TCDF (Auditor de Controle Externo - Área Especializada - Especialidade Tecnologia da Informação - Orientação de Sistemas TI) Segurança da Informação

Aula demonstrativa disponível
Download liberado
Garantia de Satisfação OU SEU DINHEIRO DE VOLTA
Se você, dentro do período de 30 dias não estiver satisfeito, nós devolveremos seu dinheiro
Veja as regras
R$ 112,00
ou 12x de R$ 9,33
Certificado
Ao final do curso receba um certificado de conclusão
Cronograma
Vendas até: 15/12/2024
Acesso até: 31/12/2024
Carga Horária
86 horas
Garantia de Satisfação OU SEU DINHEIRO DE VOLTA
Se você, dentro do período de 30 dias não estiver satisfeito, nós devolveremos seu dinheiro
Veja as regras

Conteúdo do curso

4 Segurança de aplicativos web: Conceitos de segurança de aplicativos web, Análise de vulnerabilidades em aplicações web, Metodologia Open Web Application Security Project (OWASP), Técnicas de proteção de aplicações web. 2 Métodos de autenticação: Autenticação de dois fatores (2FA), baseada em biometria, por token e certificados; Protocolos de autenticação: OAuth 2.0, OpenID Connect e JWT (JSON Web Tokens).
Disponível
3 Ameaças e vulnerabilidades em aplicações: Injection (SQL, LDAP), Cross-Site Scripting (XSS), Quebra de autenticação e gerenciamento de sessão, Referência insegura a objetos, CrossSite Request Forgery, Armazenamento inseguro de dados criptografados. 5 Prevenção e combate a ataques a redes de computadores, como DDoS, DoS, DNS spoofing, eavesdropping, phishing, brute force, port scanning. (Mecanismos de Segurança - Parte 1)
Baixar
Disponível
3 Ameaças e vulnerabilidades em aplicações: Injection (SQL, LDAP), Cross-Site Scripting (XSS), Quebra de autenticação e gerenciamento de sessão, Referência insegura a objetos, CrossSite Request Forgery, Armazenamento inseguro de dados criptografados. 5 Prevenção e combate a ataques a redes de computadores, como DDoS, DoS, DNS spoofing, eavesdropping, phishing, brute force, port scanning. (Mecanismos de Segurança - Parte 2)
Baixar
Disponível
3 Ameaças e vulnerabilidades em aplicações: Injection (SQL, LDAP), Cross-Site Scripting (XSS), Quebra de autenticação e gerenciamento de sessão, Referência insegura a objetos, CrossSite Request Forgery, Armazenamento inseguro de dados criptografados. 5 Prevenção e combate a ataques a redes de computadores, como DDoS, DoS, DNS spoofing, eavesdropping, phishing, brute force, port scanning. (Ataques e Malwares)
Baixar
Disponível
6 Criptografia e proteção de dados em trânsito e em repouso; Sistemas criptográficos simétricos e assimétricos e principais protocolos.
Baixar
Disponível
7 Assinatura e certificação digital.
Baixar
Disponível
1 Gestão de segurança da informação: NBR ISO/IEC 27001 e NBR ISO/IEC 27002.
Baixar
Disponível
8 Gestão de riscos e continuidade de negócio: Normas NBR ISO/IEC 15999 e 27005.
Baixar

Aulas demonstrativas