Cibersegurança
- Identificar ameaças à cibersegurança;
- Comparar ferramentas de autenticação;
- Utilizar sistemas de detecção de intrusão;
- Identificar e utilizar a criptografia e assinaturas digitais;
- Descrever os fundamentos da segurança da rede;
- Distinguir o hacking do hacking ético.
Segurança da Informação
- Relatórios de ameaças de segurança
- Vulnerabilidades web mais relevantes
- Terminologias comuns
- Elementos de segurança da informação
- Estatísticas relacionadas com a segurança
- Ataque em sites de redes sociais para roubo de identidade
Tratamento de Ameaças
- Características de ameaça: Ameaça interna
- Sniffing
- Tipos de ameaças externas
Backdoors, Vírus, Worms e Trojan
Passwords
- Mecanismos de autenticação
- Password cracker
- Modus operandi de um atacante utilizando password cracker
- Classificação de ataques
- Web password
- Senhas geradores
Criptografia
- Criptografia de chave pública
- Assinatura digital
- RSA (Rivest Shamir Adleman)
- Criptografia de disco
- Ataques de criptografia
- Ferramentas Microsoft Cryptography
Servidores e Aplicações Web
- Funcionamento de servidores web
- Vulnerabilidades de aplicativos e suas categorias
- Ferramentas de detecção de vulnerabilidades IIS
- Vulnerabilidades apache
- Segurança do servidor web
- Falhas cross-site scripting / XSS
- SQL injection
- Falhas de injecção e comandos
Redes Wireless
- Componentes de rede WLAN
- Tipos de rede WLAN
- Detecção de uma rede WLAN
- Como aceder a uma WLAN
- Técnicas para detectar redes abertas wireless
- Directrizes de segurança WLAN
Sistema de Detecção de Intrusão
- Tipos de Intrusion Detection Systems
- Sistema de Integridade Verifiers (SIV)
- Indicações gerais de intrusões
- Ferramentas de detecção de intrusão
Firewalls
- Características e funcionalidades de uma firewall
- Tipos de firewall
- Colocar o backdoors através de firewall
Hacking Cycle
- História do hacking
- Perfil do hacker
- Tipos de hackers
Ethical Hacking
- Classes de hacker
- Características e limitações do hacking ético
- Competências de um hacker ético
- Classificação de hacker ético
Segurança na Rede
- Mapeamento internet protocol para OSI
- Ameaças de segurança sobre uma rede
- Políticas de segurança de rede
Segurança nos Protocolos de Rede
- Protocolo de Segurança E-mail – S / MIME
- Protocolo de Segurança E-mail – PGP
- Protocolo de Segurança Web – SSL
- Protocolo de Segurança Web – SSH
- Protocolo de Segurança Web -http
- Protocolo de Segurança Web -HTTPS
Autenticação
Validação e Autenticação de Equipamentos por Radius Server/Tacacs
30h
Quer saber mais informações?
