SEGURANÇA DA INFORMAÇÃO: 1 Segurança da informação: conceitos básicos, estrutura e objetivos. 1.6 Conceitos de segurança da Informação. 1.6.1 Classificação de informações, confidencialidade, integridade, disponibilidade, não repúdio, privacidade, autenticidade, segurança física e lógica. 1.9 Controle de acesso. 1.9.1 Autenticação, autorização e auditoria. 1.9.2 Métodos de autenticação (senhas, tokens, certificados e biometria). 1.9.3 Controle de acesso baseado em papéis. 1.9.4 Autenticação baseada em múltiplos fatores (MFA). 1.10 Gestão de identidades, acesso e serviços de autenticação.
1.11 Ameaças e ataques em redes de computadores e redes wireless. 1.11.1 Ataques de negação de serviço (denial of service – DoS), distributed denial of service (DDoS), permanent denial of service (PDoS), distributed reflection denial of service (DRDoS). 1.11.2 Ataques de reconhecimento. 1.11.2.1 Ping sweeping, port scanning, social engineering, DNS footprinting. 1.11.3 Ataques de sniffing and spoofing. 1.11.4 Tipos de ataques em redes wireless. 1.12 Ameaças e ataques de e-mail. 1.12.1 Phishing (spear phishing, whaling, pharming, spimming), spamming, mail bombing, mail storms. 1.12.2 Protocolos de segurança de email SPF e DKIM. 1.13 Ataques de malwares. 1.13.1 Vírus, worms, trojans, ransomware, rootkits, adware, spyware, botnet, backdoor. 1.13.2 Advanced persistent threats(APT). 1.13.3 Conceitos e formas de prevenção e combate ao ataque de ransomware e suas variantes. 1.14 Pentest. 1.14.1 Blue team, red team, purple team.
1.7 Criptografia. 1.7.1 Conceitos básicos e aplicações. 1.7.2 Protocolos criptográficos. 1.7.3 Criptografia simétrica e assimétrica. 1.7.4 Assinatura e certificação digital. 1.7.5 Hashes e algoritmos de hash. 1.7.6 Esteganografia e criptoanálise. 1.8 Infraestrutura de chaves públicas — public key infrastructure (PKI); organização ICP‐Brasil. (Parte 1)
1.7 Criptografia. 1.7.1 Conceitos básicos e aplicações. 1.7.2 Protocolos criptográficos. 1.7.3 Criptografia simétrica e assimétrica. 1.7.4 Assinatura e certificação digital. 1.7.5 Hashes e algoritmos de hash. 1.7.6 Esteganografia e criptoanálise. 1.8 Infraestrutura de chaves públicas — public key infrastructure (PKI); organização ICP‐Brasil. (Parte 2)
1.3 Políticas de segurança da informação. 1.4 Gerenciamento de incidentes de segurança da informação. 1.16 Gestão de segurança da informação. 1.16.1 Normas ABNT NBR ISO/IEC 27001 e ABNT NBR ISO/IEC 27002.
1.17 Gestão de riscos e continuidade de negócio. 1.17.1 Normas ABNT NBR ISO/IEC 27005 e ABNT NBR ISO/IEC 15999.
1.15 Frameworks de segurança da informação e segurança cibernética. 1.15.1 CIS Controls e NIST CyberSecurity Framework (NIST CSF).
1 Computação em nuvem: conceitos, fundamentos e aplicações.