INFRAESTRUTURA EM TI: Redes de computadores. (Parte 1)
INFRAESTRUTURA EM TI: Redes de computadores. (Parte 2)
Protocolos da família TCP/IP.
Redes Locais e de longa distância, redes cabeadas, redes sem fio (padrões 802.11, protocolos 802.1x, EAP, WEP, WPA e WPA2). Noções de switching. (Parte 1)
Redes Locais e de longa distância, redes cabeadas, redes sem fio (padrões 802.11, protocolos 802.1x, EAP, WEP, WPA e WPA2). Noções de switching. (Parte 2)
Endereçamento (IPv6); NAT
Gerenciamento de redes TCP/IP. Arquitetura de gerenciamento, SMI, SNMP e MIB.
Serviços de diretório: Active Directory e LDAP; interoperabilidade.
SEGURANÇA DA INFORMAÇÃO: Conceitos básicos: confidencialidade, integridade, disponibilidade, autenticidade e não repúdio. Métodos de autenticação e autorização: autenticação de múltiplos fatores (MFA), protocolos de autenticação — OAuth 2.0, OpenID Connect e JWT (JSON Web Tokens). Segurança de aplicativos web: conceitos de segurança de aplicativos web, análise de vulnerabilidades em aplicações web, metodologia open web application security project (OWASP), técnicas de proteção de aplicações web. Gestão de identidade e acesso (IAM, RBAC, MFA).
Segurança em redes de computadores. Tecnologias de segurança: firewalls, sistemas de detecção e prevenção de intrusões, antivírus, antispam. Dispositivos de segurança (firewalls, IDS, IPS, proxies);
Proteção de dados em trânsito; VPN
Ameaças e vulnerabilidades em aplicações: injection (SQL, LDAP), cross-site scripting (XSS), quebra de autenticação e gerenciamento de sessão, referência insegura a objetos, cross-site request forgery, armazenamento inseguro de dados criptografados. Prevenção e combate a ataques a redes de computadores, como DDoS, DoS, DNS spoofing, eavesdropping, phishing, brute force, port scanning. Tipos de ataques (spoofing, flood, DoS, DDoS, phishing); malwares (vírus de computador, cavalo de Troia, adware, spyware, backdoors, keylogger, worms, ransomware).
Criptografia e proteção de dados em repouso; sistemas criptográficos simétricos e assimétricos e principais protocolos.
Assinatura e certificação digital.
Cibersegurança e continuidade de negócios (ISO 27001/27002, NIST).
Cibersegurança e continuidade de negócios (ISO22301).