MP-PR (Analista de Tecnologia da Informação) Redes e Segurança - 2024 (Pós-Edital)

Aula demonstrativa disponível
Download liberado

OBSERVAÇÃO: NÃO SERÁ ABORDADO:

  • 7.8. EDR, XDR, ZTNA; ASM; 7.10. Segurança de ativos de rede (switches e roteadores; Segurança de contêineres
     
Garantia de Satisfação OU SEU DINHEIRO DE VOLTA
Se você, dentro do período de 30 dias não estiver satisfeito, nós devolveremos seu dinheiro
Veja as regras
R$ 240,00
ou 12x de R$ 20,00
Certificado
Ao final do curso receba um certificado de conclusão
Cronograma
Vendas até: 06/10/2024
Acesso até: 31/12/2024
Carga Horária
60 horas
Garantia de Satisfação OU SEU DINHEIRO DE VOLTA
Se você, dentro do período de 30 dias não estiver satisfeito, nós devolveremos seu dinheiro
Veja as regras

Conteúdo do curso

Disponível
8. Redes de computadores (Parte 2)
Baixar
Disponível
8.1. Arquitetura TCP/IP
Baixar
Disponível em 31/07/2024
7.11. Segurança em redes wireless;
Disponível em 01/08/2024
8.2. IPv4;
Disponível em 02/08/2024
8.2. IPv6;
Disponível em 03/08/2024
8.4. Roteamento; 8.5. BGP; 8.6. OSPF;
Disponível em 04/08/2024
7.5. Analisadores de tráfegos de rede (Sniffers);
Disponível
5. Segurança da informação: 5.1. Conceitos de segurança da informação. 5.1.1. Classificação de informações. 5.1.2. Procedimentos de segurança. 5.1.3. Auditoria e conformidade. 5.1.4. Confiabilidade, integridade e disponibilidade. 5.1.5. Controle de acesso. 5.1.5.1. Identificação, Autorização e Autenticação. 5.1.5.2. Gestão de identidades. 5.1.6. Métricas e indicadores em segurança da informação. 1.5.9. Técnicas de análise de segurança: SAST, DAST, AST, SCA, IAM. 1.10.8. Técnicas de proteção de aplicações web.
Baixar
Disponível
7. Segurança de redes: 7.1. Microsegmentação de redes; 7.2. Sistemas de firewall; 7.3. Firewall de Aplicação Web (WAF); 7.4. Detectores de intrusão (IDS e IPS); 7.7. Defesa de perímetros; 7.9. Topologias de redes seguras;
Baixar
Disponível em 07/08/2024
7.6. Virtual Private Networks (IPSEC VPN e SSL VPN); 8.3. IPSec;
Disponível em 08/08/2024
5.6. Segurança de aplicativos web. 5.6.1. Conceitos de segurança de aplicativos web. 5.6.2. Vulnerabilidades em aplicativos web. 5.6.3. Análise de vulnerabilidades em aplicações web. 7.12. ARP Spoofing; 7.13. DNS Poisoning;
Disponível em 09/08/2024
5.2. Criptografia. 5.2.1. Conceitos de criptografia, aplicações, sistemas criptográficos simétricos e de chave pública. 5.2.2. Modos de operação de cifras. 5.2.3. Certificação e assinatura digital. 5.2.4. Características do RSA, DES e AES. 5.2.5. MD5 e SHA‐1. 5.2.6. Análise de vulnerabilidade. (Parte 1)
Disponível em 10/08/2024
5.2. Criptografia. 5.2.1. Conceitos de criptografia, aplicações, sistemas criptográficos simétricos e de chave pública. 5.2.2. Modos de operação de cifras. 5.2.3. Certificação e assinatura digital. 5.2.4. Características do RSA, DES e AES. 5.2.5. MD5 e SHA‐1. 5.2.6. Análise de vulnerabilidade. (Parte 2)
Disponível em 11/08/2024
5.3. Gestão de segurança da informação. 5.3.1. NBR ISO/IEC Família 27001:2022 e NBR ISSO/IEC 27002:2022. 5.3.2. Classificação e controle de ativos de informação. 5.3.3. Segurança de ambientes físicos e lógicos. 5.3.4. Controles de acesso. 5.3.5. Definição, implantação e gestão de políticas de segurança e auditoria.
Disponível em 12/08/2024
5.4. Gestão de riscos. 5.4.1. NBR ISO/IEC 22301 e 27005:2023. 5.4.2. Planejamento, identificação e análise de riscos. 5.4.3. Plano de continuidade de negócio.

Aulas demonstrativas