TRF 1ª Região (Analista Judiciário - Apoio Especializado - Segurança da Informação) Redes e Segurança - 2024 (Pós-Edital)

Aula demonstrativa disponível
Download liberado

OBSERVAÇÃO: NÃO SERÁ ABORDADO: 

  • Metodologias de resposta a incidentes. Composição e atribuições do Comitê de Crises Cibernéticas. Equipe de Tratamento e Resposta de Incidentes de Segurança Cibernética (ETIR). Framework Cyber Kill Chain. Normas e padrões de segurança: conceitos, diretrizes, aplicação, organização e documentação. Auditoria de Sistemas de Gestão da Segurança da Informação - ABNT NBR ISO/IEC 27007:2021. Gestão da Privacidade da Informação - ABNT NBR ISO/IEC 27701:2019. Organização e operação de ambientes de NOC e SOC. Conceito de EthicalHacking. Tipos de pentest: blind, white/gray/black box, tandem e reversal. Metodologias de pentest: OSSTMM e PTES. Monitoramento e resposta a incidentes. Centros de estudos, resposta e tratamento de incidentes (CERT). Network Access Control (NAC) e Network Access Protection (NAP). EDR, XDR, MDR e NDR. Conceitos e ferramentas de Blue Team e Red Team;

 

Garantia de Satisfação OU SEU DINHEIRO DE VOLTA
Se você, dentro do período de 30 dias não estiver satisfeito, nós devolveremos seu dinheiro
Veja as regras
R$ 352,00
ou 12x de R$ 29,33
Certificado
Ao final do curso receba um certificado de conclusão
Cronograma
Vendas até: 07/10/2024
Acesso até: 31/12/2024
Carga Horária
182 horas
Garantia de Satisfação OU SEU DINHEIRO DE VOLTA
Se você, dentro do período de 30 dias não estiver satisfeito, nós devolveremos seu dinheiro
Veja as regras

Conteúdo do curso

Redes de computadores. Topologias de redes de computadores. Tecnologias de redes locais e de longa distância (LAN, MAN e WAN). (Parte 1)
Disponível
Redes de computadores. Topologias de redes de computadores. Tecnologias de redes locais e de longa distância (LAN, MAN e WAN). (Parte 2)
Baixar
Disponível
Modelo de referência OSI. Arquitetura TCP/IP. Ativos de rede: gateways, hubs, repetidores, bridges, switches e roteadores.
Baixar
Disponível
Gerações de Wi-Fi. Padrões e protocolos da família 802.1x. EAP, WEP, WPA e WPA2. Boas práticas de segurança em redes sem fio.
Baixar
Disponível
Características dos principais protocolos: TCP, UDP.
Baixar
Disponível
Endereçamento IP: IPv4. IPv6. CIDR. Mecanismo de NAT e PAT. ICMP. (Parte 1)
Baixar
Disponível
Endereçamento IP: IPv4. IPv6. CIDR. Mecanismo de NAT e PAT. ICMP. (Parte 2)
Baixar
Disponível
HTTP, HTTPS, SMTP, IMAP
Baixar
Disponível
DNS, DHCP, FTP, NTP, SSH, TELNET e RDP.
Baixar
Disponível
Gerenciamento de redes: conceitos, fundamentos, protocolos e implantação. SNMP, MIBs, NMSs e agentes. Análise de registro de logs. Protocolo Syslog. Registros de auditoria. Monitoramento.
Baixar
Disponível
Auditoria de tráfego de Informação. Interpretação de pacotes.
Baixar
Disponível
Conceitos de segurança da informação: Arquitetura de segurança OSI, Serviços de Autenticação: Conceitos; Autenticação Multifator; Single Sign-On (SSO); Keycloak; Protocolo OAuth2 (RFC 6749); Identity Access Management (IAM), Cofres de senhas e gerenciadores de acessos privilegiados (PAM). Open Worldwide Application Security Project (OWASP)
Baixar
Disponível
Serviços e mecanismos de segurança; Proteção de perímetro e sistemas. Intrusion Detection System (IDS), Intrusion Prevention System (IPS), firewall e DMZ. Gerenciamento de eventos de segurança da informação (SIEM). Antivirus/EDR, Antispam e antimalware. Aspectos da segurança em ambientes de Nuvem. Proxy Reverso, NGFW, WAF, DLP.
Baixar
Disponível
Segurança de IP (IPSec. VPN (Redes privadas virtuais). Segurança de IP (IPSec).
Baixar
Disponível
Análise de vulnerabilidades. Categorias, técnicas e ferramentas de ataque cibernético: engenharia social, phishing, negação de serviço (DoS e DDoS), flooding, scanning, sniffing, pharming, brute force, spoofing, man-in-themiddle, rootkits, backdoors, sessionhijacking, XSS e SQL injection. Ataques e vulnerabilidades dia-zero (zero day). Classificação STRIDE. Tipos e características de malwares: vírus de computador, cavalo de Tróia, adware, spyware, backdoors, keylogger, ransomware, worms. Ameaças persistentes avançadas (APT). Fundação OWASP e as principais vulnerabilidades e remediações mapeadas. Análise de vulnerabilidades e pentest. Honeypots e honeynets. Vulnerabilidades (Spoofing, Buffer Overflow, dentre outros Protocolos criptográficos; Tipos de pentest: blind, white/gray/black box.
Baixar
Disponível
Criptografia. Conceitos básicos e aplicações; Criptografia: Conceitos e algoritmos de chave simétrica e de chave pública. Funções de hash criptográficos. Conceitos e definições de Certificação digital e assinatura digital; Infraestrutura de chaves públicas ICP-Brasil. (Parte 1)
Baixar
Disponível
Criptografia. Conceitos básicos e aplicações; Criptografia: Conceitos e algoritmos de chave simétrica e de chave pública. Funções de hash criptográficos. Conceitos e definições de Certificação digital e assinatura digital; Infraestrutura de chaves públicas ICP-Brasil. (Parte 2)
Baixar
Disponível
Nuvem.
Baixar
Disponível
LDAP, NFS
Baixar
Disponível
Sistemas de Gestão da Segurança da Informação - ABNT NBR ISO/IEC 27001:2022. Controles de Segurança da Informação - ABNT NBR ISO/IEC 27002:2022. Organização da Segurança da Informação (Política, Normas e aspectos principais de um SGSI);
Baixar
Disponível
Segurança da informação, segurança cibernética e proteção à privacidade - Orientações para gestão de riscos de segurança da informação. - ABNT NBR ISO/IEC 27005:2023.
Disponível
Sistema de Gestão de Continuidade de Negócios - ABNT NBR ISO 22301:2020. Continuidade de negócios. Conceitos e princípios de resiliência organizacional e continuidade de negócios e serviços. Elaboração de Análise de Impacto de Negócio (BIA - Business ImpactAnalysis). Planos de continuidade de negócio: plano de contingência, tratamento de incidentes, gestão de crises, continuidade operacional e recuperação de desastres. Estratégias de contingência. Políticas, tipos e tecnologias de backup. Tipos de site backup: cold, hot e warm.
Baixar
Disponível
Frameworks de Segurança: MITRE ATT&CK; CIS Critical Security Controls (CIS Controls); NIST SP 800-53;

Aulas demonstrativas