TJ-MS (Técnico de Nível Superior - Analista de Sistemas Computacionais - Analista de Segurança de TI) Redes e Segurança - 2024 (Pós-Edital)

Aula demonstrativa disponível
Download liberado

OBSERVAÇÃO: NÃO SERÁ ABORDADO:

  • Auditoria e controle de segurança da informação. Diretrizes da norma ISO/IEC 27007. Conceito de Ethical Hacking. tandem e reversal. Metodologias de pentest: OSSTMM e PTES. Monitoramento e resposta a incidentes. Centros de estudos, resposta e tratamento de incidentes (CERT). Organização e operação de ambientes de NOC e SOC. gateway VPN; Metodologias de resposta a incidentes. Composição e atribuições do Comitê de Crises Cibernéticas. Equipe de Tratamento e Resposta de Incidentes de Segurança Cibernética (ETIR). Network Access Control (NAC) e Network Access Protection (NAP). Cofres de senhas e gerenciadores de acessos privilegiados (PAM). 
Garantia de Satisfação OU SEU DINHEIRO DE VOLTA
Se você, dentro do período de 30 dias não estiver satisfeito, nós devolveremos seu dinheiro
Veja as regras
R$ 224,00
ou 12x de R$ 18,67
Certificado
Ao final do curso receba um certificado de conclusão
Cronograma
Vendas até: 19/05/2024
Acesso até: 31/12/2024
Carga Horária
144 horas
Garantia de Satisfação OU SEU DINHEIRO DE VOLTA
Se você, dentro do período de 30 dias não estiver satisfeito, nós devolveremos seu dinheiro
Veja as regras

Conteúdo do curso

Redes de computadores. Topologias de redes de computadores. Meios de transmissão e tipos de cabeamentos. Fibras ópticas multimodo e monomodo. Tecnologias de redes locais e de longa distância (LAN, MAN e WAN). (Parte 1)
Disponível
Redes de computadores. Topologias de redes de computadores. Meios de transmissão e tipos de cabeamentos. Fibras ópticas multimodo e monomodo. Tecnologias de redes locais e de longa distância (LAN, MAN e WAN). (Parte 2)
Baixar
Disponível
Modelo de referência OSI. Arquitetura TCP/IP. Ativos de rede: gateways, hubs, repetidores, bridges, switches e roteadores.
Baixar
Disponível
Gerações de Wi-Fi. Padrões e protocolos da família 802.1x. EAP, WEP, WPA e WPA2. Boas práticas de segurança em redes sem fio.
Baixar
Disponível
Endereçamento IP: IPv4. IPv6. CIDR. Mecanismo de NAT e PAT. Características da Internet das Coisas (IoT). ICMP. (IPv4)
Baixar
Disponível
Endereçamento IP: IPv4. IPv6. CIDR. Mecanismo de NAT e PAT. Características da Internet das Coisas (IoT). ICMP. (IPv6)
Baixar
Disponível
TCP, UDP
Baixar
Disponível
HTTP, HTTPS, SMTP, IMAP
Baixar
Disponível
DNS, DHCP, FTP, NTP, SSH, LDAP e RDP.
Baixar
Disponível
Gerenciamento de redes: conceitos, fundamentos, protocolos e implantação. SNMP, MIBs, NMSs e agentes.
Baixar
Disponível
Serviços de autenticação; SSO Single Sign-On; Keycloak; Protocolo OAuth2 (RFC 6749);
Baixar
Disponível
Sistemas de prevenção e de detecção de intrusão. Honeypots e honeynets. Gerenciamento de eventos de segurança da informação (SIEM). Proteção de perímetro e sistemas. Arquiteturas de firewalls e DMZ. Ativos de segurança de redes: firewall, firewall Proxy, NGFW, WAF, IDS/IPS, DLP. Sistemas antispam e antimalware.
Baixar
Disponível
VPN.
Baixar
Disponível
Análise de vulnerabilidades. Categorias, técnicas e ferramentas de ataque cibernético: engenharia social, negação de serviço, flooding, scanning, sniffing, pharming, brute force, spoofing, man-in-the-middle, rootkits, backdoors, session hijacking, XSS e SQL injection. Ataques e vulnerabilidades diazero (zero day). Classificação STRIDE. Tipos e características de malwares. Ameaças persistentes avançadas (APT). Fundação OWASP e as principais vulnerabilidades e remediações mapeadas. Análise de vulnerabilidades e pentest. Tipos de pentest: blind, white/gray/black box.
Baixar
Disponível
Gestão de riscos cibernéticos. Conceito de risco cibernético. Sistemas de gestão de risco. Etapas da gestão de risco: análise e avaliação, tratamento do risco, aceitação do risco e comunicação do risco. Métodos quantitativos e qualitativos de estimativa de riscos. Continuidade de negócios. Conceitos e princípios de resiliência organizacional e continuidade de negócios e serviços. Elaboração de Análise de Impacto de Negócio (BIA – Business Impact Analysis). Planos de continuidade de negócio: tratamento de incidentes, gestão de crises, continuidade operacional e recuperação de desastres. Estratégias de contingência. Políticas, tipos e tecnologias de backup. Tipos de site backup: cold, hot e warm. Requisitos da norma ISO/IEC 22301.
Baixar
Disponível
Nuvem. Aspectos da segurança em ambientes de Nuvem.
Baixar

Aulas demonstrativas