BDMG (Analista de Desenvolvimento - Ênfase 2 - Infraestrutura e Segurança Cibernética) Redes e Segurança - 2024 (Pós-Edital)

Aula demonstrativa disponível
Download liberado

Não aborda:

  •  8 Criptografia: em ambiente on-premisse e ambientes baseados em nuvem.

 

Garantia de Satisfação OU SEU DINHEIRO DE VOLTA
Se você, dentro do período de 30 dias não estiver satisfeito, nós devolveremos seu dinheiro
Veja as regras
R$ 440,00
ou 12x de R$ 36,67
Certificado
Ao final do curso receba um certificado de conclusão
Cronograma
Vendas até: 23/03/2025
Acesso até o dia da prova.
Carga Horária
194 horas
Garantia de Satisfação OU SEU DINHEIRO DE VOLTA
Se você, dentro do período de 30 dias não estiver satisfeito, nós devolveremos seu dinheiro
Veja as regras

Conteúdo do curso

Disponível
Cabeamento Estruturado
Baixar
Disponível
1.1 Protocolos de comunicação (Equipamentos de Rede, Modelos de Referência ISO e Arquitetura TCP/IP -
Baixar
Disponível
Protocolos - Parte 1 - Ethernet, ATM, Outros Protocolos (switching)
Baixar
Disponível
Protocolos - Parte 2 - STP, VLAN, Redes Sem Fio (switching)
Baixar
Disponível
Protocolos - Parte 3 - IPv4 e Máscara
Baixar
Disponível
Protocolos - Parte 4 - IPv6, NAT, IoT, ARP, ICMP
Baixar
Disponível
Protocolos - Parte 5 - TCP/UDP/SCTP, MPLS
Baixar
Disponível
Protocolos - Parte 6 - HTTP/HTTPS, SMTP, POP, IMAP
Baixar
Disponível
Protocolos - Parte 7 - Protocolos da Camada de Aplicação
Baixar
Disponível
1.3 Roteamento (Protocolos de Roteamento)
Baixar
Disponível
GERENCIAMENTO DE INFRAESTRUTURA: 1 Monitoração, observabilidade e análise de sistemas em produção por meio do uso de ferramentas de monitoramento e logging, como o Prometheus, Grafana, ELK Stack (Elasticsearch, Logstash, Kibana), Application Performance Monitoring (APM), entre outras.
Baixar
Disponível
SEGURANÇA CIBERNÉTICA: 1 Fundamentos de Segurança da Informação. 1.1 Princípios de confidencialidade. 1.2 Integridade. 1.3 Disponibilidade. 2 Gestão de Riscos e Conformidade. 2.1 Avaliação de riscos. 2.2 Políticas de segurança. 2.3 Conformidade com normas e regulamentações. 4 Segurança em DevOps. 4.1 Integração de práticas de segurança em pipelines CI/CD. 6 Gestão de Identidades e Acesso: Autenticação e Autorização, Single Sign-On (SSO), Security Assertion Markup Language (SAML), OAuth2 e OpenId Connect. 7 Autorização identidade validada (gerenciamento de acesso à identidade) privilégios do usuário. 1 Desenvolvimento Seguro. 1.1 Práticas de desenvolvimento seguro. 9 Testes: DAST- Dynamic Application Security Testing, SAST (Static Application Security Testing), IAST (Interactive Application Security Testing e Software Composition Analysis (SCA). 6 Soluções para Autenticação: multifatorial, biometria e tokens físicos.
Baixar
Disponível
3 Segurança de Rede. 3.1 Firewalls, IDS/IPS, segmentação de rede. 9 Soluções para Segurança da Informação: Firewall, Intrusion Detection System (IDS), Intrusion Prevention System (IPS), Security Information and Event Management (SIEM), Proxy, Antivírus, Antispam. 3 Gerenciamento de Identidades e Acessos. 3.1 Autenticação, autorização, e gerenciamento de identidades (IAM). Privileged Access Management (PAM)
Baixar
Disponível
VPNs
Baixar
Disponível
7 Principais tipos de ataques e vulnerabilidades. OWASP Top 10. 2 Testes de Segurança. 2.1 Testes de penetração. Análise de vulnerabilidades. 2.2 Red Team e Blue Team. 2.3 Ferramentas de segurança.
Baixar
Disponível
4 Criptografia. 4.1 Técnicas de criptografia e principais ferramentas. 12 Assinatura e certificação digital, criptografia e proteção de dados em trânsito e em repouso. (Parte 1)
Baixar
Disponível
4 Criptografia. 4.1 Técnicas de criptografia e principais ferramentas. 12 Assinatura e certificação digital, criptografia e proteção de dados em trânsito e em repouso. (Parte 2)
Baixar
Disponível
4 Computação em Nuvem. 4.1 Conceitos de nuvem. 4.2 Modelos de serviço (IaaS, PaaS, SaaS). 5 Segurança em Nuvem. 5.1 Práticas de segurança para ambientes de nuvem. 13 Segurança em nuvens e de contêineres.
Baixar
Disponível
5.2 ISO 27001.
Baixar
Disponível
4 Continuidade de Negócios e Recuperação de Desastres. 4.1 Planejamento e implementação de estratégias de continuidade e recuperação.
Baixar
Disponível
5 Governança e Frameworks de Segurança. 5.1 Implementação e conformidade com frameworks como NIST. 5.3 Práticas de governança de segurança da informação. 10 Frameworks de segurança da informação e segurança cibernética, como, por exemplo, MITRE, CIS Controls e NIST CyberSecurity Framework (NIST CSF). 11 Tratamento de Incidentes Cibernéticos. (Parte 1)
Baixar
Disponível
5 Governança e Frameworks de Segurança. 5.1 Implementação e conformidade com frameworks como NIST. 5.3 Práticas de governança de segurança da informação. 10 Frameworks de segurança da informação e segurança cibernética, como, por exemplo, MITRE, CIS Controls e NIST CyberSecurity Framework (NIST CSF). 11 Tratamento de Incidentes Cibernéticos. (Parte 2)

Aulas demonstrativas