SEFAZ-RR (Desenvolvedor de Software) Redes e Segurança

Aula demonstrativa disponível
Download liberado
Garantia de Satisfação OU SEU DINHEIRO DE VOLTA
Se você, dentro do período de 30 dias não estiver satisfeito, nós devolveremos seu dinheiro
Veja as regras
R$ 176,00
ou 12x de R$ 14,67
Certificado
Ao final do curso receba um certificado de conclusão
Cronograma
Vendas até: 15/12/2024
Acesso até: 31/12/2024
Carga Horária
72 horas
Garantia de Satisfação OU SEU DINHEIRO DE VOLTA
Se você, dentro do período de 30 dias não estiver satisfeito, nós devolveremos seu dinheiro
Veja as regras

Conteúdo do curso

7. Redes de Computadores. 7.1. Conceitos básicos de Teleprocessamento e redes. 7.2. organização de redes de computadores. 7.4. Redes locais: Arquitetura de redes. (Parte 1)
Disponível
7. Redes de Computadores. 7.1. Conceitos básicos de Teleprocessamento e redes. 7.2. organização de redes de computadores. 7.4. Redes locais: Arquitetura de redes. (Parte 2)
Baixar
Disponível
7.3. modelo OSI e Arquitetura TCP/IP.
Baixar
Disponível
SEGURANÇA DA INFORMAÇÃO: 1. Confiabilidade, integridade e disponibilidade. 6. Métodos de autenticação: OAuth 2, JWT, SSO – Single Sign On e SAML- Security Assertion Markup Language. 7. OWASP - Open Web Application Security Project 2021 Top 10 (https://owasp.org/www-project-top-ten/). 3. Gerência de riscos. 3.1. Ameaça, vulnerabilidade e impacto.
Baixar
Disponível
8. Segurança de aplicações web: 8.1. SQL injection, XSS (Crosssite Scripting), CSRF (Cross-site Request Forgery), ataques de inclusão de arquivos. 8.2. Vulnerabilidades em navegadores. 8.3. Vulnerabilidades de codesigning. 8.4. Vulnerabilidades de controles de autenticação. 8.5. Comunicação interaplicativos e sidejacking.
Baixar
Disponível
2. Mecanismos de segurança. 2.1. Criptografia. 2.2. Assinatura digital. 2.3. Garantia de integridade. 2.4. Controle de acesso. 2.5. Certificação digital. 2.6. Infraestrutura de chaves públicas. 2.7. Ataques a sistemas de criptografia. (Parte 1)
Baixar
Disponível
2. Mecanismos de segurança. 2.1. Criptografia. 2.2. Assinatura digital. 2.3. Garantia de integridade. 2.4. Controle de acesso. 2.5. Certificação digital. 2.6. Infraestrutura de chaves públicas. 2.7. Ataques a sistemas de criptografia. (Parte 2)
Baixar
Disponível
9. Conceitos de Computação em Nuvem.
Baixar
Disponível
4. Políticas de segurança. 4.1. NBR ISO/IEC 27002:2005. 4.2. NBR ISO/IEC 27001:2013. 4.3. NBR ISO/IEC 15408. 4.4. Políticas de senhas. 5. Autenticação de dois fatores (MFA).
Baixar

Aulas demonstrativas