CIBERSEGURANÇA: PROFISSIONAL

Objectivos Gerais

  • Desenvolver conhecimentos de uma ampla variedade de tópicos do domínio da segurança cibernética.

Objectivos Específicos

  • Dominar os conceitos de Segurança Cibernética e Hacking Ético.
  • Desenvolver conhecimentos de segurança cibernética, hacking ético, criptografia, redes e segurança de computadores, segurança de aplicativos, idAM (gestão de identidade e acesso), análise de vulnerabilidade, ameaças de malware, sniffing, injeção de SQL, DoS, session hijacking e diversas práticas de segurança para empresas.

Introdução à Cibersegurança e ao Ethical Hacking

  • Need of Cybersecurity
  • CIA Triad
  • Security Architecture
  • Security Governance
  • Security Auditing
  • Regulations & Frameworks
  • Ethical Hacking
  • Tipos de Hackers
  • Fases do Ethical Hacking
  • Penetration Testing
  • Tipos de Penetration Testing
  • Footprinting
  • Objectivos do Footprinting
  • Tipos de Footprinting
  • Técnicas de Footprinting

Cryptography

  • Tipos de cryptography
  • Symmetric cryptography
  • Asymmetric cryptography
  • Hash functions
  • Digital signatures
  • Public Key Infrastructure (PKI)
  • Attacks on cryptosystems

Computer Networks e Segurança

  • Computer Networks – Architecture
  • Layered architecture
  • Open Systems Interconnect (OSI) Model
  • Transmission Control Protocol/Internet Protocol (TCP/IP)
  • Network Scanning
  • Enumeration
  • Common Network Threats/Attacks

Application e Web Security

  • Arquitetura do servidor web
  • Ataques a servidores web
  • Contramedidas e gestão de patches
  • Arquitectura aplicativos da Web
  • Ataques a aplicativos da Web

IdAM (Identity and Access Management)

  • Autenticação e autorização
  • Princípios de autenticação e autorização
  • Regulação do acesso
  • Administração de acesso
  • IdAM
  • Protecção da palavra-passe
  • Roubo de Identidade

Análise de Vulnerabilidade e System Hacking

  • Análise de Vunerabilidade
  • Tipos de análise de vunerabilidade
  • Ciclo de vida de avaliação de vulnerabilidade
  • Ferramentas de avaliação de vulnerabilidade
  • Sistemas de pontuação de vulnerabilidade
  • Relatório de avaliações de vulnerabilidade
  • System Hacking
  • Password Cracking
  • Privilege escalation
  • Executing Applications
  • Hiding Files
  • Clearing Logs

Sniffing e SQL Injection

  • Malware e formas de propagação
  • Componentes de malware
  • Tipos de malware
  • Conceito de sniffing
  • Tipos de ataque de sniffing
  • SQL Injection
  • Tipos de SQL Injection
  • Metodologias de SQL Injection

DoS and Session Hijacking

  • DoS attack
  • DDoS attack
  • Common symptoms of DoS/DDoS attack
  • Categorias DoS/DDoS Attack Vectors
  • DoS/DDoS detection techniques
  • Session hijacking
  • Application-level session hijacking
  • Network level session hijacking
  • Intrusion Detection System (IDS)
  • Tipos de Intrusion Detection Systems
  • Introdução a Firewalls
  • Tipos de Firewalls
  • Introdução a Honeypots
  • Evading IDS

40h

Quer saber mais informações?

Share via
Copy link
Powered by Social Snap