TCE-PA (Auditor de Controle Externo - Área Informática - Analista de Segurança) Redes e Segurança - 2024 (Pós-Edital)

Aula demonstrativa disponível
Download liberado

OBSERVAÇÃO: NÃO SERÁ ABORDADO:

  • 17 Testes de invasão (pentest) em aplicações web, banco de dados, sistemas operacionais e dispositivos de redes. 18 Network Access Control (NAC) e Network Access Protection (NAP). 21 Segurança de dados em dispositivos móveis. EDR (Endpoint Detection and Response). seleção das técnicas apropriadas para mitigação e resposta; testes de invasão em aplicativos web; NDR (Network Detection and Response), XDR (Extended Detection and Response)
Garantia de Satisfação OU SEU DINHEIRO DE VOLTA
Se você, dentro do período de 30 dias não estiver satisfeito, nós devolveremos seu dinheiro
Veja as regras
R$ 224,00
ou 12x de R$ 18,67
Certificado
Ao final do curso receba um certificado de conclusão
Cronograma
Vendas até: 18/08/2024
Acesso até: 31/12/2024
Carga Horária
112 horas
Garantia de Satisfação OU SEU DINHEIRO DE VOLTA
Se você, dentro do período de 30 dias não estiver satisfeito, nós devolveremos seu dinheiro
Veja as regras

Conteúdo do curso

8 Segurança de aplicações: desenvolvimento seguro de software. 9 Segurança de aplicativos web: conceitos de segurança de aplicativos web; vulnerabilidades em aplicativos web; análise de vulnerabilidades em aplicativos web; ferramentas e técnicas de exploração de vulnerabilidades em aplicativos web; metodologia Open Web Application Security Project (OWASP); técnicas de proteção de aplicações web; gestão de patches e atualizações. 22 Controle de acesso baseado em papéis (Role Based Access Control – RBAC).
Disponível
12 Segurança em redes: segmentação de redes, sistemas de firewall, firewall de aplicação web (WAF), detectores de intrusão (IDS e IPS), NAT, Privileged Access Management – PAM, DMZ, defesa de perímetros, topologias de redes seguras, técnicas de microsegmentação de firewall e Zero Trust. 20 Security Information and Event Management (SIEM) - Sistema de gerenciamento e correlação de eventos relacionados à segurança da informação.
Baixar
Disponível
6 SSL/TLS. 14 Segurança em redes wireless. Virtual Private Networks (IPSEC VPN, SSL VPN, client-to-site e site-to-site)
Baixar
Disponível
10 Ataques a redes e serviços: Injection [SQL, LDAP], DDoS, DoS, IP spoofing, buffer overflow, Cross-Site Scripting (XSS), spear phishing, port scan, quebra de autenticação e sequestro de sessão, referência insegura a objetos, Cross-Site Request Forgery, APT - Advanced Persistent Threat, armazenamento inseguro de dados criptografados, ataque de dia zero (Zero Day Attack), ataques de dicionário, ataques de força bruta e sequestro de dados. 13 Ameaças cibernéticas: conceitos e características de vírus, worm, cavalo de tróia, backdoor, keylogger, screenlogger, exploit, spyware, ransomware, rootkit e bot; Phishing; Engenharia social.
Baixar
Disponível
3 Conceitos avançados de criptografia e sistemas criptográficos: simétricos, assimétricos, infraestrutura de chaves públicas, certificação e assinatura digital, ataques a sistemas criptográficos. (Parte 1)
Baixar
Disponível
3 Conceitos avançados de criptografia e sistemas criptográficos: simétricos, assimétricos, infraestrutura de chaves públicas, certificação e assinatura digital, ataques a sistemas criptográficos. (Parte 2)
Baixar
Disponível
16 Sistemas de backup: boas práticas, tipos de backups, planos de contingência e meios de armazenamento para backups. 7 Information Lifecycle Management.
Baixar
Disponível
8 Computação na nuvem (Cloud Computing). 8.1 Segurança em Cloud Computing.
Baixar
Disponível
Segurança da informação: 1 Segurança em serviços de e-mail: Conceitos e métodos de autenticação de e-mails utilizando DMARC, DKIM e SPF.
Baixar
Disponível
2 Política de segurança da informação: processos de definição, implantação e gestão de políticas de segurança. 6 Gestão de segurança da informação: classificação e controle de ativos de informação, segurança de ambientes físicos e lógicos, controles de acesso, segurança de serviços terceirizados.
Baixar
Disponível
7 Normas de segurança da informação: ABNT NBR ISO 27003:2020 - Sistemas de gestão da segurança da informação — Orientações; ABNT NBR ISO 27004:2017 - Sistemas de gestão da segurança da informação — Monitoramento, medição, análise e avaliação;
Disponível
4 Gerência de riscos: ameaça, vulnerabilidade e impacto; planejamento, identificação, análise e tratamento de riscos de segurança; melhores práticas de gerenciamento de risco. 5 Gestão de continuidade do negócio: análise de impacto nos negócios (BIA), análise de riscos, estratégia de continuidade, plano de administração de crises, plano de continuidade operacional, plano de recuperação de desastres, plano de testes. ABNT NBR ISO/IEC 27005:2023 - Orientações para gestão de riscos de segurança da informação; ABNT NBR ISO 22301:2020 - sistemas de gestão de continuidade de negócios - requisitos; ABNT NBR ISO 22313:2020 - sistemas de gestão de continuidade de negócios - orientações para o uso da ABNT NBR ISO 22301.
Baixar
Disponível
11 Procedimentos de resposta a incidentes: tratamento de incidentes de segurança; Frameworks de segurança da informação e segurança cibernética: MITRE ATT&CK; Guia de aperfeiçoamento da segurança cibernética para infraestrutura crítica V1.1 (NIST).
Disponível
15 Segurança de servidores e estações de trabalho, configurações de segurança em servidores Linux e Windows
Disponível
analisadores de tráfegos de rede (Sniffers)
Baixar

Aulas demonstrativas