CURSO
SC-100: Microsoft Cybersecurity Architect

APROVAÇÃO EM 4 SEMANAS

Seja aprovado em sua certificação e esteja pronto para o mercado de trabalho em até 4 semanas de estudos
Wellington Agapto

Assista ao vídeo e saiba por quê esse curso  vai impactar  a sua carreira

(e mudar de uma vez por todas a sua vida)
image
GARANTIA  DE 7 DIAS 
Se o curso não for para você, basta falar com a gente dentro do prazo que  devolveremos o seu dinheiro.

Mas cá entre nós, eu duvido que você não irá gostar.
image

CERTIFICADO

DIGITAL

Todos os meus cursos
 possuem  certificados de 
conclusão  emitidos
automaticamente 

Bônus para quem  comprar agora 

Imagem black-week
Guia de Estudos
Você vai receber uma coletânia de documentações para Download
R$ 99,00
EU QUERO
Imagem black-week
Simulado Prêmium
Receba uma simulado com questões do mesmo nível que a prova oficial
R$ 129,90
EU QUERO
Imagem black-week
Acesso Vitalício
Você vai receber gratuitamente todas as atualizações do curso
R$ 397,00
EU QUERO
image
Quem eu sou?
 Wellington Agápto  é um engenheiro certificado pela Microsoft e Gerente de Cloud Security. Já treinou mais de 60 mil pessoas e fundou uma das mais populares empresas de ensino sobre tecnologia da América Latina, a Uni Academy.

Já ministrou mais de 200 palestras e recebeu o  prêmio de MVP da Microsoft. 

Possui um canal no YouTube e é autor do livro os 5 passos para tornar-se um profissional de TI de sucesso.
Esse curso é para  quem deseja  ...
Imagem black-november
Alavancar sua carreira
Se você já trabalha com TI esse curso vai destacá-lo no mercado de trabalho
Imagem black-november
Ser reconhecido
Os recrutadores não procuram por você? Está na hora de tornar-se requisitado
Imagem black-november
Tirar uma certificação
Deseja tirar uma certificação em TI mas não sabe por onde começar?
Imagem black-november
Migrar de área
Talvez você não seja da área de tecnologia mas deseja começar uma nova carreira

 Módulos  do Curso

Dá uma olhada em tudo que você vai aprender no curso
SC-100: Microsoft Cybersecurity Architect
  • 1. Projetar uma estratégia e uma arquitetura de Confiança Zero

    1.1. Criar uma arquitetura e uma estratégia de segurança geral

    Visão geral da Confiança Zero

    Desenvolver pontos de integração em uma arquitetura

    Desenvolver requisitos de segurança com base em metas de negócios

    Converta requisitos de segurança em funcionalidades técnicas

    Criar a segurança para uma estratégia de resiliência

    Criar uma estratégia de segurança para ambientes híbridos e de multitenants

    Criar estratégias técnicas e de governança para filtragem e segmentação de tráfego
     

    1.2. Criar uma estratégia de operações de segurança

    Entender estruturas, processos e procedimentos de operações de segurança

    Criar uma estratégia de segurança de log e auditoria

    Desenvolver operações de segurança para ambientes híbridos e de várias nuvens

    Criar uma estratégia de SIEM (gerenciamento de eventos de informações de segurança) e SOAR (orquestração de segurança, automação e resposta)

    Avaliar fluxos de trabalho de segurança

    Revisar estratégias de segurança para o gerenciamento de incidentes

    Avaliar operações de segurança para inteligência técnica contra ameaças

    Monitorar fontes para obter insights sobre ameaças e mitigações
     

    1.3. Criar uma estratégia de segurança de identidades

    Proteger o acesso aos recursos de nuvem

    Recomendar um repositório de identidades para segurança

    Recomendar estratégias de autorização de segurança e autenticação seguras

    Proteger o acesso condicional

    Criar uma estratégia para atribuição e delegação de função
    Definir uma governança de identidade para revisões de acesso e 
    gerenciamento de direitos

    Criar uma estratégia de segurança para acesso de função privilegiada à infraestrutura

    Criar uma estratégia de segurança para atividades privilegiadas
    Exercício: criar uma estratégia de segurança de identidades
  • 2. Avaliar as estratégias técnicas de GRC (conformidade de risco de governança) e de operações de segurança

    2.1. Avaliar uma estratégia de conformidade regulatória

    Interpretar os requisitos de conformidade e as funcionalidades técnicas

    Avaliar a conformidade da infraestrutura usando o Microsoft 
    Defender para Nuvem

    Interpretar as pontuações de conformidade e recomendar ações para resolver problemas ou aprimorar a segurança

    Criar e validar a implementação do Azure Policy

    Design para requisitos de residência de dados

    Converter requisitos de privacidade em requisitos para soluções de segurança
     

    2.2 Avaliar a postura de segurança e recomendar estratégias técnicas para gerenciar os riscos

    Avaliar posturas de segurança usando parâmetros de comparação

    Avaliar posturas de segurança usando o Microsoft Defender para Nuvem

    Avaliar a higiene de segurança das cargas de trabalho de nuvem

    Projetar a segurança para uma zona de destino do Azure

    Interpretar a inteligência técnica contra ameaças e recomendar mitigações de risco

    Avaliar posturas de segurança usando classificações seguras

    Recomendar recursos ou controles de segurança para atenuar riscos identificados

  • 3. Projetar a segurança para a infraestrutura

    3.1. Entender as melhores práticas de arquitetura e como elas estão mudando com a nuvem

    Planejar e implementar uma estratégia de segurança entre equipes

    Estabelecer um processo para a evolução proativa e contínua de uma estratégia de segurança
     

    3.2. Criar uma estratégia para proteger pontos de extremidade de servidor e de cliente

    Especificar as linhas de base de segurança para pontos de extremidade de servidor e de cliente

    Especificar os requisitos de segurança para servidores

    Especificar os requisitos de segurança para dispositivos móveis e clientes

    Especificar os requisitos para proteger o Active Directory Domain Services

    Criar uma estratégia para gerenciar segredos, chaves e certificados

    Criar uma estratégia para proteger o acesso remoto

    Planejar a análise forense de ponto de extremidade
     

    3.3. Criar uma estratégia para proteger os serviços de PaaS, IaaS e SaaS

    Especificar as linhas de base de segurança para serviços PaaS

    Especificar as linhas de base de segurança para serviços IaaS

    Especificar as linhas de base de segurança para serviços SaaS

    Especificar os requisitos de segurança para cargas de trabalho de IoT

    Especificar os requisitos de segurança para cargas de trabalho de dados

    Especificar os requisitos de segurança para cargas de trabalho da Web

    Especificar os requisitos de segurança para cargas de trabalho de armazenamento

    Especificar os requisitos de segurança para contêineres

    Especificar os requisitos de segurança para orquestração de contêiner
  • 4. Criar uma estratégia para dados e aplicativos

    4.1. Especificar os requisitos de segurança para aplicativos

    Entender a modelagem de ameaças aos aplicativos

    Especificar prioridades para mitigar ameaças aos aplicativos

    Especificar um padrão de segurança para integrar um novo 
    aplicativo

    Especificar uma estratégia de segurança para aplicativos e APIs


    4.2. Criar uma estratégia para proteger dados

    Priorizar a mitigação de ameaças aos dados

    Criar uma estratégia para identificar e proteger dados confidenciais

    Especificar um padrão de criptografia para dados inativos e em movimento
  • 5. Recomendar melhores práticas e prioridades de segurança

    5.1. Recomendar as melhores práticas de segurança usando o MCRA (Microsoft Cybersecurity Reference Architectures) e o Microsoft Cloud Security Benchmarks

    Recomendar melhores práticas para recursos e controles de segurança cibernética

    Recomendar melhores práticas para proteger contra ataques internos e externos

    Recomendar melhores práticas para segurança de Confiança Zero

    Recomendar melhores práticas para o Plano de Modernização Rápida pra Confiança Zero
     

    5.2. Recomendar uma metodologia segura usando a CAF (Cloud Adoption Framework)

    Recomendar um processo de DevSecOps

    Recomendar uma metodologia para proteção de ativos

    Recomendar estratégias para gerenciar e minimizar riscos
     

    5.3. Recomendar uma estratégia de ransomware usando as melhores práticas de Segurança da Microsoft

    Planejar a proteção contra ransomware e ataques baseados em extorsão

    Proteger ativos contra ataques de ransomware
    Recomendar melhores práticas contra ransomware da Microsoft
curso para certificação de aws cloud practitioner
O quê dizem os  NOSSOS ALUNOS? 

Tudo isso por apenas:

Acesso vitalício
Simulado em formato de Quiz
Certificado de conclusão
Acesso direto ao Wellington Agápto
Vídeos Offline através do App Oficial
7 Dias de garantia
De R$ 597,00 por apenas
12x R$ 29,70
Ou R$ 297,00 à vista

 Perguntas  Frequentes

  • Quem é o instrutor deste curso?

    O Instrutor deste curso chama-se Wellington Agápto. Profissional reconhecido com o prêmio MVP da Microsoft e atualmente ocupa o cargo de Head em Cloud Security.
  • Qual a carga horária do curso?

    Este curso necessita de no mínimo 12 horas para a sua conclusão. (Incluindo simulados, leitura de material e vídeo aulas gravadas).
  • O curso é presencial ou online?

    O curso é online com aulas gravadas e acesso vitalício.
  • Como vou receber meu acesso?

    Assim que o pagamento for concluído você irá receber em seu e-mail as instruções de acesso a plataforma.
  • Posso parcelar?

    Sim. O curso pode ser parcelado em até 12x.
  • O curso possui certificado?

    Sim. O curso possui um certificado que é gerado automaticamente após o aluno concluir todos os módulos.
  • O Curso possui nota fiscal?

    Sim. Uma nota fiscal é gerada automaticamente e enviada para o e-mail do aluno 7 dias após a compra.
  • Possuo garantia de devolução do dinheiro?

    Sim. Você pode solicitar a devolução do seu dinheiro em até 7 dias.
  • O curso possui simulados?

    Sim. O curso possui simulados PRÊMIUM que irão te ajudar na preparação para a sua prova.
  • O conteúdo do curso é em inglês ou português?

    Todo o conteúdo do curso é em português, incluindo os simulados.
  • O curso possui material?

    Sim. Todas as apresentações (.pdf em português) são disponibilizadas em formato digital que podem ser salvas e visualizadas em qualquer dispositivo.
  • Posso tirar dúvidas diretamente com o instrutor?

    Sim. O Instrutor pode ser contactado a qualquer momento e suas dúvidas sobre as aulas podem ser tiradas diretamente com ele através do e-mail contato@uniacademy.com.br
  • A prova de certificação está incluída?

    Não. A prova deve ser adquirida separadamente direto com a mesma no site da Person Vue.
Olá! Precisa de alguma ajuda?