Ponto Digital

logo ponto digital white

CND v2 – Certified Network Defender

O verdadeiro programa em Network Defender para as blue teams e o único criado para a maior experiência de trabalho em casa do mundo!

A segurança cibernética agora domina as prioridades de todas as empresas que se esforçam para se adaptar a um mundo pós-COVID. Forçados a se deslocarem remotamente, as identidades e os dispositivos de seus funcionários são o novo perímetro de segurança. Na verdade, a segurança cibernética para as empresas agora é tão crítica quanto o próprio acesso à Internet.

Estudos e relatórios de notícias demonstraram que os hackers são rápidos para atacar o novo, as superfícies de ameaça desprotegidas foram criadas quando milhões de colaboradores começaram a trabalhar em casa. Fornecer segurança de rede a um ecossistema distribuído sem precedentes neste mundo pós-pandémico é um teste para cada equipa de defesa de rede. O programa Certified Network Defender v2 foi atualizado e munido para ajudar as blue teams a defender e vencer a guerra contra violações de rede.

Os profissionais e as empresas que procuram fortalecer as suas competências em defesa de redes consideram o CND v2 um must-have por 5 motivos:

O único programa de defesa de redes que é desenvolvido para incorporar as principais competências críticas na segurança de redes – Proteger, Detectar, Responder e Prever

Alinhado com a NICE 2.0 Framework.

Inclui as mais recentes ferramentas, tecnologias e técnicas

Implementa uma abordagem orientada à prática para a aprendizagem

Projetado para focar na previsão de ameaças, continuidade do negócio e recuperação de desastres

Inclui exame de Certificação

CND v2 – Certified Network Defender

O que é abordado no curso:

Gestão da segurança de redes

Políticas e procedimentos de segurança de redes

Administração de segurança em Windows e Linux

Segurança em dispositivos Mobile e IoT

Técnicas em Data security

Tecnologias de segurana em virtualização

Segurança em Cloud e wireless

Ferramentas de Risk assessment

Principios de resposta e técnicas forenses

Indicadores de compromisso, ataque e exposures (IoC, IoA, IoE)

Capacidades de inteligência para lidar com ameaças

Log management

Endpoint security

Solções de Firewall

Tecnologias IDS/IPS

Autenticação em redes, autorização e gestão – Network Authentication, Authorization, Accounting (AAA)