Conceitos básicos de Redes - Parte I [não explícito no edital]
Conceitos básicos de Redes - Parte II [não explícito no edital]
Protocolos - Parte 1 - Ethernet, ATM, Outros Protocolos
Protocolos - Parte 2 - STP, Redes Sem Fio; Segurança de redes Wi-Fi: conceitos gerais, ataques, WEP, WPA, WPA2 e WPA3. Autenticação de rede: conceitos gerais, IEEE 802.1X; Segmentação de redes: VLAN. Protocolos. EAP.
Protocolos - Parte 3 - IPv4 e Máscara
Protocolos - Parte 4 - IPv6, NAT, IoT, ARP, ICMP
Protocolos - Parte 5 - TCP/UDP/SCTP, MPLS
Protocolos - Parte 6 - HTTP/HTTPS, SMTP, POP, IMAP
Protocolos - Parte 7 - Protocolos da Camada de Aplicação
Identificação, Autenticação e Autorização; Controle de Acesso. Princípios: menor privilégio, apenas o necessário e separação de funções. Modelos: MAC, DAC e RBAC. Segurança no desenvolvimento de sistemas. Práticas de programação segura e revisão de código. Controles e testes de segurança para sistemas e serviços Web. Autenticação: conceitos gerais, métodos e fatores;
Firewall: conceitos gerais, stateless, SPI (Statefull Packet Inspection), DPI (Deep Packet Inspection) e UTM (Unified Threat Management); ferramentas: netfilter, iptables; fwbuilder. Detecção e prevenção de intrusão em redes: conceitos gerais, IDS (Intrusion Detection System) e IPS (Intrusion Prevention System); ferramentas: snort. Segurança em redes. Segmentação de redes: conceitos gerais, DMZ. NTLM.
SSL (Secure Sockets Layer) e TLS (Transport Security Layer); VPN: conceitos gerais, encapsulamento, autenticação, criptografia dos dados, topologias; protocolos e ferramentas: PPTP, L2TP, IPSEC e OpenVPN.
Softwares maliciosos: vírus, cavalo de troia, spyware, backdoors, keylogger, worm; Ataques: força bruta, dicionário, análise de frequência, criptoanálise, colisão e aniversário; Ameaças: dicionário, força bruta, spoofing; Ameaças e vulnerabilidades em aplicações: Command, SQL e LDAP Injection, Cross-Site Scripting (XSS), Session Hijacking, referência insegura a objetos, Cross-Site Request Forgery, armazenamento inseguro de dados criptografados. Top 10 Security Risks 2021, do Open Worldwide Application Security Project (OWASP Top 10:2021).
Criptografia: Conceitos gerais: algoritmos simétricos, assimétricos, resumos (hash), cifras de bloco e de fluxo e modos de operação ECB, CBC, CBF, OBF e CTR. Algoritmos criptográficos: AES, 3DES, Blowfish, IDEA, RC4, RC6, Diffie-Hellman, RSA, ECC, MD4, MD5, SHA-1, SHA-2, WHIRLPOOL; Infraestruturas de chaves públicas, Certificação e assinatura digital; Esteganografia; (Parte 1)
Criptografia: Conceitos gerais: algoritmos simétricos, assimétricos, resumos (hash), cifras de bloco e de fluxo e modos de operação ECB, CBC, CBF, OBF e CTR. Algoritmos criptográficos: AES, 3DES, Blowfish, IDEA, RC4, RC6, Diffie-Hellman, RSA, ECC, MD4, MD5, SHA-1, SHA-2, WHIRLPOOL; Infraestruturas de chaves públicas, Certificação e assinatura digital; Esteganografia; (Parte 2)
Protocolos. Kerberos, RADIUS, TACACS
Análise de tráfegos de rede (sniffers): conceitos gerais. ferramentas: tcpdump e wireshark.
Frameworks de segurança: Critical Security Controls v8, do Center for Internet Security (CIS Controls v8), Cybersecurity Framework 2.0, do National Institute of Standards and Technology (NIST CSF 2.0).
Normas: ABNT NBR ISO/IEC 27001:2022, ABNT NBR ISO/IEC 27002:2022.
ABNT NBR ISO/IEC 27005:2023.
Incidentes de segurança: tratamento e resposta a incidentes de segurança (CERT); Testes de invasão; Forense computacional;
Segurança (Hardening) em estações de trabalho Linux, Windows.