Cibersegurança

  • Identificar ameaças à cibersegurança;
  • Comparar ferramentas de autenticação;
  • Utilizar sistemas de detecção de intrusão;
  • Identificar e utilizar a criptografia e assinaturas digitais;
  • Descrever os fundamentos da segurança da rede;
  • Distinguir o hacking do hacking ético.

Segurança da Informação

  • Relatórios de ameaças de segurança
  • Vulnerabilidades web mais relevantes
  • Terminologias comuns
  • Elementos de segurança da informação
  • Estatísticas relacionadas com a segurança
  • Ataque em sites de redes sociais para roubo de identidade

Tratamento de Ameaças

  • Características de ameaça: Ameaça interna
  • Sniffing
  • Tipos de ameaças externas

Backdoors, Vírus, Worms e Trojan

Passwords

  • Mecanismos de autenticação
  • Password cracker
  • Modus operandi de um atacante utilizando password cracker
  • Classificação de ataques
  • Web password
  • Senhas geradores

Criptografia

  • Criptografia de chave pública
  • Assinatura digital
  • RSA (Rivest Shamir Adleman)
  • Criptografia de disco
  • Ataques de criptografia
  • Ferramentas Microsoft Cryptography

Servidores e Aplicações Web

  • Funcionamento de servidores web
  • Vulnerabilidades de aplicativos e suas categorias
  • Ferramentas de detecção de vulnerabilidades IIS
  • Vulnerabilidades apache
  • Segurança do servidor web
  • Falhas cross-site scripting / XSS
  • SQL injection
  • Falhas de injecção e comandos

Redes Wireless

  • Componentes de rede WLAN
  • Tipos de rede WLAN
  • Detecção de uma rede WLAN
  • Como aceder a uma WLAN
  • Técnicas para detectar redes abertas wireless
  • Directrizes de segurança WLAN

Sistema de Detecção de Intrusão

  • Tipos de Intrusion Detection Systems
  • Sistema de Integridade Verifiers (SIV)
  • Indicações gerais de intrusões
  • Ferramentas de detecção de intrusão

Firewalls

  • Características e funcionalidades de uma firewall
  • Tipos de firewall
  • Colocar o backdoors através de firewall

Hacking Cycle

  • História do hacking
  • Perfil do hacker
  • Tipos de hackers

Ethical Hacking

  • Classes de hacker
  • Características e limitações do hacking ético
  • Competências de um hacker ético
  • Classificação de hacker ético

Segurança na Rede

  • Mapeamento internet protocol para OSI
  • Ameaças de segurança sobre uma rede
  • Políticas de segurança de rede

Segurança nos Protocolos de Rede

  • Protocolo de Segurança E-mail – S / MIME
  • Protocolo de Segurança E-mail – PGP
  • Protocolo de Segurança Web – SSL
  • Protocolo de Segurança Web – SSH
  • Protocolo de Segurança Web -http
  • Protocolo de Segurança Web -HTTPS

Autenticação

Validação e Autenticação de Equipamentos por Radius Server/Tacacs

30h

Quer saber mais informações?

Share via
Copy link
Powered by Social Snap