SEGURANÇA DA INFORMAÇÃO: Conceitos de segurança da informação: confidencialidade, integridade e disponibilidade; autenticação, autorização e auditoria de logs; classificação da informação; segurança física e segurança lógica. Controles de acesso e respectivos tipos (senha, cartões de acesso, sistemas biométricos etc.). Desenvolvimento seguro de aplicações: SDLC e CLASP
Ativos de perímetro e segurança: tipos de firewall (firewall Proxy, NGFW IDS/IPS, etc.); IDS/IPS; antivírus, honeypot/honeynet
Segurança na comunicação pela Internet: VPN e uso de SSL/TLS, gateway VPN
Vulnerabilidades em dispositivos móveis: vazamento de dados; uso de redes wi-fi; end-to-end encryption; spyware; malware etc. Tipos de códigos maliciosos: vírus; backdoors; keyloggers; worms; ransomware e outros. Ataques a redes de computadores, como DDoS, DoS, DNS spoofing, eavesdropping, phishing, brute force, port scanning etc. Vulnerabilidades de aplicações Web: injeção; quebra de autenticação e gerenciamento de sessão; XSS. Biometria e conceitos de FAR e FRR. Engenharia social
Conceitos e noções de criptografia simétrica e assimétrica. Assinatura e certificação digital. Conceitos básicos de criptografia. Sistemas criptográficos simétricos e assimétricos. Hash. Infraestrutura de chaves públicas – ICP – Brasil, assinatura e certificação digital. Protocolos criptográficos. (Parte 1)
Conceitos e noções de criptografia simétrica e assimétrica. Assinatura e certificação digital. Conceitos básicos de criptografia. Sistemas criptográficos simétricos e assimétricos. Hash. Infraestrutura de chaves públicas – ICP – Brasil, assinatura e certificação digital. Protocolos criptográficos. (Parte 2)
Segurança de redes sem fio: EAP; WEP; WPA; WPA2
COMPUTAÇÃO EM NUVEM: Conceitos de computação em nuvem: conceitos básicos; tipologia (IaaS, PaaS, SaaS). Modelo: privada, pública, híbrida. Benefícios, alta disponibilidade, escalabilidade, elasticidade, agilidade, recuperação de desastres. Componentes centrais da arquitetura em nuvem: distribuição geográfica, regiões, zonas de disponibilidade, subscrições, grupos de gestão, recursos. Características gerais de identidade, privacidade, conformidade e segurança na nuvem. Infrastructure as Code (IaC). Automação.
Segurança em sistemas operacionais Windows, Linux
Normas de segurança e privacidade: ISO/IEC 27001, 27002