TJ-MA (Analista Judiciário - Analista de Sistemas - Segurança da Informação) Redes e Segurança

Aula demonstrativa disponível
Download liberado

NÃO SERÁ ABORDADO:

  • Sistemas de segurança de rede: Análise de vulnerabilidades. Avaliação de Segurança de Aplicações. Tratamento de incidentes e problemas. 

 

Garantia de Satisfação OU SEU DINHEIRO DE VOLTA
Se você, dentro do período de 30 dias não estiver satisfeito, nós devolveremos seu dinheiro
Veja as regras
R$ 176,00
ou 12x de R$ 14,67
Certificado
Ao final do curso receba um certificado de conclusão
Cronograma
Vendas até: 15/12/2024
Acesso até: 31/12/2024
Carga Horária
113 horas
Garantia de Satisfação OU SEU DINHEIRO DE VOLTA
Se você, dentro do período de 30 dias não estiver satisfeito, nós devolveremos seu dinheiro
Veja as regras

Conteúdo do curso

Segurança da informação: Confidencialidade, disponibilidade, integridade, irretratabilidade. Classificação e controle dos ativos de informação. Controles de acesso físico e lógico. Controle de acesso: autenticação, autorização e auditoria; Controle de acesso baseado em papeis (Role Based Access Control — RBAC); autenticação forte (baseada em dois ou mais fatores); Single sign-on.
Disponível
Sistemas de proteção (IDS, IPS, firewall, WAF, UTM, SIEM, Filtro de URL, DMZ, Proxy, NAC, VLANs, Antivírus e Antispam). Arquiteturas de firewalls.
Baixar
Disponível
Comunicação segura com Secure Sockets Layer - SSL e Transport Layer Security — TLS. VPN; VPN-SSL.
Baixar
Disponível
Ataques e ameaças na internet e em redes sem fio (phishing/scam, spoofing, DoS, DDoS, fIood). Identificação de tipos de códigos maliciosos: vírus e outros malware (cavalos de troia, adware, spyware, backdoors, keyloggers, worms, bots, botnets, rootkits, phishing, ransomware). Ataques e proteções relativos a hardware, software, sistemas operacionais, aplicações, bancos de dados, redes, pessoas e ambiente físico. Principais vulnerabilidades em aplicações Web; Testes de Intrusão. OWASP Top 10.
Baixar
Disponível
Criptografia simétrica e assimétrica: conceitos básicos, aplicações e principais algoritmos. Certificação e assinatura digital: conceitos e aplicações. Hashes criptográficos. (Parte 1)
Baixar
Disponível
Criptografia simétrica e assimétrica: conceitos básicos, aplicações e principais algoritmos. Certificação e assinatura digital: conceitos e aplicações. Hashes criptográficos. (Parte 2)
Baixar
Disponível
Conceitos e implementação de backup e recuperação de dados.
Baixar
Disponível
Normas: ABNT NBR ISO/IEC 27001:2022; ABNT NBR ISO/IEC 27002:2022;
Baixar
Disponível
ABNT NBR ISO/IEC 27005:2019. Plano de Continuidade de Negócio (plano de contingência, de recuperação de desastres, de gerenciamento de crises. Política de Segurança da Informação. Análise e gestão de riscos.
Baixar
Disponível
CIS Controls v8.
Baixar
Disponível
Segurança de redes sem fio: EAP, WEP, WPA, WPA2. RADIUS.
Baixar
Disponível
Monitoramento de tráfego. Sniffer de rede. Interpretação de pacotes.
Baixar

Aulas demonstrativas