Segurança de redes e infraestrutura: LAN, WAN.
Fundamentos de segurança da informação: Confidencialidade, integridade, disponibilidade, autenticidade e irretratabilidade. Ameaças, vulnerabilidades, riscos e impactos. Autenticação, controle de acesso e identidades: IAM, RBAC, MFA, SSO, federação de identidades, OAuth 2.0, OpenID Connect, privilégio mínimo e segregação de funções. Auditoria, conformidade e evidências: Trilhas de auditoria, logs, evidências técnicas, apoio a auditorias e conformidade normativa.
Ferramentas e soluções de segurança: SIEM, EDR, antivírus, firewall, WAF, IAM e demais soluções de proteção. IDS/IPS, UTM, WAF, proxies. Defesa em profundidade e Zero Trust. Arquitetura de segurança da informação: Modelos e camadas de proteção. Segmentação de ambientes. Segurança de perímetro, identidades, aplicações, dados e nuvem. Integração de controles de segurança. Monitoramento e análise de eventos de segurança: SIEM. Coleta, correlação e análise de logs. Indicadores de comprometimento e resposta a alertas. Segmentação, DMZ, NAC.
Gestão de vulnerabilidades: Identificação, análise, priorização e correção de vulnerabilidades. Hardening e gestão de patches. Segurança de aplicações e serviços web: OWASP Top 10. Segurança de APIs REST. Autenticação, autorização e proteção contra-ataques comuns.
Protocolos e serviços com foco em segurança: HTTP/HTTPS, SMTP, IMAP, POP3. Segurança de correio eletrônico: Anti Spam, antivírus, SPF, DKIM e DMARC.
Phishing, spoofing e proteção de usuários.
Criptografia e proteção de dados: Criptografia simétrica e assimétrica. Hashes, certificados digitais, PKI, assinaturas digitais e gestão de chaves. (Parte 1)
Criptografia e proteção de dados: Criptografia simétrica e assimétrica. Hashes, certificados digitais, PKI, assinaturas digitais e gestão de chaves. (Parte 2)
Segurança em nuvem: Segurança em ambientes AWS, Azure e Google Cloud. Controle de acesso, monitoramento e proteção de dados.
Segurança de endpoints: Antivírus, antimalware, EDR/XDR, controle de dispositivos e proteção de estações e servidores.
Governança de segurança da informação: Políticas, normas, procedimentos e controles. Estrutura organizacional de segurança. Indicadores, métricas e melhoria contínua. Normas, frameworks e boas práticas: ABNT NBR ISO/IEC 27001:2024; ABNT NBR ISO/IEC 27002:2022;
ABNT NBR ISO/IEC 27005:2023; Gestão de riscos de segurança da informação: Identificação, análise, avaliação, tratamento e monitoramento de riscos. Planos de tratamento.
NBR ISO/IEC 27035-1:2023; CIS Controls v8. ABNT NBR ISO/IEC 27701:2019;
Gestão de incidentes de segurança: Identificação, contenção, erradicação, recuperação e lições aprendidas. Continuidade operacional associada a incidentes.
Backup, continuidade e recuperação com foco em segurança: Integridade, retenção, segregação, proteção contra ransomware e análise qualitativa de backups. RPO e RTO. (Parte 1)
Backup, continuidade e recuperação com foco em segurança: Integridade, retenção, segregação, proteção contra ransomware e análise qualitativa de backups. RPO e RTO. (Parte 2)