Redes de computadores: Tipos, tecnologias e topologias de redes de computadores. Arquitetura cliente-servidor. Redes peer-to-peer. (Parte 1)
Redes de computadores: Tipos, tecnologias e topologias de redes de computadores. Arquitetura cliente-servidor. Redes peer-to-peer. (Parte 2)
Elementos de interconexão (gateways, hubs, repetidores, bridges, switches, roteadores), arquiteturas e protocolos de redes (modelo OSI e arquitetura TCP/IP.
Ethernet, técnicas básicas de comunicação, técnicas de comutação de circuitos, pacotes e células. Redes móveis de dados.
Comunicação sem fio. Segurança de redes sem fio (EAP, WEP, WPA, WPA2, WPA3, autenticação baseada em contexto, protocolo 802.1X)
Protocolos IPv6, ARP, ICMP, NAT.
HTTP, HTTPS, SMTP, IMAP, POP3, DMARC, DKIM, SPF
DNS, DNSSEC, DHCP, SSH, FTP, SFTP
Monitoramento e análise de tráfego (sniffers, traffic shaping)
Segurança da informação: desenvolvimento seguro de aplicações (SDL, CLASP), autenticação e autorização (características, fundamentos e conceitos envolvidos, Single Sign-On, SAML, OAuth 2.0, OpenId Connect, biometria comportamental, reconhecimento facial, análise de íris, voz, impressão digital, protocolos de autenticação sem senha FIDO2/WebAuthn, múltiplos fatores de autenticação), protocolo Signal.
Segurança de redes de computadores: Firewall, sistemas de prevenção e detecção de intrusão (IPS e IDS), antivírus, SOAR, SIEM, proxy.
VPN, protocolos IPSEC, TLS, SSL, deepweb e darkweb, redes TOR
Ataques a redes de computadores (DoS, DDoS, botnets, phishing, zero-day exploits, ping da morte, UDP Flood, MAC flooding, IP spoofing, ARP spoofing, buffer overflow, SQL injection, Cross-Site Scripting, DNS Poisoning, MITRE ATT&CK), ameaças persistentes avançadas (APTs). OWASP Top 10. OSINT. Malware (virus, keylogger, trojan, spyware, backdoor, worms, rootkit, adware, fileless, ransomware). Técnicas (força bruta, criptoanálise, canal lateral, ataques de texto conhecido/escolhido, Man-in-the-Middle),
Criptografia: Sistemas criptográficos simétricos e assimétricos, certificação digital, modos de operação de cifras, algoritmos RSA, AES, ECC, IDEA, Twofish, Blowfish, 3DES e RC4, protocolo Diffie-Hellman, hashes criptográficos (algoritmos MD5, SHA-1, SHA-2, SHA-3, colisões), esteganografia. (Parte 1)
Criptografia: Sistemas criptográficos simétricos e assimétricos, certificação digital, modos de operação de cifras, algoritmos RSA, AES, ECC, IDEA, Twofish, Blowfish, 3DES e RC4, protocolo Diffie-Hellman, hashes criptográficos (algoritmos MD5, SHA-1, SHA-2, SHA-3, colisões), esteganografia. (Parte 2)
Computação em nuvem. Ambientes de nuvem AWS, Azure e Google Cloud). Segurança de contêineres (Docker, Kubernetes e runtime security)
Frameworks de segurança da informação e segurança cibernética (CIS Controls e NIST CyberSecurity Framework)
Normas NBR ISO/IEC nº 27001:2022 e nº 27002:2022