2.3 Segurança da Informação: Integridade, Autenticidade, Confidencialidade, Autorização de Acesso, Disponibilidade, Irretratabilidade e Irretroatividade;
2.9 Controle de autenticação e autorização: Autenticação com mais de um fator (MFA/2FA), Single Sign-On (SSO); 2.10 Protocolos de autenticação e autorização: SAML2, Oauth, OpenId Connect, LDAP, RADIUS e IEEE 802.1X; 2.11 Modelos de concessão de acesso: Role-Based Access Control (RBAC) e Attribute-Based Access Control (ABAC); Identity Access Management (IAM).
2.9 Controle de autenticação e autorização: Autenticação com mais de um fator (MFA/2FA), Single Sign-On (SSO); 2.10 Protocolos de autenticação e autorização: SAML2, Oauth, OpenId Connect, LDAP, RADIUS e IEEE 802.1X; 2.11 Modelos de concessão de acesso: Role-Based Access Control (RBAC) e Attribute-Based Access Control (ABAC); Identity Access Management (IAM). (Parte 2)
2. Segurança Defensiva: 2.1 Defesa em profundidade: Perímetro de segurança (Filtro de Pacotes, Firewall de Estado, Firewall Proxy, IDS, IPS, WAF); 2.6 Segurança no Endpoint: Antimalware e Firewall Pessoal; 2.8 Ferramentas de Gestão de Segurança: Security Information and Event Management (SIEM). Security Orchestration, Automation and Response (SOAR);
2.5 Comunicação Segura: TLS, SSL, IPsec, DNSSEC; VPN;
1. Segurança Ofensiva: 1.1 Conceitos básicos: vulnerabilidades, ameaças e ataques; 1.2 Ataques Passivos: Escuta Passiva e Inferência; 1.3 Ataques Ativos: Escuta Ativa, Disfarce, Repetição e Negação de Serviço (DoS, DDoS e amplification DDoS); 1.4 Etapas do Ataque: Footprinting, Varredura, Enumeração, Ganho de acesso, Criação de Porta dos Fundos, Encobrimento de rastros; 1.5 Ataques aos protocolos de comunicação (ARP, IP, ICMP, UDP, TCP, DHCP, SMTP, IMAP, POP3, HTTP, FTP, SMB, DNS e BGP); 1.6 Técnicas de Ataque do Man-in-the-Middle: Sniffing e Spoofing; 1.7 Código Malicioso: Vírus, Worm, Trojan, Keylogger, Downloader, Flooder, Rootkit, Bot, Botnet, Spyware, Ransomware, Cryptojacking e Formjacking; 1.8 Ataque ao fator humano: Engenharia Social, Phishing e Spear Phishing; 2.2 Segurança em Aplicações: OWASP Top 10, OWASP Web Security Testing Guide. 1.9 Ferramentas de Hacking: amass, airgeddon, arpwatch, burpsuite, dsniff, ettercap, ghidra, hashcat, hydra, john the ripper, kismet, nmap, net
2.4 Mecanismos de Segurança: Resumo de Mensagem, Cifragem de Dados (simétrica e assimétrica), Assinatura Digital, Envelope Digital, Certificado Digital. (Parte 1)
2.4 Mecanismos de Segurança: Resumo de Mensagem, Cifragem de Dados (simétrica e assimétrica), Assinatura Digital, Envelope Digital, Certificado Digital. (Parte 2)
2.13 Conceitos de nuvem: IaaS, PaaS e SaaS;
3. Frameworks de Segurança: 3.1 CIS Controls v8: estrutura dos controles, grupos de implementação (IGs) e controles;
3.2 NIST CyberSecurity Framework v2: CFS profiles, CFS tiers, CFS core; 3.3 FIRST CSIRT Services Framework v2.1.0: estrutura e áreas de serviço.
4. Bases de Conhecimento de Segurança: 4.1 MITRE ATT&CK: matrizes, táticas, técnicas e mitigações; 4.2 Common Vulnerabilities and Exposures (CVE); 4.3 NIST National Vulnerability Database (NVD); 4.4 FIRST Common Vulnerability Scoring System Version 4.0 (CVSSv4); 4.5 Common Weakness Enumaration (CWE).
5. Compliance de Segurança e Privacidade: 5.1 Relação de Normas: 5.1.1 ABNT NBR ISO/IEC 27001:2022 - Segurança da informação, segurança cibernética e proteção à privacidade - Sistemas de gestão da segurança da informação - Requisitos; 5.1.2 ABNT NBR ISO/IEC 27002:2022 - Segurança da informação, segurança cibernética e proteção à privacidade - Controles de segurança da informação;
5.1.3 ABNT NBR ISO/IEC 27005:2023 - Segurança da informação, segurança cibernética e proteção à privacidade - Orientações para gestão de riscos de segurança da informação;
5.1.4 ABNT NBR ISO 22301:2020 - Segurança e resiliência - Sistema de gestão de continuidade de negócios - Requisitos; 5.1.5 ABNT NBR ISO 22313:2020 - Segurança e resiliência - Sistemas de gestão de continuidade de negócios - Orientações para o uso da ABNT NBR ISO 22301 Técnicas de Redundância e Tolerância a Falhas;
5.1.6 ABNT NBR ISO/IEC 27035-1:2023 - Tecnologia da informação Gestão de incidentes de segurança da informação - Parte 1: Princípios e processo.
5.1.7 ABNT NBR ISO/ IEC 29100:2020 - Tecnologia da informação - Técnicas de segurança - Estrutura de Privacidade;
5.1.8 Instruções Normativas do GSI/PR;