PC-TO (Perito Criminal - Engenharia da Computação) Redes e Segurança

Aula demonstrativa disponível
Download liberado
Garantia de Satisfação OU SEU DINHEIRO DE VOLTA
Se você, dentro do período de 30 dias não estiver satisfeito, nós devolveremos seu dinheiro
Veja as regras
R$ 256,00
ou 12x de R$ 21,33
Certificado
Ao final do curso receba um certificado de conclusão
Cronograma
Vendas até: 15/12/2024
Acesso até: 31/12/2024
Carga Horária
152 horas
Garantia de Satisfação OU SEU DINHEIRO DE VOLTA
Se você, dentro do período de 30 dias não estiver satisfeito, nós devolveremos seu dinheiro
Veja as regras

Conteúdo do curso

7.Redes de Comunicação de Dados: Topologias de redes de computadores. Arquitetura e protocolos de redes de comunicação.10.Aplicações de redes, inclusive de telefonia, da Internet e de redes de TV. Princípios de redes peer-to- peer (Gnutella, Kazaa etc.). Arquitetura cliente-servidor.
Disponível
meios de transmissão, técnicas básicas de comunicação,
Baixar
Disponível
Modelo de referência OSI. Arquitetura TCPI/P. Técnicas de comutação de circuitos, pacotes e células. 8.Elementos de interconexão de redes de computadores (gateways, hubs, repetidores, bridges, switches, roteadores).
Baixar
Disponível
9.Serviços e principais utilitários - Parte I. Tecnologias de redes locais e de longa distância. Redes de alta velocidade.
Baixar
Disponível
9.Serviços e principais utilitários - Parte II
Baixar
Disponível
9.Serviços e principais utilitários - Parte III
Baixar
Disponível
9.Serviços e principais utilitários - Parte IV
Baixar
Disponível
9.Serviços e principais utilitários - Parte V
Baixar
Disponível
9.Serviços e principais utilitários - Parte VI; 12.Funcionamento dos principais serviços de rede. Servidores de e-mail, servidores Web,
Baixar
Disponível
9.Serviços e principais utilitários - Parte VII; 13.Domínios, entidades de registro, servidores WHOIS.
Baixar
Disponível
11.Monitoramento de tráfego. Sniffer de rede. Interpretação de pacotes. Formato de pacotes dos principais protocolos pertencentes à família TCPIIP. Anomalias
Baixar
Disponível
14.Segurança da Informação: políticas de segurança da informação, inclusive redes sem fio, processos de definição, implantação e gestão de políticas de segurança e auditoria pessoas e ambiente físico.
Baixar
Disponível
Segurança de redes de computadores, inclusive firewalls e proxies, servidores proxy.
Baixar
Disponível
Vulnerabilidades e ataques a sistemas computacionais, , ataques e proteções relativos a hardware, software, sistemas operacionais, aplicações, bancos de dados, redes,
Baixar
Disponível
16.Criptografia: conceitos básicos, sistemas criptográficos simétricos e de chave pública, modos de operação de cifras, e protocolos criptográficos. Características do RSA, DES e AES. Funções hash. MD5 e SHA-1. 17.Esteganografia.
Baixar
Disponível
Certificação digital
Baixar
Disponível
Tipos de serviço e QoS.
Baixar

Aulas demonstrativas