SEFAZ-RR (Administrador de Redes e Dados) Redes e Segurança

Aula demonstrativa disponível
Download liberado
Garantia de Satisfação OU SEU DINHEIRO DE VOLTA
Se você, dentro do período de 30 dias não estiver satisfeito, nós devolveremos seu dinheiro
Veja as regras
R$ 220,00
ou 12x de R$ 18,33
Certificado
Ao final do curso receba um certificado de conclusão
Cronograma
Vendas até: 15/12/2024
Acesso até o dia da prova.
Carga Horária
98 horas
Contagem regressiva até
Contagem regressiva Este produto só poderá ser adquirido
até 15/12/2024 23:59:59!
Garantia de Satisfação OU SEU DINHEIRO DE VOLTA
Se você, dentro do período de 30 dias não estiver satisfeito, nós devolveremos seu dinheiro
Veja as regras

Conteúdo do curso

Disponível
2. Redes de computadores: 2.1.fundamentos. (Parte 2)
Baixar
Disponível
2.3. dispositivos: repetidores, bridges, switches e roteadores. 2.8. modelo de referência OSI. 2.9. Modelo conceitual TCP/IP. 7. Noções de arquitetura de TI.
Baixar
Disponível
2.2. tecnologias ethernet, Fibre Channel, iSCSI, padrão IEEE 802.11x.
Baixar
Disponível
2.10. Protocolo IP: endereçamento e subredes. NAT
Baixar
Disponível
SEGURANÇA DA INFORMAÇÃO: 1. Confiabilidade, integridade e disponibilidade. 6. Métodos de autenticação: OAuth 2, JWT, SSO – Single Sign On e SAML- Security Assertion Markup Language. 7. OWASP - Open Web Application Security Project 2021 Top 10 (https://owasp.org/www-project-top-ten/). 3. Gerência de riscos. 3.1. Ameaça, vulnerabilidade e impacto.
Baixar
Disponível
2.5.1. firewall, IDS, IPS, proxies; 2.7. antivírus, anti-Spam.
Baixar
Disponível
2.4. Conceitos de VPN. Protocolo TLS
Baixar
Disponível
8. Segurança de aplicações web: 8.1. SQL injection, XSS (Crosssite Scripting), CSRF (Cross-site Request Forgery), ataques de inclusão de arquivos. 8.2. Vulnerabilidades em navegadores. 8.3. Vulnerabilidades de codesigning. 8.4. Vulnerabilidades de controles de autenticação. 8.5. Comunicação interaplicativos e sidejacking.
Baixar
Disponível
2.6. Conceitos de criptografia simétrica e assimétrica. 2.6.1. infraestrutura de chaves públicas X.509. 2.6.2. certificado digital X.509 v3. Active Directory (AD), LDAP, Kerberos (Parte 1)
Baixar
Disponível
2.6. Conceitos de criptografia simétrica e assimétrica. 2.6.1. infraestrutura de chaves públicas X.509. 2.6.2. certificado digital X.509 v3. Active Directory (AD), LDAP, Kerberos (Parte 2)
Baixar
Disponível
4. Políticas de segurança. 4.1. NBR ISO/IEC 27002:2005. 4.2. NBR ISO/IEC 27001:2013. 4.3. NBR ISO/IEC 15408. 4.4. Políticas de senhas. 5. Autenticação de dois fatores (MFA).
Baixar

Aulas demonstrativas