4 - INFRAESTRUTURA DE REDES Conceituação de Redes: (Parte 1)
4 - INFRAESTRUTURA DE REDES Conceituação de Redes: (Parte 2)
Modelos de referência OSI e TCP/IP, switches, interfaces físicas;
Noções de configurações de redes de acesso (Camada 2): ARP/RARP, Spanning tree, IEEE 802.1x, RADIUS; Redes wireless (Wi-Fi): padrões IEEE 802.11a/n/ac/ax; Meios de transmissão guiados, protocolo ethernet, VLANs (Parte 1)
Noções de configurações de redes de acesso (Camada 2): ARP/RARP, Spanning tree, IEEE 802.1x, RADIUS; Redes wireless (Wi-Fi): padrões IEEE 802.11a/n/ac/ax; Meios de transmissão guiados, protocolo ethernet, VLANs (Parte 2)
Endereços IP, sub-rede, roteamento, principais protocolos de rede, Virtual IPs, NAT, conceitos e criação de redes IPv4 e IPv6; (Parte 1)
Endereços IP, sub-rede, roteamento, principais protocolos de rede, Virtual IPs, NAT, conceitos e criação de redes IPv4 e IPv6; (Parte 2)
protocolos de transporte da internet: UDP e TCP. Redes WAN: tecnologias MPLS;
Arquitetura de serviços WEB: protocolos HTTP, HTTPS, Proxy. Conceituação sobre serviços de e-mail na nuvem: SPF, DKIM, Antispam, relação entre DNS e serviço de e-mail;
Conceituação de formas de monitoramento de serviços de TI: SNMP, RMON, MIB, monitoração via Agentes e Agentless, plataforma Zabbix, dentre outras.
1 - SEGURANÇA DA INFORMAÇÃO Conceitos de segurança da informação: DICA - Disponibilidade, Integridade, Confidencialidade, Autenticidade; Mecanismos de autenticação e autorização (OAuth, SAML, dentre outros); Múltiplos fatores de autenticação (MFA).
Conceituação de mecanismos de segurança em sistemas operacionais: boas práticas de hardening, ferramentas de segurança (firewall, IDS, IPS, EDR/XDR). Soluções de segurança: Firewall, Intrusion Detection System (IDS), Intrusion Prevention System (IPS), Security Information and Event Management (SIEM), Identity Access Management (IAM), Antivirus/EDR, Antispam. balanceamento de carga, WAF
VPN (Redes privadas virtuais). LAN-to-LAN. SSL.
Ataques de rede (DDoS, dentre outros); Principais mecanismos de ataque (phishing, spear phising, ransomware, dentre outros); Vulnerabilidades (Spoofing, Buffer Overflow, dentre outros); Conceitos e ferramentas de Blue Team e Red Team;
Conceitos e definições de Certificação digital e assinatura digital: chaves simétricas, públicas e privadas; Autoridade certificadora e de registro; principais protocolos; Infraestrutura de chaves públicas ICP-Brasil. Criptografia: Algoritmos de chave simétrica e de chave pública. Funções de hash criptográficos. (Parte 1)
Conceitos e definições de Certificação digital e assinatura digital: chaves simétricas, públicas e privadas; Autoridade certificadora e de registro; principais protocolos; Infraestrutura de chaves públicas ICP-Brasil. Criptografia: Algoritmos de chave simétrica e de chave pública. Funções de hash criptográficos. (Parte 2)
2 - SERVIÇOS DE COMPUTAÇÃO EM NUVEM Conceitos de Computação em Nuvem: Elasticidade, Autoatendimento, pay-per-use; Diferença entre nuvem privada, híbrida e nuvem pública (AWS, Azure), vantagens e desvantagens de cada uma; Conceituação de IaaS, PaaS e SaaS; Arquitetura Serverless.
Conceitos de Armazenamento de dados e mecanismos de Backup: Equipamentos DAS, NAS, discos SSD, matrizes de memórias flash (flash arrays), Armazenamento na nuvem, Armazenamento de objetos; Diferenças entre backups full, diferencial e incremental, períodos de retenção, frequência de backup, políticas e estratégias de backup/restore. RAID. (Redes de Armazenamento)
Conceitos de Armazenamento de dados e mecanismos de Backup: Equipamentos DAS, NAS, discos SSD, matrizes de memórias flash (flash arrays), Armazenamento na nuvem, Armazenamento de objetos; Diferenças entre backups full, diferencial e incremental, períodos de retenção, frequência de backup, políticas e estratégias de backup/restore. RAID. (Backup e RAID)
Noções sobre protocolos para aplicações de áudio e vídeo (videoconferência, telefonia VoIP): SIP, H.323, conceitos e padrões de codecs de áudio e vídeo.
Sistemas de Gestão de Segurança da Informação previstos na ISO/IEC 27001:2013; Controles de segurança previstos nas ISO/IEC 27002:2013; Organização da Segurança da Informação (Política, Normas e aspectos principais de um SGSI);
Gerenciamento de riscos, de acordo com a norma ISO/IEC 27005:2019; Gestão de Riscos de Tecnologia da Informação e Comunicação
CIS Critical Security Controls Version 8;
Frameworks de Segurança da Informação e Segurança Cibernética MITRE ATT&CK e NIST Cybersecurity Framework;