SEGURANÇA DA INFORMAÇÃO: Conceitos Básicos. controle de acesso baseado em papéis (Role Based Access Control – RBAC); 12. Segurança em redes wireless.
8. Segurança em redes. 11.1 Segmentação de redes, sistemas de firewall, Firewall de Aplicação Web (WAF), detectores de intrusão (IDS e IPS), DMZ, proxies, defesa de perímetros. 21. Security Information and Event Management (SIEM) - Sistema de Correlação de Eventos relacionados à Segurança da Informação. 15. Segurança de infraestrutura de TI: Sistemas de anti-Spam, filtro de conteúdo web, sistema de detecção de intrusos.
Virtual Private Networks (IPSEC VPN e SSL VPN); comunicação segura: TLS;
16. Segurança em servidores WWW, SMTP, POP
16. Segurança em servidores FTP e DNS. comunicação segura: SSH
6. Segurança de aplicativos web: conceitos de segurança de aplicativos web; vulnerabilidades em aplicativos web; análise de vulnerabilidades em aplicações web; ferramentas e técnicas de exploração de vulnerabilidades em aplicativos web; testes de invasão em aplicativos web; metodologia Open Web Application Security Project (OWASP); técnicas de proteção de aplicações web; gestão de patches e atualizações; ataques de dicionário e ataques de força bruta. 7. Ameaças e vulnerabilidades em aplicações: Injection [SQL, LDAP], Cross-Site Scripting (XSS), quebra de autenticação e gerenciamento de sessão, referência insegura a objetos, Cross-Site Request Forgery, armazenamento inseguro de dados criptografados. 8 Ataques do dia zero (Zero Day attacks). 9. Prevenção e tratamento de incidentes, tipos de ataques (spoofing, flood, DoS, DDoS, phishing). 10. Softwares maliciosos (vírus, cavalo de tróia, adware, spyware, backdoors, keylogger, worm, Rootkit).
3. Criptografia: conceitos de criptografia, aplicações, sistemas criptográficos simétricos e de chave pública; modos de operação de cifras; certificação e assinatura digital; tokens e smartcards; protocolos criptográficos; características do RSA, DES e AES; funções hash; MD5 e SHA1; esteganografia; análise de vulnerabilidade. (Parte 1)
3. Criptografia: conceitos de criptografia, aplicações, sistemas criptográficos simétricos e de chave pública; modos de operação de cifras; certificação e assinatura digital; tokens e smartcards; protocolos criptográficos; características do RSA, DES e AES; funções hash; MD5 e SHA1; esteganografia; análise de vulnerabilidade. (Parte 2)
24. Soluções de segurança e privacidade para nuvem dos principais fornecedores: Microsoft Azure, AWS, GCP.
1. Política de segurança da informação. 2. Processos de definição, detecção de vulnerabilidade, implantação e gestão de políticas de segurança e auditoria. 5. Gestão de segurança da informação. 5.1. Classificação e controle de ativos de informação, segurança de ambientes físicos e lógicos, controles de acesso, segurança de serviços terceirizados.
4. Gerência de riscos: ameaça, vulnerabilidade e impacto; planejamento, identificação e análise e tratamento de riscos de segurança.
analisadores de tráfegos de rede (Sniffers)
13. Configurações de segurança em servidores Linux e Windows (Hardening).