Redes de computadores. Topologias de redes de computadores. Tecnologias de redes locais e de longa distância (LAN, MAN e WAN). (Parte 1)
Redes de computadores. Topologias de redes de computadores. Tecnologias de redes locais e de longa distância (LAN, MAN e WAN). (Parte 2)
Modelo de referência OSI. Arquitetura TCP/IP. Ativos de rede: gateways, hubs, repetidores, bridges, switches e roteadores
Características dos principais protocolos de rede TCP/IP: Gerações de WiFi. Padrões e protocolos da família 802.1x. EAP, WEP, WPA e WPA2. Boas práticas de segurança em redes sem fio.
Endereçamento IP: IPv4. IPv6. CIDR. Mecanismo de NAT e PAT. ICMP. (Parte 1)
Endereçamento IP: IPv4. IPv6. CIDR. Mecanismo de NAT e PAT. ICMP. (Parte 2)
DNS, DHCP, FTP, NTP, SSH, TELNET, e RDP.
Gerenciamento de redes: conceitos, fundamentos, protocolos e implantação. SNMP, MIBs, NMSs e agentes.
Interpretação de pacotes.
Serviços de autenticação; Autenticação Multifator; Single Sign-On (SSO); Keycloak; Protocolo OAuth2 (RFC 6749); Open Worldwide Application Security Project (OWASP). Fundação OWASP e as principais vulnerabilidades e remediações mapeadas. Cofres de senhas e gerenciadores de acessos privilegiados (PAM).
Proteção de perímetro e sistemas. Arquiteturas de firewalls e DMZ. Ativos de segurança de redes: firewall, firewall Proxy, Proxy Reverso, NGFW, WAF, IDS/IPS, DLP. Sistemas antispam e antimalware. Sistemas de prevenção e de detecção de intrusão. Honeypots e honeynets. Gerenciamento de eventos de segurança da informação (SIEM).
Análise de vulnerabilidades. Categorias, técnicas e ferramentas de ataque cibernético: engenharia social, phishing, negação de serviço (DoS e DDoS), flooding, scanning, sniffing, pharming, brute force, spoofing, man-in-the middle, rootkits, backdoors, session hijacking, XSS e SQL injection. Ataques e vulnerabilidades dia-zero (zero day). Classificação STRIDE. Tipos e características de malwares:. vírus de computador, cavalo de Tróia, adware, spyware, backdoors, keylogger, ransomware, worms. Ameaças persistentes avançadas (APT). Análise de vulnerabilidades e pentest. Conceito de Ethical Hacking. Tipos de pentest: blind, white/gray/black box, tandem e reversal. Metodologias de pentest: OSSTMM e PTES.
Criptografia. Conceitos básicos e aplicações; Protocolos criptográficos; Criptografia simétrica e assimétrica; Principais algoritmos; Assinatura e certificação digital. (Parte 1)
Criptografia. Conceitos básicos e aplicações; Protocolos criptográficos; Criptografia simétrica e assimétrica; Principais algoritmos; Assinatura e certificação digital. (Parte 2)
Aspectos da segurança em ambientes de Nuvem.
Políticas, tipos e tecnologias de backup.
Normas e padrões de segurança: conceitos, diretrizes, aplicação, organização e documentação. Sistemas de Gestão da Segurança da Informação - ABNT NBR ISO/IEC 27001:2022, Versão Corrigida: 2023. Controles de Segurança da Informação - ABNT NBR ISO/IEC 27002:2022. Classificação e controle dos ativos de informação.
Gestão de Riscos de Segurança da Informação - ABNT NBR ISO/IEC 27005:2023. Gestão de riscos cibernéticos. Conceito de risco cibernético. Sistemas de gestão de risco. Etapas da gestão de risco: análise e avaliação, tratamento do risco, aceitação do risco e comunicação do risco. Métodos quantitativos e qualitativos de estimativa de riscos.
Sistema de Gestão de Continuidade de Negócios - ABNT NBR ISO 22301:2020. Continuidade de negócios. Conceitos e princípios de resiliência organizacional e continuidade de negócios e serviços. Elaboração de Análise de Impacto de Negócio (BIA – Business Impact Analysis). Planos de continuidade de negócio: plano de contingência, tratamento de incidentes, gestão de crises, continuidade operacional e recuperação de desastres. Estratégias de contingência. Tipos de site backup: cold, hot e warm.
Frameworks de segurança: MITRE ATT&CK; CIS Critical Security Controls (CIS Controls); NIST Cybersecurity Framework (CSF);
Monitoramento e resposta a incidentes. Centros de estudos, resposta e tratamento de incidentes (CERT). Organização e operação de ambientes de NOC e SOC. Gerenciamento de eventos de segurança da informação (SIEM). Metodologias de resposta a incidentes. Composição e atribuições do Comitê de Crises Cibernéticas. Equipe de Tratamento e Resposta de Incidentes de Segurança Cibernética (ETIR).