Polícia Científica-PR (Perito Oficial - Perito Criminal - Área 1 - Tecnologia da Informação) Redes e Segurança

Aula demonstrativa disponível
Download liberado
Atenção! Este curso não aborda os seguintes itens de conhecimentos específicos: 
► 4) Exames em redes de computadores e dados de interceptação telemática. 4.3 Vestígios cibernéticos em redes de computadores. 4.3 Vestígios cibernéticos em redes de computadores. Tráfego de rede. Análise de registro de logs. Servidores de Autenticação, Servidores de proxy, Servidores de DHCP, Servidores de DNS (Domain Name System), Firewalls, Servidores de Aplicação.
Garantia de Satisfação OU SEU DINHEIRO DE VOLTA
Se você, dentro do período de 30 dias não estiver satisfeito, nós devolveremos seu dinheiro
Veja as regras
R$ 240,00
ou 12x de R$ 20,00
Certificado
Ao final do curso receba um certificado de conclusão
Cronograma
Vendas até: 15/12/2025
Acesso até o dia da prova.
Carga Horária
137 horas
Garantia de Satisfação OU SEU DINHEIRO DE VOLTA
Se você, dentro do período de 30 dias não estiver satisfeito, nós devolveremos seu dinheiro
Veja as regras

Conteúdo do curso

Redes de Computadores: Topologias de redes de computadores. Técnicas básicas de comunicação, técnicas de comutação de circuitos, pacotes e células. (Parte 1)
Disponível
Redes de Computadores: Topologias de redes de computadores. Técnicas básicas de comunicação, técnicas de comutação de circuitos, pacotes e células. (Parte 2)
Baixar
Disponível
Interconexão de redes, Gateways, hubs, repetidores, bridges, switches, roteadores. Arquitetura e Protocolos de redes de comunicação OSI e TCP/IP. Access points.
Baixar
Disponível
Protocolos Ethernet
Baixar
Disponível
Protocolos de Segurança de redes sem fio, protocolos EAP, WEP, WPA, WPA2
Baixar
Disponível
Protocolos IP. NAT (IPv4)
Baixar
Disponível
Protocolos IP. NAT (IPv6)
Baixar
Disponível
Protocolos TCP, UDP.
Baixar
Disponível
Protocolos HTTP, IMAP, POP3, SMTP.
Baixar
Disponível
Protocolos DNS, FTP, TFTP
Baixar
Disponível
Protocolo SNMP
Baixar
Disponível
Sistemas de Detecção e Prevenção de Intrusão (IDS/IPS), sistemas baseados em rede e em host. Firewall. Metodologias de detecção de intrusão em máquinas individuais e em dispositivos móveis.
Baixar
Disponível
VPN.
Baixar
Disponível
Ataque de negação de serviço (DoS/DDoS), ataque de injeção de código SQL (SQL Injection), ataque de inclusão de arquivo local (LFI), ataque de inclusão de arquivo remoto (RFI).
Baixar
Disponível
Técnicas VOIP
Baixar
Disponível
Protocolo SMB
Baixar

Aulas demonstrativas