TRANSPETRO (Profissional Nível Superior - Ênfase 5: Análise de Sistemas - Segurança Cibernética e da Informação) Segurança da Informação

Aula demonstrativa disponível
Download liberado

Não aborda: 

2.8 Segurança em Sistemas de Controle e Automação Industrial: ameaças e vulnerabilidades, ICS Advisory Project, Série ISA/IEC 62443 e NIST SP 800-82. CVE, CWE. Técnicas de Redundância e Tolerância a Falhas. Regulamento de Segurança Cibernética Aplicada ao Setor de Telecomunicações – ANATEL (Resolução nº 740, de 21 de dezembro de 2020). ABNT NBR ISO/IEC 29100:2020, ABNT NBR ISO/IEC 29134:2020.​

 
Garantia de Satisfação OU SEU DINHEIRO DE VOLTA
Se você, dentro do período de 30 dias não estiver satisfeito, nós devolveremos seu dinheiro
Veja as regras
R$ 490,00
ou 12x de R$ 40,83
Certificado
Ao final do curso receba um certificado de conclusão
Cronograma
Vendas até: 15/12/2024
Acesso até: 31/12/2024
Carga Horária
99 horas
Garantia de Satisfação OU SEU DINHEIRO DE VOLTA
Se você, dentro do período de 30 dias não estiver satisfeito, nós devolveremos seu dinheiro
Veja as regras

Conteúdo do curso

Disponível
2. Segurança Defensiva: 2.1 Defesa em profundidade: Perímetro de segurança (Filtro de Pacotes, Firewall de Estado, Firewall Proxy, IDS, IPS). 2.6 Segurança no Endpoint: Antimalware e Firewall Pessoal.
Baixar
Disponível
2.5 Comunicação Segura: TLS, SSL, IPsec. VPN
Baixar
Disponível
2.4 Mecanismos de Segurança: Resumo de Mensagem, Cifragem de Dados, Assinatura Digital, Envelope Digital, Certificado Digital (Parte 1)
Baixar
Disponível
2.4 Mecanismos de Segurança: Resumo de Mensagem, Cifragem de Dados, Assinatura Digital, Envelope Digital, Certificado Digital (Parte 2)
Baixar
Disponível
2.7 Segurança em Sistemas Operacionais: Linux e Windows.
Disponível
3. Compliance de Segurança e Privacidade: 3.1 Normas: ABNT NBR ISO/IEC 27001:2013, ABNT NBR ISO/IEC 27002:2013
Baixar
Disponível
ABNT NBR ISO/IEC 27005:2019
Baixar
Disponível
2.2 Controle de Acesso à Rede: IEEE 802.1X, EAP e RADIUS.
Baixar
Disponível
1.8 MITRE ATT&CK: matrizes, táticas, técnicas e mitigações.
Disponível
1.2 Ataques Passivos: Escuta Passiva e Inferência. 1.3 Ataques Ativos: Escuta Ativa, Disfarce, Repetição e Negação de Serviço. 1.4 Etapas do Ataque: Footprinting, Varredura, Enumeração, Ganho de acesso, Criação de Porta dos Fundos, Encobrimento de rastros. 1.5 Ataques aos protocolos de comunicação (ARP, IP, ICMP, UDP, TCP, DHCP, SMTP, IMAP, POP3, HTTP, FTP, SMB). 1.6 Técnicas de Ataque do Man-inthe-Middle: Sniffing e Spoofing. 1.7 Código Malicioso: Vírus, Worm, Trojan, Keylogger, Downloader, Flooder, Rootkit, Bot, Botnet, Spyware, Cryptojacking e Formjacking.
Baixar

Aulas demonstrativas