Objetivos
• Identificar ameaças à cibersegurança.• Comparar ferramentas de autenticação.
• Utilizar sistemas de deteção de intrusão.
• Identificar e utilizar a criptografia e assinaturas digitais.
• Descrever os fundamentos da segurança da rede.
• Distinguir o hacking do hacking ético.
Conteúdos programáticos
• Segurança da informaçãoo Relatórios de ameaças de segurança
o Vulnerabilidades web mais relevantes
o Terminologias comuns
o Elementos de segurança da informação
o Estatísticas relacionadas com a segurança
o Ataque em sites de redes sociais para roubo de identidade
• Tratamento de ameaças
o Características de ameaça: Ameaça interna
o Sniffing
o Tipos de ameaças externas
• Backdoors, vírus, worms e trojan
• Passwords
o Mecanismos de autenticação
o Password cracker
o Modus operandi de um atacante usando password cracker
o Classificação de ataques
o Web password
o Senhas geradores
• Criptografia
o Criptografia de chave pública
o Assinatura digital
o RSA (Rivest Shamir Adleman)
o Criptografia de disco
o Ataques de criptografia
o Ferramentas Microsoft Cryptography
• Servidores e aplicações web
o Funcionamento de servidores web
o Vulnerabilidades de aplicativos e suas categorias
o Ferramentas de deteção de vulnerabilidades IIS
o Vulnerabilidades apache
o Segurança do servidor web
o Falhas cross-site scripting / XSS
o SQL injection
o Falhas de injeção e comandos
• Redes wireless
o Componentes de rede WLAN
o Tipos de rede WLAN
o Deteção de uma rede WLAN
o Como aceder a uma WLAN
o Técnicas para detetar redes abertas wireless
o Diretrizes de segurança WLAN
• Sistema de deteção de intrusão
o Tipos de Intrusion Detection Systems
o Sistema de Integridade Verifiers (SIV)
o Indicações gerais de intrusões
o Ferramentas de deteção de intrusão
• Firewalls
o Características e funcionalidades de uma firewall
o Tipos de firewall
o Colocar o backdoors através de firewall
• Ciclo hacking
o História do hacking
o Perfil do hacker
o Tipos de hackers
• Hacking ético
o Classes de hacker
o Características e limitações do hacking ético
o Competências de um hacker ético
o Classificação de hacker ético
• Segurança na rede
o Mapeamento internet protocol para OSI
o Ameaças de segurança sobre uma rede
o Políticas de segurança de rede
• Segurança nos protocolos de rede
o Protocolo de Segurança E-mail - S / MIME
o Protocolo de Segurança E-mail - PGP
o Protocolo de Segurança Web - SSL
o Protocolo de Segurança Web - SSH
o Protocolo de Segurança Web -http
o Protocolo de Segurança Web -HTTPS
• Autenticação
• Validação e autenticação de equipamentos por radius server/ tacacs