Enquadramento operacional da cibersegurança
Enquadramento operacional da cibersegurança (UFCD 9195)
-
Enquadramento operacional da cibersegurança (UFCD 9195)
Forma de Organização: 100% Online
Conteúdos:
Segurança da informação
Relatórios de ameaças de segurança
Vulnerabilidades web mais relevantes
Terminologias comuns
Elementos de segurança da informação
Estatísticas relacionadas com a segurança
Ataque em sites de redes sociais para roubo de identidade
Tratamento de ameaças
Características de ameaça: Ameaça interna
Sniffing
Tipos de ameaças externas
Backdoors, vírus, worms e trojan
Passwords
Mecanismos de autenticação
Password cracker
Modus operandi de um atacante usando password cracker
Classificação de ataques
Web password
Senhas geradores
Criptografia
Criptografia de chave pública
Assinatura digital
RSA (Rivest Shamir Adleman)
Criptografia de disco
Ataques de criptografia
Ferramentas Microsoft Cryptography
Servidores e aplicações web
Funcionamento de servidores web
Vulnerabilidades de aplicativos e suas categorias
Ferramentas de deteção de vulnerabilidades IIS
Vulnerabilidades apache
Segurança do servidor web
Falhas cross-site scripting / XSS
SQL injection
Falhas de injeção e comandos
Redes wireless
Componentes de rede WLAN
Tipos de rede WLAN
Deteção de uma rede WLAN
Como aceder a uma WLAN
Técnicas para detetar redes abertas wireless
Diretrizes de segurança WLAN
Sistema de deteção de intrusão
Tipos de Intrusion Detection Systems
Sistema de Integridade Verifiers (SIV)
Indicações gerais de intrusões
Ferramentas de deteção de intrusão
Firewalls
Características e funcionalidades de uma firewall
Tipos de firewall
Colocar o backdoors através de firewall
Ciclo hacking
História do hacking
Perfil do hacker
Tipos de hackers
Hacking ético
Classes de hacker
Características e limitações do hacking ético
Competências de um hacker ético
Classificação de hacker ético
Segurança na rede
Mapeamento internet protocol para OSI
Ameaças de segurança sobre uma rede
Políticas de segurança de rede
Segurança nos protocolos de rede
Protocolo de Segurança E-mail - S / MIME
Protocolo de Segurança E-mail - PGP
Protocolo de Segurança Web - SSL
Protocolo de Segurança Web - SSH
Protocolo de Segurança Web -http
Protocolo de Segurança Web -HTTPS
Autenticação
Validação e autenticação de equipamentos por radius server/ tacacs
Duração: 50h
Destinatários: Empregados por conta outrem, membros orgãos estatutários
Não são elegíveis / aceites:
Desempregados
Trabalhadores da Administração Pública
Trabalhadores Independentes