TCE-PA (Auditor de Controle Externo - Analista de Segurança) Segurança da Informação

Aula demonstrativa disponível
Download liberado

Não aborda: 

  •  18 Network Access Control (NAC) e Network Access Protection (NAP). 15 Segurança de servidores e estações de trabalho, configurações de segurança em servidores Linux e Windows, softwares de segurança. 21 Segurança de dados em dispositivos móveis. 19 Registros de auditoria: conceitos, servidor de log centralizado, protocolos Syslog e Microsoft Event Viewer. 

     
 
 
 
Garantia de Satisfação OU SEU DINHEIRO DE VOLTA
Se você, dentro do período de 30 dias não estiver satisfeito, nós devolveremos seu dinheiro
Veja as regras
R$ 192,00
ou 12x de R$ 16,00
Certificado
Ao final do curso receba um certificado de conclusão
Cronograma
Vendas até: 15/12/2024
Acesso até: 31/12/2024
Carga Horária
109 horas
Garantia de Satisfação OU SEU DINHEIRO DE VOLTA
Se você, dentro do período de 30 dias não estiver satisfeito, nós devolveremos seu dinheiro
Veja as regras

Conteúdo do curso

1 Conceitos de segurança da informação: classificação de informações; procedimentos de segurança; auditoria e conformidade; confiabilidade, integridade e disponibilidade; controle de acesso; autenticação; segurança física e lógica; identificação, autorização e autenticação; gestão de identidades; métricas e indicadores em segurança da informação. 2 Política de segurança da informação: processos de definição, implantação e gestão de políticas de segurança. 8 Segurança de aplicações: segurança em banco de dados; desenvolvimento seguro de software. 22 Controle de acesso baseado em papéis (Role Based Access Control – RBAC).
Disponível
12 Segurança em redes: segmentação de redes, sistemas de firewall, firewall de aplicação web (WAF), detectores de intrusão (IDS e IPS), NAT, analisadores de tráfegos de rede (Sniffers), DMZ, proxies, defesa de perímetros, topologias de redes seguras. 20 Security Information and Event Management (SIEM) - Sistema de gerenciamento e correlação de eventos relacionados à segurança da informação.
Baixar
Disponível
6 SSL/TLS. 6.1 OpenSSL. 6.2 OpenVPN. Virtual Private Networks (IPSEC VPN, SSL VPN, client-to-site e site-to-site)
Baixar
Disponível
10 Ataques a redes e serviços: Injection [SQL, LDAP], DDoS, DoS, IP spoofing, buffer overflow, Cross-Site Scripting (XSS), spear phishing, port scan, quebra de autenticação e sequestro de sessão, referência insegura a objetos, Cross-Site Request Forgery, APT - Advanced Persistent Threat, armazenamento inseguro de dados criptografados, engenharia social, ataque de dia zero (Zero Day Attack), ataques de dicionário e ataques de força bruta. 13 Softwares maliciosos: conceitos e características de vírus, worm, cavalo de tróia, backdoor, keylogger, screenlogger, exploit, spyware, adware, ransomware, rootkit e bot. 14 Segurança em redes wireless. 17 Testes de invasão (pentest) em aplicações web, banco de dados, sistemas operacionais e dispositivos de redes.
Baixar
Disponível
3 Criptografia: conceitos de criptografia, aplicações, sistemas criptográficos simétricos e de chave pública; modos de operação de cifras; certificação e assinatura digital; tokens e smartcards; protocolos criptográficos; características do RSA, DES, e AES; funções hash; MD5 e SHA-1; esteganografia. (Parte 1)
Baixar
Disponível
3 Criptografia: conceitos de criptografia, aplicações, sistemas criptográficos simétricos e de chave pública; modos de operação de cifras; certificação e assinatura digital; tokens e smartcards; protocolos criptográficos; características do RSA, DES, e AES; funções hash; MD5 e SHA-1; esteganografia. (Parte 2)
Baixar
Disponível
Backup e Raid
Baixar
Disponível
7 Information Lifecycle Management.
Baixar
Disponível
8 Computação na nuvem (Cloud Computing). 8.1 Segurança em Cloud Computing.
Baixar
Disponível
24 Boas práticas em segurança da informação no âmbito da Administração Pública Federal: Instrução Normativa GSI/PR nº 1/2008 e normas complementares do GSI/PR.
Disponível
7 Normas de segurança da informação: ABNT NBR ISO/IEC 27001:2013 - sistemas de gestão da segurança da informação – requisitos; ABNT NBR ISO/IEC 27002:2013 - código de prática para controles de segurança da informação; 6 Gestão de segurança da informação: classificação e controle de ativos de informação, segurança de ambientes físicos e lógicos, controles de acesso, segurança de serviços terceirizados.
Baixar
Disponível
ABNT NBR ISO/IEC 27005:2011 - gestão de riscos de segurança da informação; ABNT NBR ISO 31000:2009 - gestão de riscos - princípios e diretrizes; ABNT NBR ISO 22301:2013 - sistemas de gestão de continuidade de negócios - requisitos; ABNT NBR ISO 22313:2015 - sistemas de gestão de continuidade de negócios - orientações. 4 Gerência de riscos: ameaça, vulnerabilidade e impacto; planejamento, identificação, análise e tratamento de riscos de segurança; melhores práticas de gerenciamento de risco. 5 Gestão de continuidade do negócio: análise de impacto nos negócios (BIA), análise de riscos, estratégia de continuidade, plano de administração de crises, plano de continuidade operacional, plano de recuperação de desastres, plano de testes.
Baixar
Disponível
ABNT NBR ISO 27003:2011 versão corrigida: 2015 - diretrizes para implantação de um sistema de gestão da segurança da informação; ABNT NBR ISO 27004:2010 - gestão da segurança da informação - medição;

Aulas demonstrativas