CNJ (Analista Judiciário - Apoio Especializado - Análise de Sistemas) Redes e Segurança - 2024 (Pós-Edital)

Aula demonstrativa disponível
Download liberado

OBSERVAÇÃO: NÃO SERÁ ABORDADO:

  • 4.7 Redes Overlay: VXLAN. 9.3 Segurança de Ativos de Rede: Segurança de switches e roteadores; 3.4 Cloud Computing: Microsoft 365. Conceitos, configuração e administração. 7.1 Privacidade e segurança por padrão e por design; Ferramentas de Análise de Dados: Fluent Bit. OpenSearch.

 

Garantia de Satisfação OU SEU DINHEIRO DE VOLTA
Se você, dentro do período de 30 dias não estiver satisfeito, nós devolveremos seu dinheiro
Veja as regras
R$ 368,00
ou 12x de R$ 30,67
Certificado
Ao final do curso receba um certificado de conclusão
Cronograma
Vendas até: 07/07/2024
Acesso até: 11/03/2025
Carga Horária
187 horas
Garantia de Satisfação OU SEU DINHEIRO DE VOLTA
Se você, dentro do período de 30 dias não estiver satisfeito, nós devolveremos seu dinheiro
Veja as regras

Conteúdo do curso

4 Redes de Computadores. 4.4 Infraestrutura de Rede: Cabeamento estruturado. (Parte 1)
Disponível
4 Redes de Computadores. 4.4 Infraestrutura de Rede: Cabeamento estruturado. (Parte 2)
Baixar
Disponível
4.2 Arquitetura TCP/IP.
Baixar
Disponível
4.3 Redes sem fio: Padrão IEEE 802.11 Wireless LAN. VLANs. 9.2 Segurança em redes sem fio.
Baixar
Disponível
IPv4 e IPv6. Endereçamento IP. IPv4. IPv6. ICMP. (Parte 1)
Baixar
Disponível
IPv4 e IPv6. Endereçamento IP. IPv4. IPv6. ICMP. (Parte 2)
Baixar
Disponível
TCP, UDP
Baixar
Disponível
4.1 Protocolos de Rede: HTTP, HTTPS, SMTP, IMAP
Baixar
Disponível
DNS, DHCP.
Baixar
Disponível
OSPF, BGP
Baixar
Disponível
Gerenciamento de redes: conceitos, fundamentos, protocolos e implantação (SNMP, RMON, MIBs, NMSs, agentes, CiscoView, CiscoWorks, Ethereal e MRTG). Monitoramento (Zabbix, Prometheus, Grafana). Ferramentas de Análise de Dados: Kibana.
Baixar
Disponível
SEGURANÇA DA INFORMAÇÃO: 1 Conceitos Básicos. 1.1 Confidencialidade. 1.2 Integridade. 1.3 Disponibilidade. 1.4 Autenticidade. 3 Métodos de autenticação. 3.1 Autenticação multifator baseada em biometria, por token e certificados. 3.2 Protocolos de autenticação: OAuth 2.0, OpenID Connect, JWT (JSON Web Tokens) e SSO. 5 Segurança de aplicativos web. 5.1 Conceitos de segurança de aplicativos web. 5.2 Análise de vulnerabilidades em aplicações web. 5.3 Metodologia Open Web Application Security Project (OWASP). 5 Serviços de autenticação; SSO Single Sign-On; Keycloak; Protocolo OAuth2 (RFC 6749). 7 Segurança de Informação e Desenvolvimento de Software Seguro. 7.1 criptografia, autenticação e autorização. 7.2 Segurança em aplicações web e mobile, gestão de identidades e acesso.
Baixar
Disponível
9 Segurança em Redes e Infraestrutura. 9.1 Proteção de Redes: Firewall, IDS/IPS, SIEM, Proxy, VPN, SSL/TLS. 5.4 Técnicas de proteção de aplicações web, testes de Invasão. 9.3 Segurança de Ativos de Rede: segurança de servidores e estações de trabalho. (Parte 1)
Baixar
Disponível
9 Segurança em Redes e Infraestrutura. 9.1 Proteção de Redes: Firewall, IDS/IPS, SIEM, Proxy, VPN, SSL/TLS. 5.4 Técnicas de proteção de aplicações web, testes de Invasão. 9.3 Segurança de Ativos de Rede: segurança de servidores e estações de trabalho. (Parte 2)
Baixar
Disponível
4 Ameaças e vulnerabilidades em aplicações. 4.1 Injection (SQL, LDAP), Cross-Site Scripting (XSS). 4.2 Quebra de autenticação e gerenciamento de sessão. 4.3 Referência insegura a objetos, Cross-Site Request Forgery. 4.4 Armazenamento inseguro de dados criptografados. 6 Prevenção e combate a ataques a redes de computadores. 6.1 DDoS, DoS, DNS spoofing. 6.2 Eavesdropping, ransomware, phishing. 6.3 Brute force, port scanning.
Baixar
Disponível
7 Criptografia e proteção de dados em trânsito e em repouso. 7.1 Sistemas criptográficos simétricos e assimétricos (principais algoritmos). 7.2 Funções de hash. 8 Assinatura e certificação digital. (Parte 1)
Baixar
Disponível
7 Criptografia e proteção de dados em trânsito e em repouso. 7.1 Sistemas criptográficos simétricos e assimétricos (principais algoritmos). 7.2 Funções de hash. 8 Assinatura e certificação digital. (Parte 2)
Baixar
Disponível
10.2 Computação em nuvem (SaaS, PaaS, IaaS), migração para a nuvem, estratégias de escalabilidade. 3.4 Cloud Computing: IaaS, PaaS, SaaS, AWS, Azure;
Baixar
Disponível
QoS. VoIP.
Baixar
Disponível
2.2 NIST - Cybersecurity Framework. 2.3 CIS Controls.
Baixar
Disponível
2 Gestão de segurança da informação. 2.1 NBR ISO/IEC Família 27001:2022 e NBR ISO/IEC 27002:2022.
Baixar
Disponível
10 Continuidade de Negócio e Resposta a Incidentes. 10.1 Estratégias de recuperação. 10.2 Planos de contingência. 10.3 Recuperação de desastres. 10.4 Gerenciamento de crises. 10.5 Gestão de incidentes. 10.6 Norma NBR ISO/IEC 15999.
Baixar
Disponível
segurança de servidores e estações de trabalho.

Aulas demonstrativas