4 Redes de Computadores. 4.4 Infraestrutura de Rede: Cabeamento estruturado. (Parte 1)
4 Redes de Computadores. 4.4 Infraestrutura de Rede: Cabeamento estruturado. (Parte 2)
4.3 Redes sem fio: Padrão IEEE 802.11 Wireless LAN. VLANs. 9.2 Segurança em redes sem fio.
IPv4 e IPv6. Endereçamento IP. IPv4. IPv6. ICMP. (Parte 1)
IPv4 e IPv6. Endereçamento IP. IPv4. IPv6. ICMP. (Parte 2)
4.1 Protocolos de Rede: HTTP, HTTPS, SMTP, IMAP
Gerenciamento de redes: conceitos, fundamentos, protocolos e implantação (SNMP, RMON, MIBs, NMSs, agentes, CiscoView, CiscoWorks, Ethereal e MRTG). Monitoramento (Zabbix, Prometheus, Grafana). Ferramentas de Análise de Dados: Kibana.
SEGURANÇA DA INFORMAÇÃO: 1 Conceitos Básicos. 1.1 Confidencialidade. 1.2 Integridade. 1.3 Disponibilidade. 1.4 Autenticidade. 3 Métodos de autenticação. 3.1 Autenticação multifator baseada em biometria, por token e certificados. 3.2 Protocolos de autenticação: OAuth 2.0, OpenID Connect, JWT (JSON Web Tokens) e SSO. 5 Segurança de aplicativos web. 5.1 Conceitos de segurança de aplicativos web. 5.2 Análise de vulnerabilidades em aplicações web. 5.3 Metodologia Open Web Application Security Project (OWASP). 5 Serviços de autenticação; SSO Single Sign-On; Keycloak; Protocolo OAuth2 (RFC 6749). 7 Segurança de Informação e Desenvolvimento de Software Seguro. 7.1 criptografia, autenticação e autorização. 7.2 Segurança em aplicações web e mobile, gestão de identidades e acesso.
9 Segurança em Redes e Infraestrutura. 9.1 Proteção de Redes: Firewall, IDS/IPS, SIEM, Proxy, VPN, SSL/TLS. 5.4 Técnicas de proteção de aplicações web, testes de Invasão. 9.3 Segurança de Ativos de Rede: segurança de servidores e estações de trabalho. (Parte 1)
9 Segurança em Redes e Infraestrutura. 9.1 Proteção de Redes: Firewall, IDS/IPS, SIEM, Proxy, VPN, SSL/TLS. 5.4 Técnicas de proteção de aplicações web, testes de Invasão. 9.3 Segurança de Ativos de Rede: segurança de servidores e estações de trabalho. (Parte 2)
4 Ameaças e vulnerabilidades em aplicações. 4.1 Injection (SQL, LDAP), Cross-Site Scripting (XSS). 4.2 Quebra de autenticação e gerenciamento de sessão. 4.3 Referência insegura a objetos, Cross-Site Request Forgery. 4.4 Armazenamento inseguro de dados criptografados. 6 Prevenção e combate a ataques a redes de computadores. 6.1 DDoS, DoS, DNS spoofing. 6.2 Eavesdropping, ransomware, phishing. 6.3 Brute force, port scanning.
7 Criptografia e proteção de dados em trânsito e em repouso. 7.1 Sistemas criptográficos simétricos e assimétricos (principais algoritmos). 7.2 Funções de hash. 8 Assinatura e certificação digital. (Parte 1)
7 Criptografia e proteção de dados em trânsito e em repouso. 7.1 Sistemas criptográficos simétricos e assimétricos (principais algoritmos). 7.2 Funções de hash. 8 Assinatura e certificação digital. (Parte 2)
10.2 Computação em nuvem (SaaS, PaaS, IaaS), migração para a nuvem, estratégias de escalabilidade. 3.4 Cloud Computing: IaaS, PaaS, SaaS, AWS, Azure;
2.2 NIST - Cybersecurity Framework. 2.3 CIS Controls.
2 Gestão de segurança da informação. 2.1 NBR ISO/IEC Família 27001:2022 e NBR ISO/IEC 27002:2022.
10 Continuidade de Negócio e Resposta a Incidentes. 10.1 Estratégias de recuperação. 10.2 Planos de contingência. 10.3 Recuperação de desastres. 10.4 Gerenciamento de crises. 10.5 Gestão de incidentes. 10.6 Norma NBR ISO/IEC 15999.
segurança de servidores e estações de trabalho.