UFCD 9195 - Enquadramento operacional da cibersegurança

  • Identificar ameaças à cibersegurança.
  • Comparar ferramentas de autenticação.
  • Utilizar sistemas de deteção de intrusão.
  • Identificar e utilizar a criptografia e assinaturas digitais.
  • Descrever os fundamentos da segurança da rede.
  • Distinguir o hacking do hacking ético.
  • Segurança da informação
    • Relatórios de ameaças de segurança
    • Vulnerabilidades web mais relevantes
    • Terminologias comuns
    • Elementos de segurança da informação
    • Estatísticas relacionadas com a segurança
    • Ataque em sites de redes sociais para roubo de identidade
  • Tratamento de ameaças
    • Características de ameaça: Ameaça interna
    • Sniffing
    • Tipos de ameaças externas
  • Backdoors, vírus, worms e trojan
  • Passwords
    • Mecanismos de autenticação
    • Password cracker
    • Modus operandi de um atacante usando password cracker
    • Classificação de ataques
    • Web password
    • Senhas geradores
  • Criptografia
    • Criptografia de chave pública
    • Assinatura digital
    • RSA (Rivest Shamir Adleman)
    • Criptografia de disco
    • Ataques de criptografia
    • Ferramentas Microsoft Cryptography
  • Servidores e aplicações web
    • Funcionamento de servidores web
    • Vulnerabilidades de aplicativos e suas categorias
    • Ferramentas de deteção de vulnerabilidades IIS
    • Vulnerabilidades apache
    • Segurança do servidor web
    • Falhas cross-site scripting / XSS
    • SQL injection
    • Falhas de injeção e comandos
  • Redes wireless
    • Componentes de rede WLAN
    • Tipos de rede WLAN
    • Deteção de uma rede WLAN
    • Como aceder a uma WLAN
    • Técnicas para detetar redes abertas wireless
    • Diretrizes de segurança WLAN
  • Sistema de deteção de intrusão
    • Tipos de Intrusion Detection Systems
    • Sistema de Integridade Verifiers (SIV)
    • Indicações gerais de intrusões
    • Ferramentas de deteção de intrusão
  • Firewalls
    • Características e funcionalidades de uma firewall
    • Tipos de firewall
    • Colocar o backdoors através de firewall
  • Ciclo hacking
    • História do hacking
    • Perfil do hacker
    • Tipos de hackers
  • Hacking ético
    • Classes de hacker
    • Características e limitações do hacking ético
    • Competências de um hacker ético
    • Classificação de hacker ético
  • Segurança na rede
    • Mapeamento internet protocol para OSI
    • Ameaças de segurança sobre uma rede
    • Políticas de segurança de rede
  • Segurança nos protocolos de rede
    • Protocolo de Segurança E-mail - S / MIME
    • Protocolo de Segurança E-mail - PGP
    • Protocolo de Segurança Web - SSL
    • Protocolo de Segurança Web - SSH
    • Protocolo de Segurança Web -http
    • Protocolo de Segurança Web -HTTPS
  • Autenticação
  • Validação e autenticação de equipamentos por radius server/ tacacs

Pedir Informações