TJ-MS (Técnico de Nível Superior - Analista de Sistemas Computacionais - Analista de Segurança de TI) Redes e Segurança

Aula demonstrativa disponível
Download liberado

OBSERVAÇÃO: NÃO SERÁ ABORDADO:

  • Auditoria e controle de segurança da informação. Diretrizes da norma ISO/IEC 27007. Network Access Control (NAC) e Network Access Protection (NAP). 
Garantia de Satisfação OU SEU DINHEIRO DE VOLTA
Se você, dentro do período de 30 dias não estiver satisfeito, nós devolveremos seu dinheiro
Veja as regras
R$ 396,00
ou 12x de R$ 33,00
Certificado
Ao final do curso receba um certificado de conclusão
Cronograma
Vendas até: 15/12/2026
Acesso até o dia da prova.
Carga Horária
141 horas
Garantia de Satisfação OU SEU DINHEIRO DE VOLTA
Se você, dentro do período de 30 dias não estiver satisfeito, nós devolveremos seu dinheiro
Veja as regras

Conteúdo do curso

Redes de computadores. Topologias de redes de computadores. Meios de transmissão e tipos de cabeamentos. Fibras ópticas multimodo e monomodo. Tecnologias de redes locais e de longa distância (LAN, MAN e WAN). (Parte 1)
Disponível
Redes de computadores. Topologias de redes de computadores. Meios de transmissão e tipos de cabeamentos. Fibras ópticas multimodo e monomodo. Tecnologias de redes locais e de longa distância (LAN, MAN e WAN). (Parte 2)
Baixar
Disponível
Modelo de referência OSI. Arquitetura TCP/IP. Ativos de rede: gateways, hubs, repetidores, bridges, switches e roteadores.
Baixar
Disponível
Gerações de Wi-Fi. Padrões e protocolos da família 802.1x. EAP, WEP, WPA e WPA2. Boas práticas de segurança em redes sem fio.
Baixar
Disponível
Endereçamento IP: IPv4. IPv6. CIDR. Mecanismo de NAT e PAT. Características da Internet das Coisas (IoT). ICMP. (IPv4)
Baixar
Disponível
Endereçamento IP: IPv4. IPv6. CIDR. Mecanismo de NAT e PAT. Características da Internet das Coisas (IoT). ICMP. (IPv6)
Baixar
Disponível
TCP, UDP
Baixar
Disponível
HTTP, HTTPS, SMTP, IMAP
Baixar
Disponível
DNS, DHCP, FTP, NTP, SSH, LDAP e RDP.
Baixar
Disponível
Gerenciamento de redes: conceitos, fundamentos, protocolos e implantação. SNMP, MIBs, NMSs e agentes.
Baixar
Disponível
Serviços de autenticação; SSO Single Sign-On; Keycloak; Protocolo OAuth2 (RFC 6749); Cofres de senhas e gerenciadores de acessos privilegiados (PAM).
Baixar
Disponível
Sistemas de prevenção e de detecção de intrusão. Honeypots e honeynets. Gerenciamento de eventos de segurança da informação (SIEM). Proteção de perímetro e sistemas. Arquiteturas de firewalls e DMZ. Ativos de segurança de redes: firewall, firewall Proxy, NGFW, WAF, IDS/IPS, DLP. Sistemas antispam e antimalware.
Baixar
Disponível
Gateway VPN; Hardening de serviços HTTP. (SSL e TLS)
Baixar
Disponível
Análise de vulnerabilidades. Categorias, técnicas e ferramentas de ataque cibernético: engenharia social, negação de serviço, flooding, scanning, sniffing, pharming, brute force, spoofing, man-in-the-middle, rootkits, backdoors, session hijacking, XSS e SQL injection. Ataques e vulnerabilidades diazero (zero day). Classificação STRIDE. Tipos e características de malwares. Ameaças persistentes avançadas (APT). Fundação OWASP e as principais vulnerabilidades e remediações mapeadas. Análise de vulnerabilidades e pentest. Conceito de Ethical Hacking. Tipos de pentest: blind, white/gray/black box, tandem e reversal. Metodologias de pentest: OSSTMM e PTES.
Baixar
Disponível
Gestão de riscos cibernéticos. Conceito de risco cibernético. Sistemas de gestão de risco. Etapas da gestão de risco: análise e avaliação, tratamento do risco, aceitação do risco e comunicação do risco. Métodos quantitativos e qualitativos de estimativa de riscos. Continuidade de negócios. Conceitos e princípios de resiliência organizacional e continuidade de negócios e serviços. Elaboração de Análise de Impacto de Negócio (BIA – Business Impact Analysis). Planos de continuidade de negócio: tratamento de incidentes, gestão de crises, continuidade operacional e recuperação de desastres. Estratégias de contingência. Políticas, tipos e tecnologias de backup. Tipos de site backup: cold, hot e warm. Requisitos da norma ISO/IEC 22301.
Baixar
Disponível
Monitoramento e resposta a incidentes. Centros de estudos, resposta e tratamento de incidentes (CERT). Organização e operação de ambientes de NOC e SOC. Metodologias de resposta a incidentes. Composição e atribuições do Comitê de Crises Cibernéticas. Equipe de Tratamento e Resposta de Incidentes de Segurança Cibernética (ETIR).
Disponível
Diretrizes da norma ISO/IEC 27701.

Aulas demonstrativas