Saiba mais aqui.
Sem informações adicionais.
– Identificar ameaças à cibersegurança.
– Comparar ferramentas de autenticação.
– Utilizar sistemas de deteção de intrusão.
– Identificar e utilizar a criptografia e assinaturas digitais.
– Descrever os fundamentos da segurança da rede.
– Distinguir o hacking do hacking ético.
– Segurança da informação
– – Relatórios de ameaças de segurança
– – Vulnerabilidades web mais relevantes
– – Terminologias comuns
– – Elementos de segurança da informação
– – Estatísticas relacionadas com a segurança
– – Ataque em sites de redes sociais para roubo de identidade
– Tratamento de ameaças
– – Características de ameaça: Ameaça interna
– – Sniffing
– – Tipos de ameaças externas
– Backdoors, vírus, worms e trojan
– Passwords
– – Mecanismos de autenticação
– – Password cracker
– – Modus operandi de um atacante usando password cracker
– – Classificação de ataques
– – Web password
– – Senhas geradores
– Criptografia
– – Criptografia de chave pública
– – Assinatura digital
– – RSA (Rivest Shamir Adleman)
– – Criptografia de disco
– – Ataques de criptografia
– – Ferramentas Microsoft Cryptography
– Servidores e aplicações web
– – Funcionamento de servidores web
– – Vulnerabilidades de aplicativos e suas categorias
– – Ferramentas de deteção de vulnerabilidades IIS
– – Vulnerabilidades apache
– – Segurança do servidor web
– – Falhas cross-site scripting / XSS
– – SQL injection
– – Falhas de injeção e comandos
– Redes wireless
– – Componentes de rede WLAN
– – Tipos de rede WLAN
– – Deteção de uma rede WLAN
– – Como aceder a uma WLAN
– – Técnicas para detetar redes abertas wireless
– – Diretrizes de segurança WLAN
– Sistema de deteção de intrusão
– – Tipos de Intrusion Detection Systems
– – Sistema de Integridade Verifiers (SIV)
– – Indicações gerais de intrusões
– – Ferramentas de deteção de intrusão
– Firewalls
– – Características e funcionalidades de uma firewall
– – Tipos de firewall
– – Colocar o backdoors através de firewall
– Ciclo hacking
– – História do hacking
– – Perfil do hacker
– – Tipos de hackers
– Hacking ético
– – Classes de hacker
– – Características e limitações do hacking ético
– – Competências de um hacker ético
– – Classificação de hacker ético
– Segurança na rede
– – Mapeamento internet protocol para OSI
– – Ameaças de segurança sobre uma rede
– – Políticas de segurança de rede
– Segurança nos protocolos de rede
– – Protocolo de Segurança E-mail - S / MIME
– – Protocolo de Segurança E-mail - PGP
– – Protocolo de Segurança Web - SSL
– – Protocolo de Segurança Web - SSH
– – Protocolo de Segurança Web -http
– – Protocolo de Segurança Web -HTTPS
– Autenticação
– Validação e autenticação de equipamentos por radius server/ tacacs
* Este curso é gratuito, se existir comparticipações.
Consultores/Formadores
Áreas Certificadas
pela DGERT
Formandos
Horas de Formação