Escolar Documentos
Profissional Documentos
Cultura Documentos
Cibersegurança
Projeto apoiado pelo Ministério da Ciência, Tecnologia e Inovações, com recursos da Lei no 8.248, de 23 de outubro de 1991
Cibersegurança
Nivelamento - 80h
Aula 1 - O que são hackers e seus tipos- White/Grey/Black hat Aula 1 - E-mail
Aula 2 - Ethical hackers - Conceito de ética/O que é ethical hacking? Aula 2 - Web (H TTP/ TTPS
H )
Aula 3 - AN/WAN/Topologias
Aula 7 - nstalações de programas/Pacotes/Drivers
L
I
Aula - Subrede
6
He adecimal/ e adecateto
x H x
Multicast/Anycast
Aula 3 - Abreviações Pv I 6
Aula 4 - Subrede Pv I 6
Aula 7 - Protocolo DP U
Cibersegurança
Básico - 64h
Aula 5 - Modelos de serviços em nuvem (IaaS, PaaS e SaaS) 5 - Compreender as principais aplicações
de criptografia 1 e 2
Aula 6 - Principais provedores de nuvem
Aula 1 - Protocolos seguros
Aula 6 - Ética
Cibersegurança
Fundamental - 96h
10 - Segurança no host
2 - Ameaças, malwares e controles
Aula 1 - Proteção do endpoint
Aula 1 - Tipos de malware
Aula 2 - Segurança em sistemas embarcados
Aula 2 - Análise de indicadores de malware e prevenção de malware
Aula 3 - Firmware seguro
Aula 3 - Categorias de controle de segurança
Aula 4 - Segurança em virtualização e nuvem
Aula 4 - Fontes de ameaça: Darknet e Darkweb
11 - Equipamentos de segurança
3 - Técnicas utilizadas na identificação de ameaças
Aula 1 - Balanceadores de carga, VPN e NAC
Aula 1 - Gerenciamento de vulnerabilidades
Aula 2 - Segmentação de rede e port security
Aula 2 - Scanner de vulnerabilidades: Ativo x Passivo
Aula 3 - Equipamentos de segurança de rede (Firewall, IDS/IPS)
Aula 3 - Honeypots e outras armadilhas
Aula 4 - Segurança em redes sem fio
Aula 4 - Análise de tráfego TCP/IP
8 - Conceitos de criptografia
Aula 1 - Propriedades da criptografia
Aula 2 - Criptografia simétrica
Aula 1 - Segurança em sistema Windows Aula 2 - Detecção aprimorada de incidentes com inteligência de ameaças
Aula 2 - Segurança em sistema inux
L
Aula 3 - Processo de investigação
Aula 3 - Segurança de ativos de rede Aula 4 - Coleta de evidências: discos rígidos e sistemas de arquivos
Aula 4 - segurança em ambientes virtuali ados z
Aula 5 - Coleta de evidências: memória e rede
Aula 5 - Protocolos seguros de rede
3 - Forense computacional
3 - onitoramento e segurança em demais tecnologias
M
Aula 1 - Introdução à forense computacional - Windows e inux
L
Aula 1 - Gerenciando e monitorando vulnerabilidades Aula 2 - An lise forense em discos rígidos e sistemas de arquivos
á
4 - Estudo de caso
4 - Estudo de caso Aula 1 - Estudo de caso
Aula 1 - Estudo de caso
Cibersegurança
Especialização DevOps/DevSecOps
Aula 5 - Containers
2 - DevOps e InfraAgil
3 - DevSecOps
4 - Estudo de caso
Residência Tecnológica
j
Pro eto apoiado pelo Minist ério da Ciência, Tecnologia e Inovações, com recursos da Lei no 8.248, de 23 de outubro de 1991