DataPrev (Analista de TI - Segurança Cibernética e Proteção de Dados) Redes e Segurança - 2024 (Pós-Edital)

Aula demonstrativa disponível
Download liberado

Não aborda: 37 Funcionalidades de Proteção da Informação da Suíte Microsoft 365 E5.

 

Garantia de Satisfação OU SEU DINHEIRO DE VOLTA
Se você, dentro do período de 30 dias não estiver satisfeito, nós devolveremos seu dinheiro
Veja as regras
R$ 440,00
ou 12x de R$ 36,67
Certificado
Ao final do curso receba um certificado de conclusão
Cronograma
Vendas até: 24/11/2024
Acesso até o dia da prova.
Carga Horária
199 horas
Garantia de Satisfação OU SEU DINHEIRO DE VOLTA
Se você, dentro do período de 30 dias não estiver satisfeito, nós devolveremos seu dinheiro
Veja as regras

Conteúdo do curso

REDES DE COMPUTADORES: 1 Conceitos de redes de computadores: meios de transmissão, classificação, topologia de redes, redes de longa distância, redes locais e redes sem fio.
Disponível
Cabeamento estruturado.
Baixar
Disponível
2 Elementos de interconexão de redes de computadores (hubs repetidores, switches, roteadores). 3 Noções dos modelos de referência OSI (Open System Interconnection Reference Model). 5 Arquitetura e pilhas de protocolos TCP/IP. 32 Redes de Computadores e Protocolos de Comunicação.
Baixar
Disponível
4 Noções dos padrões IEEE 802.1, IEEE 802.3, IEEE 802.11 a/b/g/n/ac. VLANs. (Parte 1)
Baixar
Disponível
4 Noções dos padrões IEEE 802.1, IEEE 802.3, IEEE 802.11 a/b/g/n/ac. VLANs. (Parte 2)
Baixar
Disponível
Camada de rede (IPv4, IPv6), conceitos básicos de endereçamento e roteamento; 27 Segurança em IoT. (IPv4)
Baixar
Disponível
Camada de rede (IPv4, IPv6), conceitos básicos de endereçamento e roteamento; 27 Segurança em IoT. (IPv6)
Baixar
Disponível
Camada de rede (IPv4, IPv6), conceitos básicos de endereçamento e roteamento; 27 Segurança em IoT. (IPv7)
Baixar
Disponível
Camada de rede (IPv4, IPv6), conceitos básicos de endereçamento e roteamento; 27 Segurança em IoT. (Protocolos de Roteamento)
Baixar
Disponível
camada de aplicação (SMTP, POP, IMAP, HTTP, HTTPS).
Baixar
Disponível
camada de aplicação (FTP, SSH, DNS, SSL, RDP, DHCP). Sistemas de nomes.
Baixar
Disponível
6 Noções de gerência de redes: conceitos dos protocolos SNMP e RMON. Monitoração.
Baixar
Disponível
4 Segurança de redes de computadores, inclusive redes sem fio. 8 Segurança física e lógica dos ativos de TI. 20 Técnicas de desenvolvimento seguro, SAST/DAST/IAST. 21 Gestão de Identidade e acesso.
Baixar
Disponível
7 Firewalls, proxies. 11 Sistemas de detecção de intrusão. 12 Segurança de servidores e sistemas operacionais. 17. Conceitos: 17.1 IDS (Intrusion Detection System). 17.2 IPS (Intrusion Prevention System), 17.3 SIEM (Security Information and Event Management). 19. Security Orhestration, Automation And Response (SOAR); 19 Operação de segurança (Firewall, Proxy, IPS/IDS, DLP, CASB, SIEM, Antivírus, WAF).
Baixar
Disponível
Virtual private networks (IPSEC VPN e SSL VPN)
Baixar
Disponível
5 Vulnerabilidades e ataques a sistemas computacionais. 6 Prevenção e tratamento de incidentes. 7 Ataques e proteções relativos a hardware, software, sistemas operacionais, aplicações, bancos de dados, redes. 10 Proteção contra softwares maliciosos (ransomware, vírus, worms, spywares, rootkit etc.). 23 Threat intel, threat hunting. 24 Testes de penetração. 25 Modelagem de ameaças (STRIDE etc.).
Baixar
Disponível
9 Criptografia: conceitos de criptografia, aplicações, sistemas criptográficos simétricos e assimétricos de chave pública; modos de operação de cifras; certificação e assinatura digital; tokens e smartcards; protocolos criptográficos; características do RSA, DES e AES; funções hash; MD5 e SHA-1; esteganografia; análise de vulnerabilidade. 13 Certificação digital. (Parte 1)
Baixar
Disponível
9 Criptografia: conceitos de criptografia, aplicações, sistemas criptográficos simétricos e assimétricos de chave pública; modos de operação de cifras; certificação e assinatura digital; tokens e smartcards; protocolos criptográficos; características do RSA, DES e AES; funções hash; MD5 e SHA-1; esteganografia; análise de vulnerabilidade. 13 Certificação digital. (Parte 2)
Baixar
Disponível
COMPUTAÇÃO EM NUVEM: Conceitos de computação em nuvem: conceitos básicos; tipologia (IaaS, PaaS, SaaS). Modelo: privada, pública, híbrida. Benefícios, alta disponibilidade, escalabilidade, elasticidade, agilidade, recuperação de desastres. Componentes centrais da arquitetura em nuvem: distribuição geográfica, regiões, zonas de disponibilidade, subscrições, grupos de gestão, recursos. Características gerais de identidade, privacidade, conformidade e segurança na nuvem. Infrastructure as Code (IaC). Automação. Principais produtos e soluções da AWS, GoogleCloud e Azure.
Baixar
Disponível
1 Políticas de segurança da informação. 2 Procedimentos de segurança, conceitos gerais de gerenciamento. 3 Normas ABNT NBR ISO/IEC 27001:2022 e ABNT NBR ISO/IEC 27002: 2022. 31 Políticas de Segurança e regulamentos afins.
Baixar
Disponível
14 Gestão de riscos. ABNT NBR ISO/IEC 27005:2019. 14.2 Planejamento, identificação e análise de riscos. 15 Plano de continuidade de negócio. NBR ISO 22301:2020 Segurança e resiliência — Sistema de gestão de continuidade de negócios — Requisitos. NBR ISO 22313 DE 06/2020 - Segurança e resiliência — Sistemas de gestão de continuidade de negócios — Orientações para o uso da ABNT NBR ISO 2230
Baixar
Disponível
18. NIST Cybersecurity Framework version 1.1. 19. Breach and Attack Simulation (BAS); Extended Detection and Response (XDR); EDR. 26 Conhecimento das Táticas do framework Mitre ATT&CK. Cloud Access Security Brokers (CASB); User and entity behavior analytics (UEBA).
Disponível
6 Detecção, resposta, tratamento e recuperação de Incidentes Cibernéticos. 22 Gerenciamento de resposta a incidente (NIST SP 800-61). Gestão de vulnerabilidades
Disponível
Backup
Baixar

Aulas demonstrativas