PSS Ministério da Gestão e Inovação - MGI (Especialista em Segurança da Informação e Proteção de Dados) Redes e Segurança - 2024 (Pós-Edital)

Aula demonstrativa disponível
Download liberado

OBSERVAÇÃO: NÃO SERÁ ABORDADO:

  • 11. Segurança de ativos de rede (switches e roteadores). 14. Configurações de segurança para estações Windows XP, 7 e 8. 20. Network Access Control (NAC) e Network Access Protection (NAP). 17. Segurança em operações: Identificação e gestão de ativos; gestão de configuração. 19. Testes de Invasão (pentest) em aplicações Web, banco de dados, sistemas operacionais e dispositivos de redes. 22. Segurança em dispositivos móveis. Análise de Logs e trilhas de auditoria; 24. Soluções de segurança e privacidade para nuvem dos principais fornecedores: Huawei.
Garantia de Satisfação OU SEU DINHEIRO DE VOLTA
Se você, dentro do período de 30 dias não estiver satisfeito, nós devolveremos seu dinheiro
Veja as regras
R$ 240,00
ou 12x de R$ 20,00
Certificado
Ao final do curso receba um certificado de conclusão
Cronograma
Vendas até: 07/07/2024
Acesso até: 07/12/2024
Carga Horária
141 horas
Garantia de Satisfação OU SEU DINHEIRO DE VOLTA
Se você, dentro do período de 30 dias não estiver satisfeito, nós devolveremos seu dinheiro
Veja as regras

Conteúdo do curso

Disponível
8. Segurança em redes. 11.1 Segmentação de redes, sistemas de firewall, Firewall de Aplicação Web (WAF), detectores de intrusão (IDS e IPS), DMZ, proxies, defesa de perímetros. 21. Security Information and Event Management (SIEM) - Sistema de Correlação de Eventos relacionados à Segurança da Informação. 15. Segurança de infraestrutura de TI: Sistemas de anti-Spam, filtro de conteúdo web, sistema de detecção de intrusos.
Baixar
Disponível
Virtual Private Networks (IPSEC VPN e SSL VPN); comunicação segura: TLS;
Baixar
Disponível
16. Segurança em servidores WWW, SMTP, POP
Baixar
Disponível
16. Segurança em servidores FTP e DNS. comunicação segura: SSH
Baixar
Disponível
IP, NAT (IPv4)
Baixar
Disponível
IP, NAT (IPv6)
Baixar
Disponível
6. Segurança de aplicativos web: conceitos de segurança de aplicativos web; vulnerabilidades em aplicativos web; análise de vulnerabilidades em aplicações web; ferramentas e técnicas de exploração de vulnerabilidades em aplicativos web; testes de invasão em aplicativos web; metodologia Open Web Application Security Project (OWASP); técnicas de proteção de aplicações web; gestão de patches e atualizações; ataques de dicionário e ataques de força bruta. 7. Ameaças e vulnerabilidades em aplicações: Injection [SQL, LDAP], Cross-Site Scripting (XSS), quebra de autenticação e gerenciamento de sessão, referência insegura a objetos, Cross-Site Request Forgery, armazenamento inseguro de dados criptografados. 8 Ataques do dia zero (Zero Day attacks). 9. Prevenção e tratamento de incidentes, tipos de ataques (spoofing, flood, DoS, DDoS, phishing). 10. Softwares maliciosos (vírus, cavalo de tróia, adware, spyware, backdoors, keylogger, worm, Rootkit).
Baixar
Disponível
3. Criptografia: conceitos de criptografia, aplicações, sistemas criptográficos simétricos e de chave pública; modos de operação de cifras; certificação e assinatura digital; tokens e smartcards; protocolos criptográficos; características do RSA, DES e AES; funções hash; MD5 e SHA1; esteganografia; análise de vulnerabilidade. (Parte 1)
Baixar
Disponível
3. Criptografia: conceitos de criptografia, aplicações, sistemas criptográficos simétricos e de chave pública; modos de operação de cifras; certificação e assinatura digital; tokens e smartcards; protocolos criptográficos; características do RSA, DES e AES; funções hash; MD5 e SHA1; esteganografia; análise de vulnerabilidade. (Parte 2)
Baixar
Disponível
24. Soluções de segurança e privacidade para nuvem dos principais fornecedores: Microsoft Azure, AWS, GCP.
Baixar
Disponível
H323
Baixar
Disponível
1. Política de segurança da informação. 2. Processos de definição, detecção de vulnerabilidade, implantação e gestão de políticas de segurança e auditoria. 5. Gestão de segurança da informação. 5.1. Classificação e controle de ativos de informação, segurança de ambientes físicos e lógicos, controles de acesso, segurança de serviços terceirizados.
Baixar
Disponível
4. Gerência de riscos: ameaça, vulnerabilidade e impacto; planejamento, identificação e análise e tratamento de riscos de segurança.
Baixar
Disponível
analisadores de tráfegos de rede (Sniffers)
Baixar
Disponível
13. Configurações de segurança em servidores Linux e Windows (Hardening).

Aulas demonstrativas