Introdução à Segurança Cibernética
- Descrição
- Currículo
- Revisões
Bem-vindos ao empolgante mundo da segurança cibernética! Em um cenário onde a tecnologia e a informação dominam nossas vidas, a proteção contra ameaças cibernéticas se tornou uma habilidade essencial. Este curso é o seu passaporte para explorar esse universo fascinante e crítico.
Imagine-se como um guardião digital, responsável por proteger sistemas, redes e dados contra hackers, malwares e outros desafios cibernéticos. Ao longo deste curso, você será introduzido a conceitos fundamentais, como a Confidencialidade, Integridade e Disponibilidade (CIA), que formam a base da nossa jornada.
Vamos desvendar os segredos do ethical hacking, onde você aprenderá a pensar como um hacker para fortalecer a segurança. Descubra o poder da criptografia, uma ferramenta mágica que protege informações confidenciais como um feitiço.
A gestão de identidade e acesso (IdAM) será sua chave para controlar quem pode entrar no reino digital. Explore a segurança de redes de computadores, aprenda a identificar vulnerabilidades ocultas e use ferramentas como firewalls, sistemas de detecção de intrusões (IDS) e sistemas de prevenção de intrusões (IPS) para se tornar um defensor digital.
Além disso, vamos mergulhar nas profundezas do mundo do malware, onde você aprenderá a enfrentar vírus, worms e outros vilões virtuais. Desvende os segredos do sniffing, uma técnica de espionagem virtual.
E não poderíamos deixar de lado os ataques DoS e DDoS, que podem ser tão empolgantes quanto uma batalha épica!
Junte-se a nós nesta jornada emocionante pela segurança cibernética e torne-se um herói digital, preparado para proteger o mundo digital contra as forças das trevas cibernéticas.
Vamos começar a nossa aventura!
-
164.1 - IdAM - Gestão de Identidade e Acesso
-
174.2 - Autenticação e Autorização
-
184.3 - Princípios de Autenticação e Autorização
-
194.4 - Regulação do Acesso
-
204.5 - Administração do Acesso
-
214.6 - Demo3 Authentication & Authorization Windows 10 & Windows Server 2022
-
224.7 - Quizz - IdAM - Gestão de Identidade e Acesso
-
235.1 - Introdução Redes e Segurança Informática
-
245.2 - Introdução à rede de computadores
-
255.3 - Modelo OSI
-
265.4 - Transmission Control Protocol-Internet Protocol - TCP-IP
-
275.5 - Ameaças-ataques comuns à rede
-
285.6 - Demo4 - Connexao a uma rede VPN e Indentificao de rotas
-
295.7 - Demo5 - DNS lookup e reverse lookup
-
305.8 - Demo6 - Scanning & Enumeração Básico - BlueSky Machine
-
315.9 - Quizz - Redes e Segurança Informática
-
326.1 - Análise de vulnerabilidades
-
336.2 - Tipos de análise de vulnerabilidades
-
346.3 - Ferramentas de análise de vulnerabilidades
-
356.4 - Relatório de avaliação de vulnerabilidades
-
366.5 - Demo7 - Automated Vulnerability Assessment (Nessus) & System Hacking - BlueSky Machine
-
376.6 - Quizz - Análise de vulnerabilidades e hacking de sistemas
-
387.1 - Segurança de Aplicações Web
-
397.2 - Arquitetura de servidores Web
-
407.3 - Ataques ao servidor Web
-
417.4 - Arquitetura de aplicações Web
-
427.5 - Ataques a aplicações Web
-
437.6 - Contramedidas e gestão de patch
-
447.7 - Demo8 - Web App Vulnerability Assessment - Breakout Machine
-
457.8 - Quizz - Segurança de Aplicações Web
-
539.1 - DoS e DDoS - Ataques, Sintomas comuns, Categorias e Técnicas de deteção
-
549.2 - Intrusion Detection System (IDS) e Tipos de IDS
-
559.3 - Intrusion Prevention System (IPS) e Tipos de IPS
-
569.4 - Introdução a Firewalls
-
579.5 - Tipos de Firewalls
-
589.6 - Introdução a Honeypots
-
599.7 - Quizz - DoS, IDS, IPS e Firewall