexas<\/li><li>Identificar estrat\u00e9gias para gerenciar quest\u00f5es de conformidade relacionadas a leis de privacidade e prote\u00e7\u00e3o de dados<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"h-skills-you-will-gain-10\">Habilidades que voc\u00ea vai ganhar:<\/h3>\n\n<ul class=\"wp-block-list\"><li>Privacidade de Informa\u00e7\u00e3o<\/li><li>Gerenciamento de riscos<\/li><li>Gest\u00e3o de dados<\/li><li>Princ\u00edpios \u00e9ticos de hacking<\/li><li>Conformidade de privacidade<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"h-syllabus-what-you-will-learn-from-this-course-8\"><strong>Programa &#8211; O que voc\u00ea aprender\u00e1 com este curso<\/strong><\/h3>\n\n<ul class=\"wp-block-list\"><li>Privacidade: quest\u00f5es legais, paisagem e cronologia<\/li><li>HIPAA<\/li><li>Notifica\u00e7\u00e3o de seguran\u00e7a e viola\u00e7\u00e3o<\/li><li>Outras maneiras de regulamentar a privacidade<\/li><\/ul>\n\n<div class=\"wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-499968f5 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link\" href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Fprivacy-law-data-protection\" target=\"_blank\" rel=\"noreferrer noopener\">Inscreva-se agora<\/a><\/div>\n<\/div>\n\n<hr class=\"wp-block-separator\"\/>\n\n<h2 class=\"wp-block-heading\" id=\"h-privacy-and-standardisation-specialization\"><a href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Fspecializations%2Fprivacy\" target=\"_blank\" rel=\"noreferrer noopener\">Especializa\u00e7\u00e3o em privacidade e padroniza\u00e7\u00e3o<\/a><\/h2>\n\n<p>Os cursos sobre privacidade fornecem uma perspectiva hist\u00f3rica sobre a evolu\u00e7\u00e3o dos direitos de privacidade em um contexto internacional. O curso sobre padroniza\u00e7\u00e3o mostra o contexto legal e o poder escalon\u00e1vel da padroniza\u00e7\u00e3o.<\/p>\n\n<p>A especializa\u00e7\u00e3o o ajudar\u00e1 a formar uma opini\u00e3o abrangente e o desafiar\u00e1 em todas as \u00e1reas da prote\u00e7\u00e3o de privacidade atual. Ele conectar\u00e1 marcos hist\u00f3ricos \u00e0s limita\u00e7\u00f5es atuais e oferecer\u00e1 a voc\u00ea uma jornada por jurisdi\u00e7\u00f5es e campos tecnol\u00f3gicos.<\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-what-you-will-learn-4\">O que voc\u00ea aprender\u00e1:<\/h3>\n\n<ul class=\"wp-block-list\"><li>Descubra o enorme papel social dos padr\u00f5es e valorize o desenvolvimento e os fundamentos de bons padr\u00f5es \u00e9ticos de hacking<\/li><li>Relacionar privacidade e prote\u00e7\u00e3o de dados aos direitos humanos e liberdades<\/li><li>Compare os fundamentos jur\u00eddicos da lei de privacidade europeia e americana e analise suas diferen\u00e7as<\/li><li>Descubra o equil\u00edbrio prec\u00e1rio entre o avan\u00e7o tecnol\u00f3gico e a privacidade<\/li><li>Aprenda princ\u00edpios e estrat\u00e9gias de hacking \u00e9tico<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"h-below-are-the-main-courses-3\"><strong><strong>Abaixo est\u00e3o os pratos principais<\/strong> :<\/strong><\/h3>\n\n<ul class=\"wp-block-list\"><li>Privacidade no mundo ocidental<\/li><li>Padroniza\u00e7\u00e3o e Tecnologia<\/li><li>Privacidade nos EUA<\/li><li>Capstone de padroniza\u00e7\u00e3o<\/li><li>Privacidade na Europa<\/li><\/ul>\n\n<div class=\"wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-499968f5 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link\" href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Fspecializations%2Fprivacy\" target=\"_blank\" rel=\"noreferrer noopener\">Inscreva-se agora<\/a><\/div>\n<\/div>\n\n<hr class=\"wp-block-separator\"\/>\n\n<h2 class=\"wp-block-heading\" id=\"h-data-privacy-fundamentals\"><a href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Fnortheastern-data-privacy\" target=\"_blank\" rel=\"noreferrer noopener\">Princ\u00edpios b\u00e1sicos de privacidade de dados<\/a><\/h2>\n\n<p>Este curso foi elaborado para apresentar a privacidade de dados a um p\u00fablico amplo e ajudar cada participante a ver como a privacidade de dados e a seguran\u00e7a cibern\u00e9tica evolu\u00edram como uma preocupa\u00e7\u00e3o atraente para as organiza\u00e7\u00f5es p\u00fablicas e privadas e indiv\u00edduos. Voc\u00ea ouvir\u00e1 especialistas jur\u00eddicos e t\u00e9cnicos e profissionais que se deparam com problemas de privacidade de dados diariamente neste curso. Este curso ir\u00e1 revisar teorias de privacidade de dados e privacidade de dados no contexto de m\u00eddia social e intelig\u00eancia artificial. Ele tamb\u00e9m ir\u00e1 explorar quest\u00f5es de privacidade de dados em jornalismo, vigil\u00e2ncia e novas tecnologias, como reconhecimento facial e biometria. A conclus\u00e3o do curso permitir\u00e1 que o participante seja eleg\u00edvel para cr\u00e9dito de CPE.<\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-what-you-will-learn-5\">O que voc\u00ea aprender\u00e1:<\/h3>\n\n<ul class=\"wp-block-list\"><li>Identifique o entendimento b\u00e1sico dos conceitos e teorias de privacidade da era digital<\/li><li>Implica\u00e7\u00f5es de privacidade da tecnologia digital moderna<\/li><li>Regras e estruturas para privacidade de dados na era da tecnologia<\/li><li>Identificar princ\u00edpios e estrat\u00e9gias de hacking \u00e9tico<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"h-skills-you-will-gain-11\">Habilidades que voc\u00ea vai ganhar:<\/h3>\n\n<ul class=\"wp-block-list\"><li>4\u00aa Emenda<\/li><li>\u00c9tica da informa\u00e7\u00e3o<\/li><li>Biometria<\/li><li>Privacidade de Informa\u00e7\u00e3o<\/li><li>Algoritmos<\/li><li>Habilidades b\u00e1sicas de hacking \u00e9tico<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"h-syllabus-what-you-will-learn-from-this-course-9\"><strong>Programa &#8211; O que voc\u00ea aprender\u00e1 com este curso<\/strong><\/h3>\n\n<ul class=\"wp-block-list\"><li>Privacidade na era digital<\/li><li>Riscos na privacidade de dados<\/li><li>Estruturas de leis de privacidade de dados<\/li><\/ul>\n\n<h2 class=\"wp-block-heading\" id=\"h-securing-digital-democracy\">Protegendo a democracia digital<\/h2>\n\n<p>Neste curso, voc\u00ea aprender\u00e1 o que todo cidad\u00e3o deve saber sobre os riscos de seguran\u00e7a, hacking \u00e9tico, viola\u00e7\u00f5es e potencial futuro do voto eletr\u00f4nico. Vamos dar uma olhada no passado, presente e futuro das tecnologias eleitorais e explorar os v\u00e1rios espa\u00e7os interceptados por vota\u00e7\u00e3o, incluindo seguran\u00e7a de computador, fatores humanos, pol\u00edticas p\u00fablicas e muito mais.<\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-skills-you-will-gain-12\">Habilidades que voc\u00ea vai ganhar:<\/h3>\n\n<ul class=\"wp-block-list\"><li>Teste de software<\/li><li>Habilidades \u00e9ticas de seguran\u00e7a cibern\u00e9tica<\/li><li>Usabilidade<\/li><li>Sistema operacional<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"h-what-you-will-learn-6\"><strong>O que voc\u00ea aprender\u00e1:<\/strong><\/h3>\n\n<ul class=\"wp-block-list\"><li>Vota\u00e7\u00e3o como um problema de seguran\u00e7a<\/li><li>Computadores nas enquetes<\/li><li>Procedimentos de seguran\u00e7a e vota\u00e7\u00e3o em todo o mundo<\/li><li>Fatores humanos e vota\u00e7\u00e3o na Internet<\/li><li>Nova Tecnologia e Pol\u00edtica<\/li><li>Entenda o que \u00e9 hacking \u00e9tico<\/li><\/ul>\n\n<div class=\"wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-499968f5 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link\" href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Fnortheastern-data-privacy\" target=\"_blank\" rel=\"noreferrer noopener\">Inscreva-se agora<\/a><\/div>\n<\/div>\n\n<hr class=\"wp-block-separator\"\/>\n\n<h2 class=\"wp-block-heading\" id=\"h-networks-and-communications-security\"><a href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Fnetwork-security-communications-sscp\" target=\"_blank\" rel=\"noreferrer noopener\">Seguran\u00e7a de redes e comunica\u00e7\u00f5es<\/a><\/h2>\n\n<p>No Curso de Seguran\u00e7a de Redes e Comunica\u00e7\u00f5es, voc\u00ea aprender\u00e1 sobre a estrutura de rede, hacking \u00e9tico, m\u00e9todos de transmiss\u00e3o de dados, formatos de transporte e as medidas de seguran\u00e7a usadas para manter a integridade, disponibilidade, autentica\u00e7\u00e3o e confidencialidade das informa\u00e7\u00f5es transmitidas. Ser\u00e3o discutidos conceitos para redes de comunica\u00e7\u00e3o p\u00fablicas e privadas.<\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-what-you-will-learn-7\"><strong>O que voc\u00ea aprender\u00e1:<\/strong><\/h3>\n\n<ul class=\"wp-block-list\"><li>Descreva os problemas de seguran\u00e7a relacionados \u00e0 rede<\/li><li>Identificar medidas de prote\u00e7\u00e3o para tecnologias de telecomunica\u00e7\u00f5es<\/li><li>Definir processos para controlar o acesso \u00e0 rede<\/li><li>Identificar processos para gerenciar a seguran\u00e7a baseada em LAN<\/li><li>Descrever procedimentos para operar e configurar dispositivos de seguran\u00e7a baseados em rede<\/li><li>Definir procedimentos para implementar e operar tecnologias sem fio<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"h-syllabus-what-you-will-learn-from-this-course-10\"><strong>Programa &#8211; O que voc\u00ea aprender\u00e1 com este curso<\/strong><\/h3>\n\n<ul class=\"wp-block-list\"><li>Entenda os problemas de seguran\u00e7a relacionados \u00e0s redes<\/li><li>Proteja as tecnologias de telecomunica\u00e7\u00f5es e controle o acesso \u00e0 rede<\/li><li>Operar e configurar dispositivos de seguran\u00e7a baseados em rede<\/li><li>Gerenciar seguran\u00e7a baseada em LAN e implementar e operar tecnologias sem fio<\/li><li>Estudo de caso<\/li><li>Avalia\u00e7\u00e3o de fim de curso<\/li><\/ul>\n\n<div class=\"wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-499968f5 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link\" href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Fnetwork-security-communications-sscp\" target=\"_blank\" rel=\"noreferrer noopener\">Inscreva-se agora<\/a><\/div>\n<\/div>\n\n<hr class=\"wp-block-separator\"\/>\n\n<h2 class=\"wp-block-heading\" id=\"h-personnel-third-party-security\"><a href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Finternal-risk-mitigation\" target=\"_blank\" rel=\"noreferrer noopener\">Seguran\u00e7a de pessoal e terceiros<\/a><\/h2>\n\n<p>Neste curso, voc\u00ea aprender\u00e1 tudo sobre o processo de implementa\u00e7\u00e3o de hacking \u00e9tico para programas eficazes de educa\u00e7\u00e3o, treinamento e conscientiza\u00e7\u00e3o. Voc\u00ea tamb\u00e9m estudar\u00e1 o papel que a seguran\u00e7a do pessoal desempenha na prote\u00e7\u00e3o dos ativos, propriedade intelectual e ativos f\u00edsicos de uma organiza\u00e7\u00e3o. Voc\u00ea tamb\u00e9m conhecer\u00e1 as etapas necess\u00e1rias para um Gerenciamento de Risco do Fornecedor (VRM) eficaz, incluindo due diligence, contrata\u00e7\u00e3o, monitoramento e acesso e rescis\u00e3o. Ao longo do curso, voc\u00ea se envolver\u00e1 com estudos de caso atuais que ilustram os conceitos-chave de suas aulas. Voc\u00ea tamb\u00e9m ter\u00e1 a oportunidade de enviar tarefas para aplicar o material em uma aplica\u00e7\u00e3o pr\u00e1tica.<\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-syllabus-what-you-will-learn-from-this-course-11\"><strong>Programa &#8211; O que voc\u00ea aprender\u00e1 com este curso<\/strong><\/h3>\n\n<ul class=\"wp-block-list\"><li>Educa\u00e7\u00e3o, Treinamento e Conscientiza\u00e7\u00e3o<\/li><li>Seguran\u00e7a Pessoal<\/li><li>Introdu\u00e7\u00e3o ao hacking \u00e9tico<\/li><li>Gerenciamento de risco do fornecedor<\/li><li>Estrat\u00e9gia de Aquisi\u00e7\u00e3o<\/li><\/ul>\n\n<div class=\"wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-499968f5 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link\" href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Finternal-risk-mitigation\" target=\"_blank\" rel=\"noreferrer noopener\">Inscreva-se agora<\/a><\/div>\n<\/div>\n\n<hr class=\"wp-block-separator\"\/>\n\n<p>Voc\u00ea pode conferir tamb\u00e9m nossos outros cursos<a href=\"https:\/\/iotworlds.com\/pt-br\/Categoria\/aprender\/\" target=\"_blank\" rel=\"noreferrer noopener\"> aqui<\/a> .<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hacking \u00e9tico \u00e9 um caminho de aprendizagem muito interessante que est\u00e1 dispon\u00edvel online para participantes interessados que desejam aprender a&hellip;<\/p>\n","protected":false},"author":1,"featured_media":330705,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_lmt_disableupdate":"","_lmt_disable":"","footnotes":""},"categories":[2017],"tags":[2164,2169,2167,2166,2165,2168,2170],"class_list":["post-379107","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-aprender","tag-ciber-seguranca","tag-ciencia-da-computacao","tag-criptografia","tag-habilidade-em-demanda","tag-hackeando","tag-seguranca","tag-tecnologia-de-computador"],"acf":[],"_links":{"self":[{"href":"https:\/\/iotworlds.com\/pt-br\/wp-json\/wp\/v2\/posts\/379107","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/iotworlds.com\/pt-br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/iotworlds.com\/pt-br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/iotworlds.com\/pt-br\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/iotworlds.com\/pt-br\/wp-json\/wp\/v2\/comments?post=379107"}],"version-history":[{"count":0,"href":"https:\/\/iotworlds.com\/pt-br\/wp-json\/wp\/v2\/posts\/379107\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/iotworlds.com\/pt-br\/wp-json\/wp\/v2\/media\/330705"}],"wp:attachment":[{"href":"https:\/\/iotworlds.com\/pt-br\/wp-json\/wp\/v2\/media?parent=379107"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/iotworlds.com\/pt-br\/wp-json\/wp\/v2\/categories?post=379107"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/iotworlds.com\/pt-br\/wp-json\/wp\/v2\/tags?post=379107"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}