Redes de Computadores. Infraestrutura de Rede: Cabeamento estruturado. (Parte 1)
Redes de Computadores. Infraestrutura de Rede: Cabeamento estruturado. (Parte 2)
Software-Defined Networking (SDN): Redes Overlay: VXLAN. VLANs.
Redes sem fio: Padrão IEEE 802.11 Wireless LAN. Segurança em redes sem fio.
IPv4. Endereçamento IP. IPv4.
IPv6. Endereçamento IP. IPv6. ICMP
Gerenciamento de redes: conceitos, fundamentos, protocolos e implantação (SNMP, RMON, MIBs, NMSs, agentes.
Monitoramento (Zabbix, Prometheus, Grafana). CiscoView, CiscoWorks, Ethereal e MRTG).
SEGURANÇA DA INFORMAÇÃO: Conceitos Básicos. Confidencialidade. Integridade. Disponibilidade. Autenticidade. Métodos de autenticação. Autenticação multifator baseada em biometria, por token e certificados. Protocolos de autenticação: OAuth 2.0, OpenID Connect, JWT (JSON Web Tokens) e SSO. Segurança de aplicativos web. Conceitos de segurança de aplicativos web. Análise de vulnerabilidades em aplicações web. Metodologia Open Web Application Security Project (OWASP). Técnicas de proteção de aplicações web, testes de Invasão. Segurança de Informação e Desenvolvimento de Software Seguro. Privacidade e segurança por padrão e por design, criptografia, autenticação e autorização. Segurança em aplicações web e mobile, gestão de identidades e o.
Segurança em Redes e Infraestrutura. Proteção de Redes: Firewall, IDS/IPS, SIEM, Proxy. Segurança de Ativos de Rede: Segurança de switches e roteadores, segurança de servidores e estações de trabalho.
Ameaças e vulnerabilidades em aplicações. Injection (SQL, LDAP), Cross-Site Scripting (XSS). Quebra de autenticação e gerenciamento de sessão. Referência insegura a objetos, Cross-Site Request Forgery. Armazenamento inseguro de dados criptografados. Prevenção e combate a ataques a redes de computadores. DDoS, DoS, DNS spoofing. Eavesdropping, ransomware, phishing. Brute force, port scanning.
Criptografia e proteção de dados em trânsito e em repouso. Sistemas criptográficos simétricos e assimétricos (principais algoritmos). Funções de hash. e certificação digital. (Parte 1)
Criptografia e proteção de dados em trânsito e em repouso. Sistemas criptográficos simétricos e assimétricos (principais algoritmos). Funções de hash. e certificação digital. (Parte 2)
Computação em nuvem (SaaS, PaaS, IaaS), migração para a nuvem, estratégias de escalabilidade. AWS, Azure, Microsoft 365. Conceitos, configuração e istração.
Gestão de segurança da informação. NBR ISO/IEC Família 27001:2022 e NBR ISO/IEC 27002:2022.
Continuidade de Negócio e Resposta a Incidentes. Estratégias de recuperação. Planos de contingência. Recuperação de desastres. Gerenciamento de crises. Norma NBR ISO/IEC 15999.
NIST - Cybersecurity Framework. CIS Controls.