SEGURANÇA DA INFORMAÇÃO: 2 Métodos de autenticação: autenticação de dois fatores (2FA), baseada em biometria, por token e certificados; protocolos de autenticação: OAuth 2.0, OpenID Connect e JWT (JSON Web Tokens). 4 Segurança de aplicativos web: conceitos de segurança de aplicativos web, análise de vulnerabilidades em aplicações web, metodologia open web application security project (OWASP), técnicas de proteção de aplicações web.
3 Ameaças e vulnerabilidades em aplicações: injection (SQL, LDAP), cross-site scripting (XSS), quebra de autenticação e gerenciamento de sessão, referência insegura a objetos, cross-site request forgery, armazenamento inseguro de dados criptografados. 5 Prevenção e combate a ataques a redes de computadores, como DDoS, DoS, DNS spoofing, eavesdropping, phishing, brute force, port scanning.
3 Ameaças e vulnerabilidades em aplicações: injection (SQL, LDAP), cross-site scripting (XSS), quebra de autenticação e gerenciamento de sessão, referência insegura a objetos, cross-site request forgery, armazenamento inseguro de dados criptografados. 5 Prevenção e combate a ataques a redes de computadores, como DDoS, DoS, DNS spoofing, eavesdropping, phishing, brute force, port scanning.
6 Criptografia e proteção de dados em trânsito e em repouso. 7 Sistemas criptográficos simétricos e assimétricos e principais protocolos. 8 Assinatura e certificação digital. (Parte 1)
6 Criptografia e proteção de dados em trânsito e em repouso. 7 Sistemas criptográficos simétricos e assimétricos e principais protocolos. 8 Assinatura e certificação digital. (Parte 2)
1 Gestão de segurança da informação: NBR ISO/IEC 27.001 e NBR ISO/IEC 27.002.
9 Gestão de riscos e continuidade de negócio: Norma NBR ISO/IEC 27.005.