|   | 
                                    
                                        
                                            - Introdução à Confiança Zero e às estruturas de melhores práticas
                                            
 
                                         
                                        
                                            - Introdução às melhores práticas
                                            
 
                                            - Introdução e iniciativas à Confiança Zero
                                            
 
                                            - Pilares da tecnologia de Confiança Zero 
                                            
 
                                         
                                        
                                            - Criar soluções que se alinham ao CAF (Cloud Adoption Framework) e ao WAF (Well-Architected Framework)
                                            
 
                                         
                                        
                                            - Definir uma estratégia de segurança
                                            
 
                                            - Introdução ao Cloud Adoption Framework
                                            
 
                                            - Metodologia segura do Cloud Adoption Framework
                                            
 
                                            - Introdução às Zonas de Destino do Azure
                                            
 
                                            - Elaborar a segurança com Zonas de Destino do Azure
                                            
 
                                            - Introdução ao Well-Architected Framework
                                            
 
                                            - O pilar de segurança do Well-Architected Framework
                                            
 
                                         
                                        
                                            - Elaborar soluções alinhadas com a MCRA (Arquitetura de Referência de Segurança Cibernética da Microsoft) e o MCSB (parâmetro de comparação de segurança da nuvem da Microsoft)
                                            
 
                                         
                                        
                                            - Introdução à Arquitetura de Referência de Segurança Cibernética da Microsoft e ao parâmetro de comparação de segurança de nuvem
                                            
 
                                            - Elaborar soluções com melhores práticas para recursos e controles
                                            
 
                                            - Projete soluções com práticas recomendadas para proteger contra ataques internos, externos e da cadeia de fornecedores.
                                            
 
                                         
                                        
                                            - Projetar uma estratégia de resiliência para ransomware e outros ataques com base nas Melhores Práticas de Segurança da Microsoft
                                            
 
                                         
                                        
                                            - Ameaças cibernéticas e padrões de ataque comuns
                                            
 
                                            - Dar suporte à resiliência empresarial
                                            
 
                                            - Proteção contra ransomware
                                            
 
                                            - Configurações para backup e restauração seguros
                                            
 
                                            - Atualizações de segurança
                                            
 
                                         
                                        
                                            - Projetar soluções de conformidade regulatória
                                            
 
                                         
                                        
                                            - Introdução à conformidade regulatória
                                            
 
                                            - Traduzir os requisitos de conformidade em uma solução de segurança
                                            
 
                                            - Atender aos requisitos de conformidade com o Microsoft Purview
                                            
 
                                            - Atender aos requisitos de privacidade com o Microsoft Priva
                                            
 
                                            - Atender aos requisitos de segurança e conformidade com o Azure Policy
                                            
 
                                            - Avaliar a conformidade de infraestruturas com o Defender para Nuvem
                                            
 
                                         
                                        
                                            - Elaborar soluções para gerenciamento de identidade e acesso
                                            
 
                                         
                                        
                                            - Introdução ao Gerenciamento de Identidades e Acesso
                                            
 
                                            - Elaborar estratégias de acesso de nuvem, híbridas e multinuvem (incluindo o Microsoft Entra ID)
                                            
 
                                            - Elaborar uma solução para identidades externas
                                            
 
                                            - Elaborar estratégias modernas de autenticação e autorização
                                            
 
                                            - Alinhar o acesso condicional e a Confiança Zero
                                            
 
                                            - Especificar requisitos para proteger o AD DS (Active Directory Domain Services)
                                            
 
                                            - Elaborar uma solução para gerenciar segredos, chaves e certificados
                                            
 
                                         
                                        
                                            - Elaborar soluções de proteção do acesso privilegiado
                                            
 
                                         
                                        
                                            - Introdução ao acesso privilegiado
                                            
 
                                            - O modelo de acesso empresarial
                                            
 
                                            - Elaborar soluções de governança de identidade
                                            
 
                                            - Elaborar uma solução para proteger a administração de locatários
                                            
 
                                            - Elaborar uma solução para CIEM (gerenciamento de direitos da infraestrutura de nuvem)
                                            
 
                                            - Elaborar uma solução para estações de trabalho com acesso privilegiado e serviços de bastion
                                            
 
                                         
                                        
                                          - Criar soluções para operações de segurança
                                          
 
                                         
                                        
                                            - Introdução às SecOps (operações de segurança)
                                            
 
                                            - Criar recursos de operações de segurança em ambientes híbridos e multinuvem
                                            
 
                                            - Criar o registro em log centralizado e a auditoria, incluindo a Auditoria do Microsoft Purview
                                            
 
                                            - Criar uma solução para detecção e resposta que inclua XDR (detecção e resposta estendida) e SIEM (gerenciamento de eventos e informações de segurança)
                                            
 
                                            - Projete soluções para detecção e resposta que incluam XDR (detecção e resposta estendida) e SIEM (gerenciamento de eventos e informações de segurança)
                                            
 
                                            - Criar uma solução para SOAR (orquestração de segurança, automação e resposta)
                                            
 
                                            - Criar e avaliar fluxos de trabalho de segurança, incluindo resposta a incidentes, busca de ameaças e gerenciamento de incidentes
                                            
 
                                          - Projetar e avaliar a cobertura de detecção de ameaças usando as matrizes MITRE ATT&CK, incluindo Nuvem, Enterprise, Celular e ICS
                                          
 
                                         
                                          
                                     | 
                                      | 
                                    
                                        
                                            - Criar soluções para proteger o Microsoft 365
                                            
 
                                         
                                        
                                            - Introdução à segurança para Exchange, Sharepoint, OneDrive e Teams
                                            
 
                                            - Avaliar a postura de segurança para cargas de trabalho de produtividade e colaboração usando as métricas
                                            
 
                                            - Criar uma solução do Microsoft Defender XDR
                                            
 
                                            - Criar configurações e práticas operacionais para o Microsoft 365
                                            
 
                                            - Avaliar controles de conformidade e segurança de dados no Microsoft Copilot para serviços do Microsoft 365
                                            
 
                                            - Avaliar soluções para proteger dados no Microsoft 365 usando o Microsoft Purview
                                            
 
                                         
                                        
                                            - Elaborar soluções para proteger aplicativos
                                            
 
                                         
                                        
                                            - Introdução à segurança do aplicativo
                                            
 
                                            - Elaborar e implementar padrões para proteger o desenvolvimento de aplicativos
                                            
 
                                            - Avaliar a postura de segurança de portfólios de aplicativos existentes
                                            
 
                                            - Avaliar ameaças de aplicativos com a modelagem de ameaças
                                            
 
                                            - Elaborar a estratégia de ciclo de vida de segurança para aplicativos
                                            
 
                                            - Proteger o acesso para identidades de carga de trabalho
                                            
 
                                            - Elaborar uma solução para gerenciamento e segurança de API
                                            
 
                                            - Elaborar uma solução para acesso seguro a aplicativos
                                            
 
                                         
                                        
                                            - Projetar soluções para proteger os dados 
                                            
 
                                         
                                        
                                            - Introdução à segurança de dados
                                            
 
                                            - Avaliar soluções para descoberta e classificação de dados
                                            
 
                                            - Avaliar soluções para criptografia de dados inativos e em trânsito, incluindo o Azure KeyVault e a criptografia de infraestrutura
                                            
 
                                            - Elaborar a segurança de dados para cargas de trabalho do Azure
                                            
 
                                            - Segurança para o Armazenamento do Azure
                                            
 
                                            - Projetar uma solução de segurança com o Microsoft Defender para SQL e o Microsoft Defender 
                                            
 
                                         
                                        
                                            - Especificar os requisitos para proteger serviços de SaaS, PaaS e IaaS
                                            
 
                                         
                                        
                                            - Introdução à segurança para SaaS, PaaS e IaaS
                                            
 
                                            - Especificar as linhas de base de segurança para serviços SaaS, PaaS e IaaS
                                            
 
                                            - Especificar os requisitos de segurança para cargas de trabalho de IoT
                                            
 
                                            - Especificar os requisitos de segurança para cargas de trabalho da Web
                                            
 
                                            - Especificar os requisitos de segurança para contêineres e orquestração de contêineres
                                            
 
                                            - Avaliar a segurança dos Serviços de IA
                                            
 
                                         
                                        
                                            - Projetar soluções de gerenciamento de postura de segurança em ambientes híbridos e multinuvem
                                            
 
                                         
                                        
                                            - Introdução ao gerenciamento de postura híbrida e multinuvem
                                            
 
                                            - Avaliar a postura de segurança usando o Parâmetro de Comparação de Segurança da Nuvem da Microsoft
                                            
 
                                            - Projetar o gerenciamento integrado de postura e a proteção de cargas de trabalho
                                            
 
                                            - Avaliar a postura de segurança usando o Microsoft Defender para Nuvem
                                            
 
                                            - Avaliação de postura com a classificação de segurança do Microsoft Defender para Nuvem
                                            
 
                                            - Elaborar a proteção de cargas de trabalho em nuvem com o Microsoft Defender para Nuvem
                                            
 
                                            - Integrar ambientes híbridos com o Azure Arc
                                            
 
                                            - Projetar uma solução de gerenciamento de superfície de ataques externos
                                            
 
                                            - Gerenciamento da postura com caminhos de ataque de gerenciamento de exposição
                                            
 
                                         
                                        
                                            - Projetar soluções para proteger pontos de extremidade de servidor e cliente
                                            
 
                                         
                                        
                                            - Introdução à segurança de pontos de extremidade
                                            
 
                                            - Especificar os requisitos de segurança do servidor
                                            
 
                                            - Especificar os requisitos de dispositivos móveis e clientes
                                            
 
                                            - Especificar os requisitos de segurança de dispositivos incorporados e de IoT (Internet das Coisas)
                                            
 
                                            - OT (tecnologia operacional) segura e ICS (sistemas de controle industrial) com o MS Defender para IoT
                                            
 
                                            - Especificar as linhas de base de segurança para pontos de extremidade de servidor e de cliente
                                            
 
                                            - Projetar uma solução para acesso remoto seguro
                                            
 
                                            - Avaliar as soluções da LAPS (Solução de Senha de Administrador Local) do Windows
                                            
 
                                         
                                        
                                            - Elaborar soluções para segurança de rede
                                            
 
                                         
                                        
                                            - Elaborar soluções para segmentação de rede
                                            
 
                                            - Elaborar soluções para filtragem de tráfego com grupos de segurança de rede
                                            
 
                                            - Elaborar soluções para gestão da postura de rede
                                            
 
                                            - Elaborar soluções para monitoramento de rede
                                            
 
                                         
                                        * os conteúdos podem sofrer alterações, visando melhorias e atualizações, sem prévio aviso
                                       
                                     | 
                                      |