Redes de computadores. Topologias de redes de computadores. Tecnologias de redes locais e de longa distância (LAN, MAN e WAN). (Parte 1)
Redes de computadores. Topologias de redes de computadores. Tecnologias de redes locais e de longa distância (LAN, MAN e WAN). (Parte 2)
Modelo de referência OSI. Arquitetura TCP/IP. Ativos de rede: gateways, hubs, repetidores, bridges, switches e roteadores.
Gerações de Wi-Fi. Padrões e protocolos da família 802.1x. EAP, WEP, WPA e WPA2. Boas práticas de segurança em redes sem fio.
Características dos principais protocolos: TCP, UDP.
Endereçamento IP: IPv4. IPv6. CIDR. Mecanismo de NAT e PAT. ICMP. (Parte 1)
Endereçamento IP: IPv4. IPv6. CIDR. Mecanismo de NAT e PAT. ICMP. (Parte 2)
DNS, DHCP, FTP, NTP, SSH, TELNET e RDP.
Gerenciamento de redes: conceitos, fundamentos, protocolos e implantação. SNMP, MIBs, NMSs e agentes. Análise de registro de logs. Protocolo Syslog. Registros de auditoria. Monitoramento.
Auditoria de tráfego de Informação. Interpretação de pacotes.
Conceitos de segurança da informação: Arquitetura de segurança OSI, Serviços de Autenticação: Conceitos; Autenticação Multifator; Single Sign-On (SSO); Keycloak; Protocolo OAuth2 (RFC 6749); Identity Access Management (IAM), Cofres de senhas e gerenciadores de acessos privilegiados (PAM). Open Worldwide Application Security Project (OWASP)
Serviços e mecanismos de segurança; Proteção de perímetro e sistemas. Intrusion Detection System (IDS), Intrusion Prevention System (IPS), firewall e DMZ. Gerenciamento de eventos de segurança da informação (SIEM). Antivirus/EDR, Antispam e antimalware. Aspectos da segurança em ambientes de Nuvem. Proxy Reverso, NGFW, WAF, DLP.
Segurança de IP (IPSec. VPN (Redes privadas virtuais). Segurança de IP (IPSec).
Análise de vulnerabilidades. Categorias, técnicas e ferramentas de ataque cibernético: engenharia social, phishing, negação de serviço (DoS e DDoS), flooding, scanning, sniffing, pharming, brute force, spoofing, man-in-themiddle, rootkits, backdoors, sessionhijacking, XSS e SQL injection. Ataques e vulnerabilidades dia-zero (zero day). Classificação STRIDE. Tipos e características de malwares: vírus de computador, cavalo de Tróia, adware, spyware, backdoors, keylogger, ransomware, worms. Ameaças persistentes avançadas (APT). Fundação OWASP e as principais vulnerabilidades e remediações mapeadas. Análise de vulnerabilidades e pentest. Honeypots e honeynets. Vulnerabilidades (Spoofing, Buffer Overflow, dentre outros Protocolos criptográficos; Tipos de pentest: blind, white/gray/black box.
Criptografia. Conceitos básicos e aplicações; Criptografia: Conceitos e algoritmos de chave simétrica e de chave pública. Funções de hash criptográficos. Conceitos e definições de Certificação digital e assinatura digital; Infraestrutura de chaves públicas ICP-Brasil. (Parte 1)
Criptografia. Conceitos básicos e aplicações; Criptografia: Conceitos e algoritmos de chave simétrica e de chave pública. Funções de hash criptográficos. Conceitos e definições de Certificação digital e assinatura digital; Infraestrutura de chaves públicas ICP-Brasil. (Parte 2)
Sistemas de Gestão da Segurança da Informação - ABNT NBR ISO/IEC 27001:2022. Controles de Segurança da Informação - ABNT NBR ISO/IEC 27002:2022. Organização da Segurança da Informação (Política, Normas e aspectos principais de um SGSI);
Segurança da informação, segurança cibernética e proteção à privacidade - Orientações para gestão de riscos de segurança da informação. - ABNT NBR ISO/IEC 27005:2023.
Sistema de Gestão de Continuidade de Negócios - ABNT NBR ISO 22301:2020. Continuidade de negócios. Conceitos e princípios de resiliência organizacional e continuidade de negócios e serviços. Elaboração de Análise de Impacto de Negócio (BIA - Business ImpactAnalysis). Planos de continuidade de negócio: plano de contingência, tratamento de incidentes, gestão de crises, continuidade operacional e recuperação de desastres. Estratégias de contingência. Políticas, tipos e tecnologias de backup. Tipos de site backup: cold, hot e warm.
Frameworks de Segurança: MITRE ATT&CK; CIS Critical Security Controls (CIS Controls); NIST SP 800-53;