INFRAESTRUTURA DE TI: 1 Redes de Computadores. 1.2 Topologias de rede.
1.1 Protocolos de comunicação (Equipamentos de Rede, Modelos de Referência ISO e Arquitetura TCP/IP -
Protocolos - Parte 1 - Ethernet, ATM, Outros Protocolos (switching)
Protocolos - Parte 2 - STP, VLAN, Redes Sem Fio (switching)
Protocolos - Parte 3 - IPv4 e Máscara
Protocolos - Parte 4 - IPv6, NAT, IoT, ARP, ICMP
Protocolos - Parte 5 - TCP/UDP/SCTP, MPLS
Protocolos - Parte 6 - HTTP/HTTPS, SMTP, POP, IMAP
Protocolos - Parte 7 - Protocolos da Camada de Aplicação
1.3 Roteamento (Protocolos de Roteamento)
GERENCIAMENTO DE INFRAESTRUTURA: 1 Monitoração, observabilidade e análise de sistemas em produção por meio do uso de ferramentas de monitoramento e logging, como o Prometheus, Grafana, ELK Stack (Elasticsearch, Logstash, Kibana), Application Performance Monitoring (APM), entre outras.
SEGURANÇA CIBERNÉTICA: 1 Fundamentos de Segurança da Informação. 1.1 Princípios de confidencialidade. 1.2 Integridade. 1.3 Disponibilidade. 2 Gestão de Riscos e Conformidade. 2.1 Avaliação de riscos. 2.2 Políticas de segurança. 2.3 Conformidade com normas e regulamentações. 4 Segurança em DevOps. 4.1 Integração de práticas de segurança em pipelines CI/CD. 6 Gestão de Identidades e Acesso: Autenticação e Autorização, Single Sign-On (SSO), Security Assertion Markup Language (SAML), OAuth2 e OpenId Connect. 7 Autorização identidade validada (gerenciamento de acesso à identidade) privilégios do usuário. 1 Desenvolvimento Seguro. 1.1 Práticas de desenvolvimento seguro. 9 Testes: DAST- Dynamic Application Security Testing, SAST (Static Application Security Testing), IAST (Interactive Application Security Testing e Software Composition Analysis (SCA). 6 Soluções para Autenticação: multifatorial, biometria e tokens físicos.
3 Segurança de Rede. 3.1 Firewalls, IDS/IPS, segmentação de rede. 9 Soluções para Segurança da Informação: Firewall, Intrusion Detection System (IDS), Intrusion Prevention System (IPS), Security Information and Event Management (SIEM), Proxy, Antivírus, Antispam. 3 Gerenciamento de Identidades e Acessos. 3.1 Autenticação, autorização, e gerenciamento de identidades (IAM). Privileged Access Management (PAM)
7 Principais tipos de ataques e vulnerabilidades. OWASP Top 10. 2 Testes de Segurança. 2.1 Testes de penetração. Análise de vulnerabilidades. 2.2 Red Team e Blue Team. 2.3 Ferramentas de segurança.
4 Criptografia. 4.1 Técnicas de criptografia e principais ferramentas. 12 Assinatura e certificação digital, criptografia e proteção de dados em trânsito e em repouso. (Parte 1)
4 Criptografia. 4.1 Técnicas de criptografia e principais ferramentas. 12 Assinatura e certificação digital, criptografia e proteção de dados em trânsito e em repouso. (Parte 2)
4 Computação em Nuvem. 4.1 Conceitos de nuvem. 4.2 Modelos de serviço (IaaS, PaaS, SaaS). 5 Segurança em Nuvem. 5.1 Práticas de segurança para ambientes de nuvem. 13 Segurança em nuvens e de contêineres.
4 Continuidade de Negócios e Recuperação de Desastres. 4.1 Planejamento e implementação de estratégias de continuidade e recuperação.
5 Governança e Frameworks de Segurança. 5.1 Implementação e conformidade com frameworks como NIST. 5.3 Práticas de governança de segurança da informação. 10 Frameworks de segurança da informação e segurança cibernética, como, por exemplo, MITRE, CIS Controls e NIST CyberSecurity Framework (NIST CSF). 11 Tratamento de Incidentes Cibernéticos. (Parte 1)
5 Governança e Frameworks de Segurança. 5.1 Implementação e conformidade com frameworks como NIST. 5.3 Práticas de governança de segurança da informação. 10 Frameworks de segurança da informação e segurança cibernética, como, por exemplo, MITRE, CIS Controls e NIST CyberSecurity Framework (NIST CSF). 11 Tratamento de Incidentes Cibernéticos. (Parte 2)