UFC (Analista TI - Área Segurança da Informação) Redes e Segurança - 2024 (Pós-Edital)

Aula demonstrativa disponível
Download liberado

Não aborda: Métodos: administrativo, físico, técnico e camadas. Administração: centralizado e descentralizado. Técnicas e Tecnologias: baseado em regras, limitado pela interface, matriz de acesso, dependente do conteúdo, dependente do contexto. Protocolos. PAP, CHAP; iptraf

 

Garantia de Satisfação OU SEU DINHEIRO DE VOLTA
Se você, dentro do período de 30 dias não estiver satisfeito, nós devolveremos seu dinheiro
Veja as regras
R$ 440,00
ou 12x de R$ 36,67
Certificado
Ao final do curso receba um certificado de conclusão
Cronograma
Vendas até: 26/01/2025
Acesso até o dia da prova.
Carga Horária
180 horas
Garantia de Satisfação OU SEU DINHEIRO DE VOLTA
Se você, dentro do período de 30 dias não estiver satisfeito, nós devolveremos seu dinheiro
Veja as regras

Conteúdo do curso

Disponível
Conceitos básicos de Redes - Parte II [não explícito no edital]
Baixar
Disponível
Modelo OSI, pilha TCP/IP
Baixar
Disponível
Protocolos - Parte 1 - Ethernet, ATM, Outros Protocolos
Baixar
Disponível
Protocolos - Parte 2 - STP, Redes Sem Fio; Segurança de redes Wi-Fi: conceitos gerais, ataques, WEP, WPA, WPA2 e WPA3. Autenticação de rede: conceitos gerais, IEEE 802.1X; Segmentação de redes: VLAN. Protocolos. EAP.
Baixar
Disponível
Protocolos - Parte 3 - IPv4 e Máscara
Baixar
Disponível
Protocolos - Parte 4 - IPv6, NAT, IoT, ARP, ICMP
Baixar
Disponível
Protocolos - Parte 5 - TCP/UDP/SCTP, MPLS
Baixar
Disponível
Protocolos - Parte 6 - HTTP/HTTPS, SMTP, POP, IMAP
Baixar
Disponível
Protocolos - Parte 7 - Protocolos da Camada de Aplicação
Baixar
Disponível
Identificação, Autenticação e Autorização; Controle de Acesso. Princípios: menor privilégio, apenas o necessário e separação de funções. Modelos: MAC, DAC e RBAC. Segurança no desenvolvimento de sistemas. Práticas de programação segura e revisão de código. Controles e testes de segurança para sistemas e serviços Web. Autenticação: conceitos gerais, métodos e fatores;
Baixar
Disponível
Firewall: conceitos gerais, stateless, SPI (Statefull Packet Inspection), DPI (Deep Packet Inspection) e UTM (Unified Threat Management); ferramentas: netfilter, iptables; fwbuilder. Detecção e prevenção de intrusão em redes: conceitos gerais, IDS (Intrusion Detection System) e IPS (Intrusion Prevention System); ferramentas: snort. Segurança em redes. Segmentação de redes: conceitos gerais, DMZ. NTLM.
Baixar
Disponível
SSL (Secure Sockets Layer) e TLS (Transport Security Layer); VPN: conceitos gerais, encapsulamento, autenticação, criptografia dos dados, topologias; protocolos e ferramentas: PPTP, L2TP, IPSEC e OpenVPN.
Baixar
Disponível
Softwares maliciosos: vírus, cavalo de troia, spyware, backdoors, keylogger, worm; Ataques: força bruta, dicionário, análise de frequência, criptoanálise, colisão e aniversário; Ameaças: dicionário, força bruta, spoofing; Ameaças e vulnerabilidades em aplicações: Command, SQL e LDAP Injection, Cross-Site Scripting (XSS), Session Hijacking, referência insegura a objetos, Cross-Site Request Forgery, armazenamento inseguro de dados criptografados. Top 10 Security Risks 2021, do Open Worldwide Application Security Project (OWASP Top 10:2021).
Baixar
Disponível
Criptografia: Conceitos gerais: algoritmos simétricos, assimétricos, resumos (hash), cifras de bloco e de fluxo e modos de operação ECB, CBC, CBF, OBF e CTR. Algoritmos criptográficos: AES, 3DES, Blowfish, IDEA, RC4, RC6, Diffie-Hellman, RSA, ECC, MD4, MD5, SHA-1, SHA-2, WHIRLPOOL; Infraestruturas de chaves públicas, Certificação e assinatura digital; Esteganografia; (Parte 1)
Baixar
Disponível
Criptografia: Conceitos gerais: algoritmos simétricos, assimétricos, resumos (hash), cifras de bloco e de fluxo e modos de operação ECB, CBC, CBF, OBF e CTR. Algoritmos criptográficos: AES, 3DES, Blowfish, IDEA, RC4, RC6, Diffie-Hellman, RSA, ECC, MD4, MD5, SHA-1, SHA-2, WHIRLPOOL; Infraestruturas de chaves públicas, Certificação e assinatura digital; Esteganografia; (Parte 2)
Baixar
Disponível
Protocolos. Kerberos, RADIUS, TACACS
Baixar
Disponível
Análise de tráfegos de rede (sniffers): conceitos gerais. ferramentas: tcpdump e wireshark.
Baixar
Disponível
Frameworks de segurança: Critical Security Controls v8, do Center for Internet Security (CIS Controls v8), Cybersecurity Framework 2.0, do National Institute of Standards and Technology (NIST CSF 2.0).
Baixar
Disponível
Normas: ABNT NBR ISO/IEC 27001:2022, ABNT NBR ISO/IEC 27002:2022.
Baixar
Disponível
ABNT NBR ISO/IEC 27005:2023.
Disponível
Incidentes de segurança: tratamento e resposta a incidentes de segurança (CERT); Testes de invasão; Forense computacional;
Disponível
Segurança (Hardening) em estações de trabalho Linux, Windows.

Aulas demonstrativas