logo
Saltar para o conteúdo principal da página
Login Registar

9195 - Enquadramento operacional da cibersegurança

  • 4.7

    (125)
  • meta-icon 50 Horas
  • meta-icon 291 Students
Informações

Saiba mais aqui.

Destinatários

Sem informações adicionais.

Objetivos

– Identificar ameaças à cibersegurança.

– Comparar ferramentas de autenticação.

– Utilizar sistemas de deteção de intrusão.

– Identificar e utilizar a criptografia e assinaturas digitais.

– Descrever os fundamentos da segurança da rede.

– Distinguir o hacking do hacking ético.

Conteúdos

– Segurança da informação

– – Relatórios de ameaças de segurança

– – Vulnerabilidades web mais relevantes

– – Terminologias comuns

– – Elementos de segurança da informação

– – Estatísticas relacionadas com a segurança

– – Ataque em sites de redes sociais para roubo de identidade

– Tratamento de ameaças

– – Características de ameaça: Ameaça interna

– – Sniffing

– – Tipos de ameaças externas

– Backdoors, vírus, worms e trojan

– Passwords

– – Mecanismos de autenticação

– – Password cracker

– – Modus operandi de um atacante usando password cracker

– – Classificação de ataques

– – Web password

– – Senhas geradores

– Criptografia

– – Criptografia de chave pública

– – Assinatura digital

– – RSA (Rivest Shamir Adleman)

– – Criptografia de disco

– – Ataques de criptografia

– – Ferramentas Microsoft Cryptography

– Servidores e aplicações web

– – Funcionamento de servidores web

– – Vulnerabilidades de aplicativos e suas categorias

– – Ferramentas de deteção de vulnerabilidades IIS

– – Vulnerabilidades apache

– – Segurança do servidor web

– – Falhas cross-site scripting / XSS

– – SQL injection

– – Falhas de injeção e comandos

– Redes wireless

– – Componentes de rede WLAN

– – Tipos de rede WLAN

– – Deteção de uma rede WLAN

– – Como aceder a uma WLAN

– – Técnicas para detetar redes abertas wireless

– – Diretrizes de segurança WLAN

– Sistema de deteção de intrusão

– – Tipos de Intrusion Detection Systems

– – Sistema de Integridade Verifiers (SIV)

– – Indicações gerais de intrusões

– – Ferramentas de deteção de intrusão

– Firewalls

– – Características e funcionalidades de uma firewall

– – Tipos de firewall

– – Colocar o backdoors através de firewall

– Ciclo hacking

– – História do hacking

– – Perfil do hacker

– – Tipos de hackers

– Hacking ético

– – Classes de hacker

– – Características e limitações do hacking ético

– – Competências de um hacker ético

– – Classificação de hacker ético

– Segurança na rede

– – Mapeamento internet protocol para OSI

– – Ameaças de segurança sobre uma rede

– – Políticas de segurança de rede

– Segurança nos protocolos de rede

– – Protocolo de Segurança E-mail - S / MIME

– – Protocolo de Segurança E-mail - PGP

– – Protocolo de Segurança Web - SSL

– – Protocolo de Segurança Web - SSH

– – Protocolo de Segurança Web -http

– – Protocolo de Segurança Web -HTTPS

– Autenticação

– Validação e autenticação de equipamentos por radius server/ tacacs

Informações Relevantes

* Este curso é gratuito, se existir comparticipações.

Enquadramento operacional da cibersegurança
  • 50 horas
  • Sim
Partilhe agora:

+ 2100

Consultores/Formadores

40

Áreas Certificadas
pela DGERT

+ 58000

Formandos

+ 1730000

Horas de Formação