Currículo
Curso:
Introdução à Segurança Cibernética
Iniciar sessão
Curriculum
Introdução à Segurança Cibernética
M1 - Boas-vindas e introdução
0/1
Boas-vindas e introdução
2:20
Pré-visualização
M2 - Introdução à Segurança Cibernética e Ethical Hacking
0/7
2.1 - Necessidade da Segurança Cibernética
03:28
Pré-visualização
2.2 - CIA
07:59
2.3 - Ethical Hacking e Tipos de Hackers
07:59
2.4 - Testes de Penetração
10:09
2.5 - Fases dos Testes de Penetração
11:09
2.6 - Demo1 - Information Gathering
10:31
2.7 - Quizz - Introdução à Segurança Cibernética e Ethical Hacking
10 questions
M3 - Criptografia
0/7
3.1 - Criptografia
06:12
3.2 - Tipos de Criptografia (Simétrica e Assimétrica)
07:59
3.3 - Hash
03:50
3.4 - Assinaturas Digitais
03:06
3.5 - Public Key Infrastructure (PKI)
07:03
3.6 - Demo2 Digital Certificate, Cyberchef & Data Encryption
10:37
Pré-visualização
3.7 - Quizz - Criptografia
10 questions
M4 - IdAM - Gestão de Identidade e Acesso
0/7
4.1 - IdAM - Gestão de Identidade e Acesso
02:21
4.2 - Autenticação e Autorização
01:52
Pré-visualização
4.3 - Princípios de Autenticação e Autorização
02:57
4.4 - Regulação do Acesso
02:47
4.5 - Administração do Acesso
05:45
4.6 - Demo3 Authentication & Authorization Windows 10 & Windows Server 2022
07:47
4.7 - Quizz - IdAM - Gestão de Identidade e Acesso
5 questions
M5 - Redes e Segurança Informática
0/9
5.1 - Introdução Redes e Segurança Informática
01:13
Pré-visualização
5.2 - Introdução à rede de computadores
02:26
5.3 - Modelo OSI
07:02
5.4 - Transmission Control Protocol-Internet Protocol - TCP-IP
08:04
5.5 - Ameaças-ataques comuns à rede
11:45
5.6 - Demo4 - Connexao a uma rede VPN e Indentificao de rotas
07:14
5.7 - Demo5 - DNS lookup e reverse lookup
07:19
5.8 - Demo6 - Scanning & Enumeração Básico - BlueSky Machine
21:18
Pré-visualização
5.9 - Quizz - Redes e Segurança Informática
5 questions
M6 - Análise de vulnerabilidades e hacking de sistemas
0/6
6.1 - Análise de vulnerabilidades
02:25
6.2 - Tipos de análise de vulnerabilidades
06:37
6.3 - Ferramentas de análise de vulnerabilidades
03:31
6.4 - Relatório de avaliação de vulnerabilidades
02:40
6.5 - Demo7 - Automated Vulnerability Assessment (Nessus) & System Hacking - BlueSky Machine
28:00
6.6 - Quizz - Análise de vulnerabilidades e hacking de sistemas
5 questions
M7 - Segurança de Aplicações Web
0/8
7.1 - Segurança de Aplicações Web
01:57
7.2 - Arquitetura de servidores Web
02:42
7.3 - Ataques ao servidor Web
02:45
7.4 - Arquitetura de aplicações Web
03:31
7.5 - Ataques a aplicações Web
01:31
7.6 - Contramedidas e gestão de patch
03:26
7.7 - Demo8 - Web App Vulnerability Assessment - Breakout Machine
20:14
7.8 - Quizz - Segurança de Aplicações Web
5 questions
M8 - Malwares e Sniffing
0/7
8.1 - Malware e as suas formas de propagação.
02:11
8.2 - Componentes do Malware
03:23
8.3 - Tipos de Malware
10:23
Pré-visualização
8.4 - Sniffing
03:51
8.5 - Demo9 - Sniff de pacotes de rede usando o Wireshark
9:59
8.6 - Demo:10 - Criar um malware usando msfvenom
26:31
8.7 - Quizz - Malwares e Sniffing
5 questions
M9 - DoS, IDS, IPS e Firewall
0/7
9.1 - DoS e DDoS - Ataques, Sintomas comuns, Categorias e Técnicas de deteção
04:44
9.2 - Intrusion Detection System (IDS) e Tipos de IDS
05:54
9.3 - Intrusion Prevention System (IPS) e Tipos de IPS
06:13
9.4 - Introdução a Firewalls
02:01
9.5 - Tipos de Firewalls
07:05
9.6 - Introdução a Honeypots
02:30
9.7 - Quizz - DoS, IDS, IPS e Firewall
10 questions
M10 - Conclusão
0/1
10.1 - Conclusão e próximos passos
01:38
Video lesson
2.1 – Necessidade da Segurança Cibernética
Sign In
The password must have a minimum of 8 characters of numbers and letters, contain at least 1 capital letter
I agree with storage and handling of my data by this website.
Política de Privacidade
Lembrar-se de mim
Sign In
Registe-se
Restaurar senha
Send reset link
Password reset link sent
to your email
Fechar
Your application is sent
We'll send you an email as soon as your application is approved.
Go to Profile
No account?
Registe-se
Sign In
Senha perdida