Segurança da informação: Confidencialidade, disponibilidade, integridade, irretratabilidade. Classificação e controle dos ativos de informação. Controles de acesso físico e lógico. Controle de acesso: autenticação, autorização e auditoria; Controle de acesso baseado em papeis (Role Based Access Control — RBAC); autenticação forte (baseada em dois ou mais fatores); Single sign-on.
Sistemas de proteção (IDS, IPS, firewall, WAF, UTM, SIEM, Filtro de URL, DMZ, Proxy, NAC, VLANs, Antivírus e Antispam). Arquiteturas de firewalls.
Comunicação segura com Secure Sockets Layer - SSL e Transport Layer Security — TLS. VPN; VPN-SSL.
Ataques e ameaças na internet e em redes sem fio (phishing/scam, spoofing, DoS, DDoS, fIood). Identificação de tipos de códigos maliciosos: vírus e outros malware (cavalos de troia, adware, spyware, backdoors, keyloggers, worms, bots, botnets, rootkits, phishing, ransomware). Ataques e proteções relativos a hardware, software, sistemas operacionais, aplicações, bancos de dados, redes, pessoas e ambiente físico. Principais vulnerabilidades em aplicações Web; Testes de Intrusão. OWASP Top 10.
Criptografia simétrica e assimétrica: conceitos básicos, aplicações e principais algoritmos. Certificação e assinatura digital: conceitos e aplicações. Hashes criptográficos. (Parte 1)
Criptografia simétrica e assimétrica: conceitos básicos, aplicações e principais algoritmos. Certificação e assinatura digital: conceitos e aplicações. Hashes criptográficos. (Parte 2)
Conceitos e implementação de backup e recuperação de dados.
Normas: ABNT NBR ISO/IEC 27001:2022; ABNT NBR ISO/IEC 27002:2022;
ABNT NBR ISO/IEC 27005:2019. Plano de Continuidade de Negócio (plano de contingência, de recuperação de desastres, de gerenciamento de crises. Política de Segurança da Informação. Análise e gestão de riscos.
Segurança de redes sem fio: EAP, WEP, WPA, WPA2. RADIUS.
Monitoramento de tráfego. Sniffer de rede. Interpretação de pacotes.