ALE-GO (Analista de Tecnologia da Informação - Segurança da Informação) Redes e Segurança

Aula demonstrativa disponível
Download liberado

OBSERVAÇÃO: NÃO SERÁ ABORDADO: 7.6 ABNT NBR ISO/IEC 27000:2018. 10.6 Administração da segurança do Microsoft Office 365. 10.3 Modelos de maturidade (BSIMM2 - Building Security in Maturity Model, OpenSAMM - Software Assurance Maturity Model e ISM3 - Information Security Management Maturity Model). 10.4 Tratamento de riscos de software. SoC

 
Garantia de Satisfação OU SEU DINHEIRO DE VOLTA
Se você, dentro do período de 30 dias não estiver satisfeito, nós devolveremos seu dinheiro
Veja as regras
R$ 336,00
ou 12x de R$ 28,00
Certificado
Ao final do curso receba um certificado de conclusão
Cronograma
Vendas até: 15/12/2024
Acesso até o dia da prova.
Carga Horária
190 horas
Contagem regressiva até
Contagem regressiva Este produto só poderá ser adquirido
até 15/12/2024 23:59:59!
Garantia de Satisfação OU SEU DINHEIRO DE VOLTA
Se você, dentro do período de 30 dias não estiver satisfeito, nós devolveremos seu dinheiro
Veja as regras

Conteúdo do curso

3 Redes de computadores. 3.1 Tipos e meios de transmissão. 3.2 Tecnologias de redes locais e de longa distância (LAN, MAN, WAN e VLAN). 3.3 Características dos principais protocolos de comunicação. 3.4 Topologias. 3.10 Cabeamento estruturado categorias 5, 5e, 6, 6e e 7. (Parte 1)
Disponível
3 Redes de computadores. 3.1 Tipos e meios de transmissão. 3.2 Tecnologias de redes locais e de longa distância (LAN, MAN, WAN e VLAN). 3.3 Características dos principais protocolos de comunicação. 3.4 Topologias. 3.10 Cabeamento estruturado categorias 5, 5e, 6, 6e e 7. (Parte 2)
Baixar
Disponível
3.5 Elementos de interconexão de redes de computadores (switches e roteadores). modelo de referência OSI
Baixar
Disponível
3.6 LAN switching, protocolo de Frame Tagging IEEE 802.1q, VTP (VLAN Trunk Protocol), VLAN nativa e VLAN dinâmica, Link aggregation. 3.7 Características dos protocolos de controle de looping em Ethernet EAPS, Spanning Tree – IEEE 802.1d e Rapid Spanning Tree – IEEE 802.1w. 3.11 Redes sem fio (wireless): padrões IEEE 802.11b/g/n/ac, IEEE 802.1x. 8.5 Segurança de redes sem fio: EAP, MCHAP-V2, WPA, WPA2. (Parte 1)
Baixar
Disponível
3.6 LAN switching, protocolo de Frame Tagging IEEE 802.1q, VTP (VLAN Trunk Protocol), VLAN nativa e VLAN dinâmica, Link aggregation. 3.7 Características dos protocolos de controle de looping em Ethernet EAPS, Spanning Tree – IEEE 802.1d e Rapid Spanning Tree – IEEE 802.1w. 3.11 Redes sem fio (wireless): padrões IEEE 802.11b/g/n/ac, IEEE 802.1x. 8.5 Segurança de redes sem fio: EAP, MCHAP-V2, WPA, WPA2. (Parte 2)
Baixar
Disponível
3.8 Arquitetura TCP/IP: protocolos IPv4 e IPv6, segmentação e endereçamento. ARP (IPv4)
Baixar
Disponível
3.8 Arquitetura TCP/IP: protocolos IPv4 e IPv6, segmentação e endereçamento. ARP (IPv6)
Baixar
Disponível
3.8 Arquitetura TCP/IP: protocolos TCP, UDP e MPLS
Baixar
Disponível
3.9 Protocolos SMTP, HTTP, HTTPS
Baixar
Disponível
3.9 Protocolos SSH, FTP. serviço DNS e entidades de registros. DHCP
Baixar
Disponível
5 Gerenciamento de redes de computadores. 5.1 Conceitos. 5.2 Protocolo SNMP. 5.3 Agentes e gerentes. 5.4 MIBs. 5.5 Gerenciamento de dispositivos de rede. 5.6 Monitoramento de ativos de rede e servidores (Nagios, Zabbix).
Baixar
Disponível
8.2 Monitoramento de tráfego. 8.3 Sniffer de rede. 8.4 Tráfego de dados de serviços e programas usados na Internet.
Baixar
Disponível
7 Segurança da informação. 7.1 Confidencialidade, disponibilidade, integridade, irretratabilidade. 8.15 Auditoria e conformidade. 9 Controle de acesso. 9.1 Autenticação, autorização e auditoria. 9.2 Controle de acesso baseado em papéis (RBAC). 9.3 Autenticação forte (baseada em dois ou mais fatores). 9.4 Single sign-on. 10 Segurança no desenvolvimento de software. 10.2 Padrões e metodologias para garantir segurança de software (OWASP - Open Web Application Security Project).
Baixar
Disponível
8 Segurança de redes. 8.1 Sistemas de proteção (firewall, DMZ, Proxy, NAC, VLANs, Antivírus e Antispam). 9.6 Firewall, sistemas de detecção de intrusão (IDS) e sistemas de prevenção de intrusão (IPS), filtro de conteúdo, controle de aplicações.10.5 Conceitos de SIEM.
Baixar
Disponível
8.6 VPN. 8.7 VPN-SSL. 9.5 Comunicação segura com SSL e TLS. IPSec
Baixar
Disponível
8.8 Ataques e ameaças na Internet e em redes sem fio (phishing/scam, spoofing, DoS, DDoS e flood). 8.9 Códigos maliciosos (vírus, worm, cavalo de Tróia, spyware, adware, keyloggers, backdoors, rootkits). 8.10 Ataques de negação de serviço (DoS e DDoS). 10.1 SQL injection, falhas de segurança na autenticação, riscos de uso de cookies, uso de sessões, cross site scripting (XSS), cross site request forgery (CSRF).
Baixar
Disponível
8.11 Criptografia assimétrica e simétrica. 8.12 Certificados digitais. 8.13 Assinaturas digitais. 8.14 Hashes criptográficos. (Parte 1)
Baixar
Disponível
8.11 Criptografia assimétrica e simétrica. 8.12 Certificados digitais. 8.13 Assinaturas digitais. 8.14 Hashes criptográficos. (Parte 2)
Baixar
Disponível
5.7 Servidores e aplicações. 5.8 Tipos de serviço. 5.9 Níveis de serviço e Qualidade de Serviço (QoS). 5.10 Métricas de desempenho em redes de computadores. 5.11 Métodos de avaliação de desempenho de redes.
Baixar
Disponível
LDAP
Baixar
Disponível
7.2 Política de segurança da informação. 7.7 ABNT NBR ISO/IEC 27001:2013. 7.8 ABNT NBR ISO/IEC 27002:2013.
Baixar
Disponível
7.3 Gestão de Continuidade de Negócios. 7.4 Gestão de Riscos. 7.5 NBR ISO/IEC 15408 e políticas de senhas. 7.9 ABNT NBR ISO/IEC 27005:2011.
Baixar

Aulas demonstrativas