EC-Council

Certified Secure Computer User

CSCU Module 01: Fundamentos de Segurança


  • Ocorrências de Incidentes de Segurança no decorrer dos tempos
  • Incidentes de segurança por tipos de brechas - 2011
  • Terminologia Essencial
  • Segurança do Computador
  • Porque segurança?
  • Perdas potenciais devidas a ataques de segurança
  • Elementos da Segurança
  • O Triangulo Funcionalidade, Segurança e Facilidade de Uso
  • Conceitos Fundamentais de Segurança
  • As camadas de Segurança
  • Riscos de Segurança para usuários domésticos
  • No que precisamos aplicar segurança?
  • O que torna um computador doméstico vulnerável?
  • O que torna um sistema Seguro?
  • Benefícios de se ter ciência e percepção da importância da segurança em computadores
  • Lista de verificação básica de segurança de computadores

CSCU Modulo 02: Tornando os Sistemas Operacionais seguros


  • Segurança do Sistema
  • Ameaças as seguranças do Sistema
  • Quebrando senhas (Password Cracking)
  • Como o malware se propaga?
  • Guia para a Segurança do SO Windows
  • Bloquei o sistema quando não estiver usando
  • Crie uma Senha Forte de Usuário
  • Troque a Senha de usuário do Windows: Windows 7
  • Desabilite a conta de convidado (Guest): Windows 7
  • Bloqueie convidados indesejados no Windows 7
  • Renomeie a conta de administrador no Windows 7
  • Desabilite o menu iniciar no Windows 7
  • Atualizações do Windows no Windows 7
  • Apontadores para atualizações
  • Aplique atualizações de segurança de software (Patches)
  • Configurando o Firewall do Windows no Windows 7
  • Adicionando novos programas no Firewall do Windows no Windows 7
  • Removendo/Desabilitando regras de programas do Firewal do Windows no Windows 7
  • Criando uma nova regra de Firewal do Windows no Windows 7
  • Firewall com Proteção em duas vias no Windows
  • Sempre use NTFS
  • Sistema de arquivos com Criptografia do Windows (Windows Encrypting File System (EFS)
  • Ferramentas de Segurança do WIndows
  • Como descriptografar um arquivo usando EFS no Windows?
  • Usando Windows Defender
  • Habilitando BitLocker no Windows 7
  • Verificando o visualizador de eventos no Windows no Windows 7
  • Visualizador de eventos: Eventos e como ler os arquivos históricos (logs) no Sistema
  • Desabilitando serviços desnecessários no Windows 7
  • Matando Processos Indesejáveis
  • Encontrando portas abertas usando a ferramenta Netstat
  • Configurando Politicas de Auditoria
  • Como esconder arquivos e pastas
  • Desabilitando o compartilhamento de arquivos Simples no Windows
  • Eleve o nível de segurança (slider bar) do UAC (User Account Control ou Controle da conta de
  • usuário) no Windows 7
  • Ferramentas de Segurança do WIndows: Microsoft Security Essentials
  • Ferramentas de Segurança do WIndows: KeePass Password Safe Portable
  • Ferramentas de Segurança do WIndows: Registry Mechanic
  • Guia para tornar seguro o Mac OS X
  • Ferramentas de Segurança do WIndows: Windows Defender
  • Passo 1: Habilitando e bloqueando a janela de login
  • Passo 2: Configurando preferencia de contas
  • Passo 3: Guia para criar contas
  • Passo 4: Tornando segura a conta Guest(convidado)
  • Passo 5: Controlando contas locais com controle dos pais
  • Passo 6: Use configurações Keychain
  • Passo 7: Use atualização de Software Apple
  • Passo 8: Tornando seguras as preferencias de data e hora
  • Passo 9: Tornando seguras as preferencias de Rede
  • Passo 10: Habilitando a senha do protetor de tela
  • Passo 11: Configurando o cofre de arquivos (FileVault) para manter segura a pasta do Usuário
  • Passo 12: Segurança do Firewall
  • Recursos na Internet para a Segurança de Computadores
  • Lista de Verificação da Segurança do Sistema Operacional
  • Lista de Verificação da Segurança do Windows 7
  • Lista de Verificação da Segurança do MAC OS

CSCU Modulo 03: Protegendo Sistemas Usando Antivírus


  • Introdução ao Software de Antivírus
  • As viroses de computador mais perigosas de todos os tempos
  • Introdução ao Software de Antivírus
  • Necessidade de um programa de antivírus
  • Como funciona o software de antivírus ?
  • Software antivírus 2011
  • Escolhendo o melhor software de antivírus
  • Passos para instalar o antivírus
  • Passos para instalar o antivírus no seu computador
  • Como testar se o antivírus está funcionando
  • Configurando o antivírus McAfee
  • Configurando o Kaspersky PURE
  • Configurando o Kaspersky PURE: Backup e Restore
  • Configurando o Kaspersky PURE: Proteção do Computador
  • Configurando o Kaspersky PURE: Controle dos pais
  • Configurando o Kaspersky PURE: Ferramentas administrativas
  • Lista de verificação de segurança do antivírus

CSCU Modulo 04: Encriptação de Dados


  • Encriptação
  • Terminologia
  • O que é encriptação?
  • Objetivos da encriptação
  • Uso da encriptação
  • Tipos de encriptação
  • Encriptação simétrica versus Assimétrica
  • Padrões de encriptação
  • Certificados Digitais
  • Como funciona o certificado digital
  • Assinatura digital
  • Como funciona a assinatura digital
  • Ferramentas de criptografia
  • TrueCrypt

CSCU Module 05: Backup de dados e Recuperação de desastres


  • Introdução a cópia para proteger os dados (backup)
  • Backup de dados
  • Tipos de perdas de dados
  • Quais arquivos copiar e com qual frequência?
  • Cópia de dados Online
  • Provedores de serviços de backup online
  • Tipos de backup
  • Backup e restauração de dados no Windows 7
  • Copiando os dados usando o backup do Windows
  • Passos para Fazer o backup dos dados
  • Restaurando os dados
  • Encriptação de dados
  • Protegendo com encriptação os backups das unidades de armazenamento de dados
  • A ferramenta de encriptação de dados: TrueCrypt
  • Backup e restauração do MAC OS X
  • O software da Apple Time Machine
  • Configurando o Time Machine
  • Recuperando arquivos dos backups do Time Machine
  • Ferramentas para backup de dados
  • Windows: Acronis True Image Home 2011
  • Windows: NovaBACKUP Home Protection
  • Ferramentas para backup de dados Windows
  • MAC OS X: Data Backup
  • MAC OS X: SmartBackup
  • Ferramentas para backup de dados MAC OS X
  • Ferramentas para a Recuperação de Dados
  • Windows: Recover My Files
  • Windows: EASEUS Data Recovery Wizard
  • Ferramentas para a Recuperação de Dados Windows
  • MAC OS X: Boomerang Data Recovery Software
  • MAC OS X: VirtualLab
  • Ferramentas para a Recuperação de Dados MAC OS X
  • Segurança Física
  • Medidas a serem tomadas para a segurança física: cadeados e fechaduras
  • Medidas a serem tomadas para a segurança física: Biometria
  • Medidas a serem tomadas para a segurança física: Prevenção de Incêndio
  • Medidas a serem tomadas para a segurança física: Considerações HVAC
  • Protegendo Laptops de furto
  • Medidas para combater o furto de laptops
  • Lista de verificação do backup de dados
  • Lista de verificação da segurança física

CSCU Modulo 06: Segurança da Internet


  • Segurança do Navegador (browser)
  • Segurança da Internet
  • Configurações de segurança do Internet Explorer Microsoft
  • Internet Explorer: Zona de Internet (internet Zone)
  • Internet Explorer: Controles ActiveX
  • Internet Explorer: Zona de Intranet Local
  • Internet Explorer: Zona de Sites Confiáveis
  • Internet Explorer: Zona Restrita
  • Entendendo o que são “cookies”
  • Configurações de privacidade do Internet Explorer
  • Apagando o histórico de navegação (browser)
  • Não permita ao navegador guardar senhas de sites
  • Protegendo o download de arquivos
  • Mozilla Firefox: Configurações de segurança
  • Mozilla Firefox: Configurações de privacidade
  • Protegendo o download de arquivos
  • Instalando Plugins
  • Google Chrome: Configurações de segurança e privacidade
  • Google Chrome: Configurações de privacidade
  • Google Chrome: Configurações de segurança
  • Apple Safari: Configurações de segurança
  • Testando o browser em relação a privacidade
  • Segurança do Buscador de sites e Mensagens instantâneas (IM)
  • Mensagens Instantâneas (IMing)
  • Problemas de segurança nas Mensagens Instantâneas
  • Medidas de segurança em relação as Mensagens Instantâneas
  • Buscando na WEB
  • Jogos Online
  • Jogos Online e MMORPG
  • Jogos Online - Riscos
  • Jogos ou servidores de jogos inseguros ou comprometidos
  • Riscos Sociais
  • Engenharia Social
  • Mensagem de um jogador a respeito do roubo de senhas por um programa malicioso
  • Esquemas de Proteção, Cyber Prostituição e Assalto Virtual (Virtual Mugging)
  • Como usuários maliciosos ganham dinheiro
  • Práticas de segurança especificas para quem joga online
  • Reconheça os riscos de usar o modo Administrador
  • Reconheça os riscos devidos ao ActiveX e javascript
  • Jogue,... mas somente no site do jogo
  • Leve a serio o gerenciamento de Firewall
  • Segurança para a criança que fica Online
  • Online – Riscos Envolvidos
  • Buscas desviadas para locais impróprios
  • Sites escondidos e URLs de sites falsos ou enganosos
  • Pornografia infantil, Grooming (iludir com intenção de abusar) e Cyberbullying (perseguir e
  • humilhar pela web)
  • Papel da Internet na pornografia infantil
  • Efeitos da pornografia nas crianças
  • Riscos envolvidos em Sites de redes Sociais
  • Emails não solicitados
  • Salas de troca de mensagens Online
  • Descobrindo se as crianças estão sob risco online
  • Protegendo as crianças das ameaças online
  • KidZui
  • Leis da Internet
  • Incentive as crianças a denunciarem
  • Como denunciar um crime
  • Software de segurança para proteger as crianças de ameaças online
  • Ações a serem tomadas quando a criança se torna uma vitima online
  • USA PATRIOT Act (EUA)
  • Lei de proteção à privacidade online das crianças (COPPA - EUA)
  • The Digital Millennium Copyright Act (DMCA)
  • Aspectos do DMCA
  • CAN-SPAM Act
  • Computer Misuse Act 1990
  • European Union Data Protection Directive (95/46/EC)
  • Data Protection Act 1998
  • Lista de verificação de segurança
  • Lista de verificação para os pais protegerem seus filhos das ameaças online

CSCU Modulo 07: Protegendo as conexões de rede


  • Redes residenciais e Sem Fio (Wireless ou WiFi)
  • Rede em casa
  • Equipamentos de Rede
  • Passos para fazer rede em casa
  • Redes Sem Fio
  • Configurando uma rede Sem Fio
  • Configurando uma rede Sem Fio no Windows 7
  • Mudando a Configuração de rede Sem Fio no Windows 7
  • Configurando uma rede Sem Fio no Mac
  • Mudando a Configuração de rede Sem Fio no Mac
  • Segurança da Rede Sem Fio
  • Ameaças comuns às redes Sem fio
  • Tornando segura a rede sem Fio
  • Usando a rede com Windows 7
  • Configurando o nome do PC e o Nome do grupo de trabalho no Windows 7
  • Compartilhando
  • Transferindo Arquivos
  • Compartilhamento simples de arquivos no Windows 7
  • Escondendo um disco compartilhado ou pasta
  • Como compartilhar impressora no windows 7
  • Usando Impressoras em outros PCs
  • Acessando arquivos em outros PCs
  • Transferência fácil do Windows
  • Usando a Rede com MAC OS X
  • Configurando o nome do PC no MAC OS X
  • Configurando o nome do grupo de trabalho no MAC OS X
  • Criando contas e grupos de trabalho no MAC OS X
  • Sharing Files and Folders in Macintosh OS X
  • Compartilhando arquivos e pastas no MAC OS X
  • Acessando outros MACs na sua Rede
  • Ameaças de segurança de rede
  • Tornando seguras as Conexões de rede
  • Use Firewall
  • Use Proteção Antivírus
  • Use senhas fortes, faça backups sempre , e conheça encriptação de dados
  • Identifique quando um site é seguro
  • Praticas gerais de segurança para redes em casa
  • Placas de redes
  • Verificando a placa de rede
  • Configuração automática da placa de rede(Wizard)
  • Como isolar Problemas de rede (Windows 7)?: Placa de rede?
  • Status da Placa de rede
  • Corrigindo problemas da placa de rede
  • Placa de rede esta desconectada
  • Placa de rede tem conexão limitada ou sem conexão
  • Placa de rede esta conectada, mas o usuário não acessa a internet
  • Lista de verificação da segurança da rede

CSCU Modulo 08: Tornando Seguras as Transações Online


  • Compras Online
  • Como a compra Online Funciona?
  • Serviços bancários Online
  • Pagamentos com cartão de credito
  • Tipos de fraude com Cartão de credito
  • Guia para garantir segurança com cartão de credito
  • Tornando seguras Transações online
  • Escolhendo um serviço seguro para pagamentos online
  • Serviços de pagamento Online
  • SSL e o Símbolo Padlock
  • O que o SSL mostra?
  • Identificando quando um site é confiável
  • Identificando um site não confiável
  • McAfee’s SiteAdvisor
  • Ícones de classificação
  • Lista de verificação de segurança em transações online

CSCU Modulo 09: Tornando seguras comunicações por Email


  • Introdução a Segurança de Email
  • Cenário 2011 das ameaças por Email
  • Como funcionam os diversos sistemas de Email ?
  • Segurança do Email
  • Ameaças de segurança por email
  • Anexos de Email Maliciosos
  • Anexos de Email : Precauções
  • Spamming
  • Medidas contra Spamming
  • Ferramenta Anti-Spamming: SPAMfighter
  • Emails Hoax/Chain e Scam
  • Scam Nigeriano
  • Procedimentos de segurança para emails
  • Camadas de controle na segurança de email
  • Procedimentos de segurança de e-mails
  • Criamos Senhas fortes
  • Endereço de email alternativo
  • Mantenha-me logado/lembre-se de mim
  • Usando HTTPS
  • Verifique a ultima atividade da conta
  • Escaneando anexos de email
  • Desligue a função pre-visualizacão
  • Filtrando emails: Bloqueando emails indesejados
  • Como Obter certificados digitais?
  • Assine seus email de forma digital
  • Como Obter certificados digitais?
  • Instalando um certificado digital
  • Assinando seus emails
  • Configurações de Download do Outlook da Microsoft
  • Ferramentas de segurança de email
  • Serviço online de encriptação: Lokbin
  • Ferramentas de segurança de email
  • Lista de configuração da comunicação por email
  • Lista de configuração da segurança do email
  • Lista de configuração para verificar emails em dispositivos moveis

CSCU Modulo 10: Social Engenharia Social e Roubo de identidade


  • Estatísticas de roubo de identidade de 2011
  • Cenário
  • Roubo de Identidade
  • O que é roubo de identidade?
  • Informações pessoais que podem ser roubadas
  • Como os que fazem o ataque roubam identidade?
  • O que eles fazem com a identidade roubada?
  • Exemplo de roubo de identidade
  • Engenharia social
  • Exemplo de engenharia social
  • Criminoso como atendente de Call Center
  • Exemplo suporte de autorização
  • Exemplo de Suporte técnico
  • Engenharia social baseada em atividades humanas
  • Engenharia social baseada em computadores
  • Engenharia social baseada em computadores: Phishing
  • Alertas de segurança falsos
  • Engenharia social baseada em computadores através de sites de redes sociais da web
  • Como descobrir se você é uma vitima de roubo de identidade
  • O que fazer se tiver a identidade roubada
  • Denunciando o roubo de identidade
  • Comissâo federal de comercio(EUA)
  • econsumer.gov
  • Centro de reclamações de Crimes da internet (EUA)
  • Processando criminalmente o roubo de identidade
  • Ferramentas para esconder o endereço IP
  • Escondendo o IP com a ferramenta Quick Hide IP
  • Ferramentas para esconder o IP
  • Lista de verificação da proteção contra o roubo de identidade
  • Lista de verificação da proteção contra o roubo de identidade baseado em computador

CSCU Modulo 11: Segurança em sites de redes sociais


  • Introdução aos sites de redes sociais
  • Sites de redes sociais
  • O que é um Perfil?
  • Principais sites de redes sociais
  • Ameaças de segurança aos sites de redes sociais
  • Riscos de segurança existentes em sites de redes sociais
  • Cyberbullying
  • Roubo de identidade
  • Phishing Scams
  • Ataques de Malware
  • Site Flaws
  • Ameaças de redes sociais a menores
  • Permanecendo seguro no facebook
  • Configurações de privacidade no facebook
  • Configurações de perfil
  • Configurações de privacidade para aplicações
  • Configurações para bloquear usuários
  • Ações recomendadas para as configurações de pesquisa do facebook
  • Facebook: Dicas de segurança
  • Permanecendo seguro no MySpace
  • Lista de verificação da segurança em redes sociais
  • Lista de verificação da segurança em redes sociais para pais e professores

CSCU Modulo 12: Segurança da informação e conformidade legal


  • Health Insurance Portability and Accountability Act (HIPPA)
  • HIPAA Checklist
  • FERPA (Family Educational Rights and Privacy Act)
  • FERPA Checklist
  • PCI DSS (Payment Card Industry Data Security Standard )
  • PCI DSS Checklist

CSCU Module 13: Tornando seguros Dispositivos moveis


  • Introdução a segurança em dispositivos moveis
  • segurança em dispositivos moveis
  • Venda mundial de smartphones para usuários finais por Sistema operacional em 2011
  • Serviços de telefonia móvel
  • Número IMEI
  • Ameaças a segurança dos dispositivos moveis
  • Riscos de segurança dos dispositivos moveis
  • Malware em dispositivos moveis
  • Vulnerabilidades de aplicações para dispositivos moveis
  • Ameaças para dispositivos bluetooth
  • Procedimentos de segurança para dispositivos moveis
  • Atualização de plataformas e aplicações moveis
  • Evite o roubo de dispositivo movel
  • O que fazer se seu dispositivo movel for roubado?
  • Use autenticação ao ligar o aparelho
  • Faça backup dos dados do aparelho com frequencia
  • Use encriptação para proteger os dados no aparelho
  • Habilite a função de auto bloquear
  • Instale somente aplicações com assinatura digital
  • instale um antivírus para móvel
  • Ferramentas de antivírus para fone móvel
  • Proteja a conectividade bluetooth
  • Proteja o iPhone e iPad
  • Habilite proteção por Passcode
  • Proteção por SIM PIN
  • Habilite botão auto bloqueio e auto re-map
  • Segurança do iPad
  • Protegendo BlackBerry and Windows Phone 7 Mobile
  • BlackBerry: configurando a senha do dispositivo
  • BlackBerry: trocando a senha do dispositivo
  • BlackBerry: bloqueie seu aparelho
  • BlackBerry: senha do aparelho
  • BlackBerry Password Keeper
  • Encriptando os dados em seu BlackBerry
  • Windows Phone 7 Mobile: Uso do PIN para bloquear o cartão SIM
  • Windows Phone 7 Mobile: trocando a senha do aparelho
  • Ferramentas de segurança do dispositivo movel
  • Ferramentas de segurança do dispositivo movel: PhoneBAK Anti-theft
  • Ferramentas de segurança do dispositivo movel
  • Lista de verificação de segurança do Bluetooth
  • Lista de verificação de segurança do dispositivo móvel

Saiba tudo sobre Certificação EC-Council, baixe nosso Certification Track!

Entre em contato conosco, clique!
#COMPARTILHE nossos cursos

Rua Emiliano Perneta, 680 - 9º Andar
Centro - Curitiba - Paraná - 80420-080
Fones: Curitiba - 3204-1999
Demais localidades - 4007-2186