CIBERSEGURANÇA: PROFISSIONAL
Objectivos Gerais
- Desenvolver conhecimentos de uma ampla variedade de tópicos do domínio da segurança cibernética.
Objectivos Específicos
- Dominar os conceitos de Segurança Cibernética e Hacking Ético.
- Desenvolver conhecimentos de segurança cibernética, hacking ético, criptografia, redes e segurança de computadores, segurança de aplicativos, idAM (gestão de identidade e acesso), análise de vulnerabilidade, ameaças de malware, sniffing, injeção de SQL, DoS, session hijacking e diversas práticas de segurança para empresas.
Introdução à Cibersegurança e ao Ethical Hacking
- Need of Cybersecurity
- CIA Triad
- Security Architecture
- Security Governance
- Security Auditing
- Regulations & Frameworks
- Ethical Hacking
- Tipos de Hackers
- Fases do Ethical Hacking
- Penetration Testing
- Tipos de Penetration Testing
- Footprinting
- Objectivos do Footprinting
- Tipos de Footprinting
- Técnicas de Footprinting
Cryptography
- Tipos de cryptography
- Symmetric cryptography
- Asymmetric cryptography
- Hash functions
- Digital signatures
- Public Key Infrastructure (PKI)
- Attacks on cryptosystems
Computer Networks e Segurança
- Computer Networks – Architecture
- Layered architecture
- Open Systems Interconnect (OSI) Model
- Transmission Control Protocol/Internet Protocol (TCP/IP)
- Network Scanning
- Enumeration
- Common Network Threats/Attacks
Application e Web Security
- Arquitetura do servidor web
- Ataques a servidores web
- Contramedidas e gestão de patches
- Arquitectura aplicativos da Web
- Ataques a aplicativos da Web
IdAM (Identity and Access Management)
- Autenticação e autorização
- Princípios de autenticação e autorização
- Regulação do acesso
- Administração de acesso
- IdAM
- Protecção da palavra-passe
- Roubo de Identidade
Análise de Vulnerabilidade e System Hacking
- Análise de Vunerabilidade
- Tipos de análise de vunerabilidade
- Ciclo de vida de avaliação de vulnerabilidade
- Ferramentas de avaliação de vulnerabilidade
- Sistemas de pontuação de vulnerabilidade
- Relatório de avaliações de vulnerabilidade
- System Hacking
- Password Cracking
- Privilege escalation
- Executing Applications
- Hiding Files
- Clearing Logs
Sniffing e SQL Injection
- Malware e formas de propagação
- Componentes de malware
- Tipos de malware
- Conceito de sniffing
- Tipos de ataque de sniffing
- SQL Injection
- Tipos de SQL Injection
- Metodologias de SQL Injection
DoS and Session Hijacking
- DoS attack
- DDoS attack
- Common symptoms of DoS/DDoS attack
- Categorias DoS/DDoS Attack Vectors
- DoS/DDoS detection techniques
- Session hijacking
- Application-level session hijacking
- Network level session hijacking
- Intrusion Detection System (IDS)
- Tipos de Intrusion Detection Systems
- Introdução a Firewalls
- Tipos de Firewalls
- Introdução a Honeypots
- Evading IDS
40h
Quer saber mais informações?
![](https://formacao.itgest.co.mz/wp-content/uploads/2019/08/cta-definitivo.png)