Estendemos o Black Friday! 🔥🔥🔥

Agora, termina em:

Dia
Horas
Minutos
Segundos

+ de 64 mil alunos

PMG Academy, líder de vendas no Brasil

Curso Online IT-Shaped Cybersecurity Vulnerabilities and Threats Foundation
Curso Preparatório para o Exame de Certificação do IT-Shaped
5/5
Preparatório para o exame 100%
Nível de Satisfação 100%
Taxa de Aprovação 85%
Reproduzir vídeo

Sobre o Curso

Neste curso, você vai conhecer os princípios e fundamentos da análise de Cybersecurity de uma organização.

Você compreenderá a terminologia básica, conhecerá as ferramentas e dispositivos relacionados à segurança cibernética e os principais ataques, vulnerabilidades, ameaças cibernéticas, do Malware à Engenharia Social, passando por Ataques de Aplicativos, Ataques de Rede, Atores de Ameaças e compreendendo os fundamentos dos Protocolos e Redes.

Profissionais e estudantes que desejam se formar como analistas de Segurança Cibernética, estando aptos a desenvolver e aplicar uma estratégia efetiva de Cybersecurity para a proteção contra agentes de ameaça em uma organização, evitando problemas e vulnerabilidades.

Este curso é preparatório para o exame de certificação oficial do T-CVTF do IT-Shaped.

  • Idioma do exame: Português e Inglês
  • Quantidade de questões: 40 perguntas
  • Tempo de prova: 1 hora
  • Nota de aprovação: 70% (28/40)
  • Nível de dificuldade: Fácil
  • Pré-requisitos: O IT-Shaped recomenda fortemente o curso preparatório do T-CVTF
  • Prova com consulta: Não
  • Formato do exame: Online
  • Incluso com o curso: Não. Para saber mais, clique em Exames

Para adicionar o exame no carrinho, clique em: Exame Online IIT-Shaped Cybersecurity Vulnerabilities and Threats Foundation – T-CVTF

Adriano Martins Antonio (Tio Adriano)

Vou te ensinar a ser melhor que seus concorrentes!

Adriano Martins Antonio

Escritor, consultor e apaixonado por educação.
+ de 2 décadas de experiência em Gestão de TI, Governança, Segurança da Informação e Projetos Ágeis.
Vou te ajudar a elevar seus conhecimento! Garanto que será uma experiência educacional transformadora!
Linkedin

Nestes 13 anos a PMG Academy conseguiu manter um dos melhores SLAs (Acordo de Nível de Serviços) de resposta mais rápido do mercado (sendo aluno ou não)! Nossa média de tempo de resposta é de 15 minutos!

Para entrar em contato para tirar suas dúvidas ou suporte*:


* Horário de atendimento de Segunda à Sexta: Das 09h00 às 19h00

E com o instrutor?

  • Tire suas dúvidas direto com o instrutor dentro do curso;
  • Grupos de discussão no WhatsApp;
  • Discuta com outros alunos nos comentários de cada vídeo.

Conteúdo

  • Definições de Cybersecurity
  • Diferença entre Segurança da Informação e Cybersecurity
  • Transformação Digital
  • Mudanças Sociais
  • Mudanças no Modelo Econômico
  • Mudanças Políticas
  • Os Atacantes Quase Sempre Vencem
  • O Papel da Cybersecurity
  • Princípios da Tríade C-I-D nas Infraestruturas de TI
  • Princípio de Confidencialidade da Tríade C-I-D
  • Controles de Segurança que Garantem a Confidencialidade
  • Para quê Controlar a Confidencialidade dos Dados?
  • Controles Específicos de Segurança Cibernética para Confidencialidade dos Dados
  • O Papel da Criptografia no Princípio de Confidencialidade
  • O Papel da Esteganografia no Princípio de Confidencialidade
  • Princípio de Integridade da Tríade C-I-D
  • Sobre a Integridade dos Dados e Ativos de Propriedade Intelectual
  • Para quê Controlar a Integridade dos Dados?
  • O Papel do Hashing no Princípio de Integridade
  • Exemplos Práticos de Uso do Princípio de Integridade
  • Outros Meios de Integridade além do Hashing
  • Princípio de Disponibilidade da Tríade C-I-D
  • Características do Princípio de Disponibilidade
  • Soluções para Garantir a Disponibilidade
  • Exercício Aula – Princípios da Cybersecurity
  • Conceitos da Cybersecurity
  • Tipos de Segurança
  • Segurança Física
  • Segurança de Comunicação
  • Segurança do Computador
  • Segurança de Rede
  • Noções Básicas Sobre Princípios de Segurança da Informação
  • Privilégio Mínimo
  • Separação de Funções
  • Rotação de Funções
  • Conceito de “Need to Know”
  • Segurança em Camadas
  • Diversidade de Defesa
  • Diligência Devida e Cuidado Devido
  • Vulnerabilidade e Exploração
  • Exercício Aula – Conceitos da Cybersecurity
  • Noções Básicas Sobre Dispositivos de Rede
  • Hub
  • Sobre o Funcionamento de um Hub
  • Switch
  •  Sobre o Funcionamento de um Switch
  • Segurança da Porta
  • Capacidade de Desabilitar Portas
  • Domínios de Colisão
  • VLAN
  • Olhando para VLANs em um switch
  • Roteador
  • Balanceador de carga
  • DNS Round-Robin
  • Firewalls
  • Servidores Proxy
  • Exercício Aula – Dispositivos de Rede
  • Entendendo o Cabeamento de Rede
  • Cabo de Par Trançado
  • Cabo de Par Trançado Não Blindado
  • Imagens dos Tipos de Cabos
  • Cabeamento Direto
  • Cabeamento Cruzado
  • Cabeamento de Par Trançado Blindado (STP)
  • Cabo de Fibra Óptica
  • Tipos de Cabo de Fibra Óptica
  • Cabo de Fibra Óptica – Características
  • Imagens dos Tipos de Conectores
  • Resumo dos Tipos de Cabos
  • Exercício Aula – Cabeamento de Rede
  • Endereço IP
  • Máscara de Sub-Rede
  • Gateway Padrão
  • Classes de Endereço
  • Endereços de Classe A
  • Endereços de Classe B
  • Endereços de Classe C
  • Endereços de Classe D
  • Endereços de Classe E
  • Revisando Classes de Endereço
  • Endereço Especiais
  • Endereços Inválidos
  • Exercício Aula – Protocolos de Camada de Aplicativo e Práticas Recomendadas de Segurança de Rede
  • Protocolo de Controle de Transmissão (TCP)
  • Handshake de Três Vias TCP
  • Three Way Handshake Wireshark
  • Desconectando-se (educadamente) de uma Sessão TCP
  • Finalizando Conexão Wireshark
  • Desconectando-se (indelicadamente) de uma Sessão TCP
  • Sinalizadores TCP
  • Portas TCP
  • Cabeçalho TCP
  • User Datagram Protocol (UDP)
  • Cabeçalho UDP
  • Protocolo de Internet (IP)
  • Cabeçalho IP
  • Internet Control Message Protocol (ICMP)
  • Tipos e Códigos de ICMP
  • Cabeçalho ICMP
  • Protocolo de Resolução de Endereço (ARP)
  • Exercício Aula – Para que serve o Protocolo TCP?
  • HTTP e HTTPS
  • DNS
  • SMTP
  • POP3
  • IMAP4
  • SNMP
  • FTP
  • TFTP
  • SFTP
  • Telnet
  • SSH
  • SCP
  • NTP
  • LDAP
  • NetBIOS
  • Protocolos de Armazenamento de Rede
  • Entendendo o IPv6
  • Endereços IPv6
  • Implicações do IPv6
  • Segurança Física
  • Não Use Hubs
  • Configurar Senhas
  • Use a Segurança da Porta
  • Usar VLANs
  • Uso de Cabo e Protocolo
  • Exercício Aula – Fundamentos do Endereço IP
  • Ataques
  • Malware
  • Ransomware
  • Trojans
  • Worms
  • Potentially Unwanted Program (PUP)
  • Vírus Sem Arquivo
  • Comando e Controle
  • Bots
  • Crypto-Malware
  • Bombas Lógicas
  • Spyware
  • Keyloggers
  • Trojan de Acesso Remoto (RAT)
  • Rootkits
  • Backdoors
  • Exercício Aula – Malware
  • Ataques de Senha
  • Pulverização
  • Dicionário
  • Força Bruta
  • Offline
  • Online
  • Tabelas Rainbow
  • Purotexto/Não-Criptografadas
  • Ataques Físicos
  • Cabo USB (Universal Serial Bus) Malicioso
  • Flash Drive Maliciosos
  • Clonagem de Cartão
  • Skimming
  • Inteligência Artificial Adversária (IA)
  • Dados de Treinamento Contaminados Para Aprendizado de Máquina (ML)
  • Segurança dos Algoritmos de Aprendizado de Máquina
  • Ataques à Cadeia de Suprimentos
  • Ataques Baseados na Nuvem vs. No Local
  • Ataques Criptográficos
  • Ataque de Aniversário
  • Ataque de Colisão
  • Downgrade
  • Exercício Aula – Ataques cibernéticos
  • O que é Engenharia Social?
  • Métodos de Engenharia Social
  • Primeiro Método – Vontade de Ajudar
  • Segundo Método – Criando um Situação Hostil
  • Características Marcantes da Engenharia Social
  • Ferramentas da Engenharia Social
  • Phishing
  • Smishing
  • Vishing
  • Spam
  • Spam Sobre Mensagens Instantâneas (SPIM)
  • Spear Phishing
  • Dumpster Diving
  • Shoulder Surfing
  • Pharming
  • Tailgating
  • Obtenção de Informações
  • Whaling
  • Prepending
  • Fraude de Identidade
  • Golpes de Fatura
  • Coleta de Credenciais
  • Hoax
  • Watering Hole
  • Typosquatting
  • Pretexting
  • Campanhas de Influência
  • Princípios (Razões Para a Eficácia)
  • Autoridade
  • Intimidação
  • Consenso
  • Escassez
  • Familiaridade
  • Confiança
  • Urgência
  • Reconhecimento
  • Representação
  • Autorização de Terceiros
  • Funcionários Terceirizados
  • Personificação
  • Defesas
  • Lenda Urbana?
  • Exercício Aula – Engenharia Social
  • Escalonamento de Privilégios
  • Cross-Site Scripting (XSS)
  • Ataques de Injeção
  • SQL Injection
  • Biblioteca Dinâmica de Links (DLL)
  • Lightweight Directory Access Protocol (LDAP)
  • Linguagem de Marcação Extensível (XML)
  • Desreferência de Ponteiro / Objeto
  • Ataque de Passagem de Diretório
  • Buffer Overflow
  • Condição de Corrida
  • Tempo de Verificação / Tempo de Uso
  • Tratamento Inadequado de Erros
  • Manipulação Inadequada de Entrada
  • Ataques de Repetição
  • Repetição da Sessão
  • Estouro de Número Inteiro
  • Falsificação de Solicitação (Request Forgery)
  • Falsificação de Solicitação do Lado do Servidor
  • Falsificação de Solicitação Entre Sites (XSRF)
  • Ataques de Interface de Programação de Aplicativos (API)
  • Exaustão de Recursos
  • Memory Leak / Vazamento de Memória
  • Remoção de Secure Sockets Layer (SSL)
  • Manipulação de Drivers
  • Shimming
  • Refatoração
  • Pass the Hash
  • Exercício Aula – Ataques de Aplicativos
  • Wireless
  • Jamming Attack
  • Ataque Evil Twin
  • Ponto de Acesso Não Autorizado
  • Bluejacking
  • Bluesnarfing
  • Ataques de Desassociação
  • Identificação por Radiofrequência (RFID)
  • Comunicação de Campo Próximo (NFC)
  • Vetor de Inicialização (IV)
  • Man-In-The-Middle
  • Ataque Man-In-The-Middle
  • Ataques Camada 2
  • Envenenamento do Protocolo de Resolução de Endereços (ARP)
  • Inundação de Controle de Acesso ao Meio (MAC)
  • Clonagem de MAC
  • Sistema de Nomes de Domínio (DNS)
  • Sequestro de Domínio
  • Envenenamento – Poisoning
  • DNS Poisoning
  • Redirecionamento do Universal Resource Locator (URL)
  • Reputação do Domínio
  • Negação de Serviço Distribuído (DDoS)
  • Negação de Serviço Distribuído (DDoS)
  • Proteção Contra DDoS
  • Inundação SYN
  • SYN Flooding em Ação
  • Vetor de Ataque DDoS
  • DDoS  em Aplicativo
  • Tecnologia Operacional (TO)
  • Código Malicioso e Execução de Script
  • PowerShell
  • Python
  • Bash
  • Macros
  • Visual Basic for Applications (VBA)
  • Exercício Aula – Indicadores de Ataques de Rede
  • O Que São Ameaça e Vetores?
  • Hacking e Atores
  • Graus de Sofisticação e Atores
  • Ameaças Persistentes Avançadas (APT)
  • Ameaças Internas
  • Atores Estatais
  • Hacktivistas
  • Script Kiddies
  • Sindicatos Criminosos
  • Hackers
  • Autorizados
  • Não Autorizados
  • Semi Autorizados
  • Shadow IT
  • Concorrentes
  • Atributos dos Atores
  • Internos/Externos
  • Nível de Sofisticação/Capacidade
  • Recursos/Financiamento
  • Intenção/Motivação
  • Exercício Aula – Atores Cibernéticos
  • Vetores
  • Acesso Direto
  • Wireless
  • E-mail
  • Cadeia de Suprimentos
  • Mídias Sociais
  • Mídia Removível
  • Nuvem
  • Fontes de Inteligência de Ameaças
  • Inteligência de Código Aberto (OSINT)
  • Ferramentas Fechadas ou Proprietárias
  • Banco de Dados de Vulnerabilidades
  • Centros de Compartilhamento de Informações (Públicos/Privados)
  • Dark Web
  • Indicadores de Comprometimento (IoCs)
  • Compartilhamento Automatizado de Indicadores (AIS)
  • STIX e TAXII
  • Análise Preditiva
  • Mapas de Ameaças
  • Repositórios de Arquivos/Códigos
  • Fontes de Pesquisa
  • Sites de Fornecedores
  • Feeds de Vulnerabilidades
  • Feeds de Ameaças
  • Conferências
  • Revistas Acadêmicas
  • Solicitações de Comentários (RFC)
  • Grupos de Indústria Local
  • Mídia Social
  • Táticas, Técnicas e Procedimentos Adversários (TTP)
  • Exercício Aula – Vetores e Fontes de Inteligência
  • Porque existe Vulnerabilidade?
  • Razões para Vulnerabilidades
  • Tipos de Vulnerabilidades
  • Vulnerabilidades Baseadas em Nuvem vs. Locais
  • Dia Zero
  • Configurações Fracas
  • Permissões Abertas
  • Contas Root Não Seguras
  • Erros
  • Criptografia Fraca
  • Protocolos Não Seguros
  • Configurações Padrão
  • Portas e Serviços Abertos
  • Riscos de Terceiros
  • Cuidados com Terceiros
  • Gerenciamento de Fornecedores
  • Integração de Sistemas
  • Falta de Suporte do Fornecedor
  • Cadeia de Suprimentos
  • Desenvolvimento de Código Terceirizado
  • Armazenamento de Dados
  • Gerenciamento de Patches Fraco ou Inadequado
  • Firmware
  • Sistema Operacional (SO)
  • Aplicativos
  • Sistemas Legados
  • Consequências da Vulnerabilidade
  • Perda de Dados
  • Violações de Dados
  • Exfiltração de Dados
  • Roubo de Identidade
  • Financeiro
  • Reputação
  • Perda de Disponibilidade
  • Exercício Aula – Explorando Vulnerabilidades
  • Threat Hunting
  • Fusão de Inteligência
  • Feeds de Ameaças
  • Avisos e Boletins
  • Manobra
  • Varreduras de Vulnerabilidade
  • Falsos Positivos
  • Falsos Negativos
  • Revisões de Logs
  • Credenciadas Vs. Não-Credenciadas
  • Intrusivas Vs. Não-Intrusivas
  • Varredura em Aplicativos
  • Varredura em Aplicativos Web
  • Varredura na Rede
  • Varredura na Configuração
  • Vulnerabilidades e Exposições Comuns (CVE)/
    Sistema de Pontuação de Vulnerabilidade Comum (CVSS)
  • Syslog / SIEM
  • Revisão de Relatórios
  • Captura de Pacotes
  • Entradas de Dados
  • Análise do Comportamento do Usuário
  • Análise de Sentimentos
  • Monitoramento de Segurança
  • Agregação de Logs
  • Coletores de Log
  • Orquestração, Automação e Resposta de Segurança (SOAR)
  • Exercício Aula – Syslog
  • Exercício Aula – Threat Hunting e Varreduras de Vulnerabilidade
  • O Que é Teste de Invasão?
  • Processo Básico de Teste de Invasão
  • Ambiente Conhecido
  • Ambiente Desconhecido
  • Ambiente Parcialmente Conhecido
  • Regras de Engajamento
  • Movimento Lateral
  • Escalar Privilégios
  • Escalação Horizontal e Vertical
  • Persistência
  • Limpeza
  • Bug Bounty
  • Pivoting
  • Reconhecimento Passivo e Ativo
  • Drones
  • Voo de Guerra
  • War Driving
  • Footprinting
  • OSINT
  • Tipos de Exercício
  • Red Team
  • Blue Team
  • White Team
  • Purple Team
  • Exercício Aula – Pentest
  • O que é Arquitetura de Segurança Corporativa?
  • Gerenciamento de Configuração
  • Diagramas
  • Configuração de Linha de Base
  • Funcionamento da Linha de Base
  • Convenções de Nomenclatura Padrão
  • Classe IP e Notação CIDR
  • Soberania de Dados
  • Proteção de Dados
  • Prevenção Contra Perda de Dados (DLP)
  • Mascaramento
  • Criptografia
  • Em Repouso
  • Dados em Trânsito/Movimento
  • Em Processamento
  • Tokenização
  • Gerenciamento de Direitos
  • Controles de Resposta e Recuperação
  • Considerações Geográficas
  • Resiliência de um Site / Locais de Recuperação
  • Hot Site
  • Cold Site
  • Warm Site
  • Inspeção de Secure Sockets Layer (SSL)/Transport Layer Security (TLS)
  • Como Funciona a Inspeção
  • Hashing
  • Considerações Sobre API
  • Deception and Disruption
  • Honeypots
  • Honeynets
  • Telemetria Falsa
  • Honeyfile
  • Sumidouro DNS
  • Exercício Aula – Arquitetura de Segurança Corporativa
  • Modelos de Nuvem
  • Infraestrutura como Serviço (IaaS)
  • Plataforma como Serviço (PaaS)
  • Software como Serviço (SaaS)
  • Qualquer coisa como Serviço (XaaS)
  • Nível de Controle nos Modelos de Hospedagem
  • Pública
  • Comunitária
  • Privada
  • Híbrida
  • Provedores de Serviços em Nuvem (CSP)
  • Provedor de Serviço Gerenciado (MSP)/Provedor de Serviço de Segurança Gerenciado (MSSP)
  • On-Premises vs. Off-Premises
  • Fog Computing
  • Computação de Borda
  • Thin Client
  • Contêineres
  • Microsserviços/API
  • Infraestrutura Como Código
  • Rede Definida por Software (SDN)
  • Visibilidade Definida por Software (SDV)
  • Arquitetura Sem Servidor
  • Integração de Serviços
  • Gateway de Trânsito
  • Políticas de Recursos
  • Virtualização
  • Hypervisor Tipo I
  • Hypervisor Tipo II
  • Prevenção de Expansão de Máquinas Virtuais (VM) Sprawl
  • Proteção Contra Fuga de VM
  • Exercício Aula – Nuvem e Virtualização
  • Desenvolvimento de Software
  • Ambiente
  • Desenvolvimento
  • Teste
  • Staging
  • Produção
  • Quality Assurance (QA)
  • Provisionamento e Desprovisionamento
  • Medição de Integridade
  • Técnicas de Codificação Segura
  • Normalização
  • Uma rosa é uma rosa é ar%6fse
  • Procedimentos Armazenados
  • Ofuscação/Camuflagem
  • Reutilização de Código e Código Morto
  • Execução e Validação no Lado do Servidor Vs. No Lado do Cliente
  • Gerenciamento de Memória
  • Uso de Bibliotecas de Terceiros e Kits de Desenvolvimento de Software (SKDs)
  • Exposição de Dados
  • Projeto Aberto de Segurança em Aplicações Web (OWASP)
  • Diversidade de Software
  • Compiladores
  • Binários
  • Automação/Scripting
  • Cursos de Ação Automatizados
  • Monitoramento Contínuo
  • Validação Contínua
  • Integração Contínua
  • Entrega Contínua
  • Implantação Contínua
  • Elasticidade
  • Escalabilidade
  • Controle de Versão
  • Exercício Aula – Desenvolvimento Seguro de Software, OWASP, Diversidade de Software e Automação
  • Métodos de Autenticação
  • Serviços de Diretório
  • Federação
  • Atestação
  • Tecnologias
  • Senha Descartável Baseada em Tempo (TOTP)
  • Senha Descartável Baseada em HMAC (HOTP)
  • Short Message Service (SMS)
  • Chave de Token
  • Códigos Estáticos
  • Aplicativos de Autenticação
  • Notificações por Push
  • Chamada Telefônica
  • Autenticação de Smart Card
  • Biometria
  • Impressão Digital
  • Retina
  • Íris
  • Reconhecimento Facial
  • Reconhecimento de Voz
  • Veia
  • Análise da Marcha
  • Taxas de Eficácia
  • Falsa Aceitação
  • Falsa Rejeição
  • Taxa de Erro do Cruzamento
  • Fatores e Atributos da Autenticação Multifator
  • Fatores
  • Algo que Você Sabe
  • Algo que Você Tem
  • Algo Que Você É
  • Atributos
  • Algum Lugar Onde Você Esteja
  • Algo Que Você Pode Fazer
  • Algo Que Você Exibe
  • Alguém Que Você Conhece
  • Autenticação, Autorização e Auditoria (AAA)
  • Requisitos de Nuvem Versus Requisitos Locais
  • Exercício Aula – Métodos de Autenticação e Biometria
  • Resiliência
  • Redundância
  • Diversidade na Redundância
  • Tecnologias
  • Fornecedores
  • Criptografia
  • Controles
  • Redundância em Disco
  • Níveis de Redundant Array of Inexpensive Disks (RAID)
  • Multipath
  • Redundância em Rede
  • Balanceamento de Carga
  • Agrupamento de Placas de Interface de Rede (NIC)
  • Redundância em Energia
  • Fonte de Alimentação Ininterrupta (UPS)
  • Gerador
  • Fonte Dupla
  • Unidades de Distribuição de Energia Gerenciadas (PDUs)
  • Redundância com Replicação
  • Rede de Área de Armazenamento (SAN)
  • VM
  • Redundância Local x Nuvem
  • Alta Disponibilidade
  • Escalabilidade
  • Exercício Aula – Resiliência de Segurança Cibernética
  • Tipos de Backup
  • Completo
  • Diferencial
  • Incremental
  • Resumo das Backup
  • Ordem de Restauração
  • Backup Online vs. Offline
  • Snapshots
  • Imagem
  • Não Persistência
  • Reverter Para Estado Conhecido
  • Última Configuração Válida
  • Mídia de Inicialização Ao Vivo
  • Imagem
  • Unidade de Fita
  • Unidade de Disco
  • Cópia
  • Dispersão Geográfica
  • Armazenamento Anexado à Rede (Network-Attached Storage -NAS)
  • Rede de Área de Armazenamento (SAN)
  • Vantagem: Armazenamento na Nuvem
  • Desvantagem: Nuvem
  • Armazenamento Externo
  • Considerações de Distância
  • Exercício Aula – Tipos de Backup
  • Sistemas Embarcados
  • Raspberry Pi
  • Matrizes de Portas Programáveis em Campo (FPGA)
  • Arduino
  • Sistema de Supervisão e Aquisição de Dados (SCADA) / Sistema de Controle Industrial (ICS)
  • Instalações do SCADA
  • Ambientes Industriais
  • Manufatura
  • Energia
  • Sistemas Logísticos
  • Internet das Coisas (IoT)
  • Sensores
  • Dispositivos Inteligentes
  • Wearables
  • Protegendo Wearables
  • Automação das Instalações
  • Configurações Padrão Fracas
  • Sistemas Médicos
  • Sistemas de Veículos
  • Sistemas de Aeronaves
  • Medidores Inteligentes
  • Voice Over Internet Protocol (VoIP)
  • Heating, Ventilation and Air Conditioning (HVAC)
  • Drones
  • Impressoras Multifuncionais (MFDs)
  • Sistemas Operacionais em Tempo Real (RTOSs)
  • Sistemas de Vigilância
  • Considerações Sobre Comunicação
  • 5G
  • Rádio de Banda Base
  • Rádio de Banda Estreita
  • Cartões SIM e Zigbee
  • Restrições
  • Energia
  • Computação
  • Rede
  • Incapacidade de Correção
  • Alcance, Custo e Confiança Implícita
  • Exercício Aula – Sistemas Embarcados e Especializados (Aulas 1 e 2)
  • O Valor da Segurança Física
  • Preocupações com a Instalação
  • Iluminação e Janelas
  • Portas e Paredes
  • Preocupações de Segurança
  • Controles de Acesso Físico
  • Fencing e Pessoal
  • Cerca de Perímetro
  • Guardas
  • Robôs Sentinelas e Recepção
  • Integridade/Controle de Duas Pessoas (TPI)
  • Fechadura e Cadeados
  • Crachás de Identificação Tokens Físicos e
    Leitores de Proximidade
  • Armadilhas (Mantrap)
  • Áreas Seguras
  • Bloqueador de Dados USB
  • Destruição Segura de Dados
  • Listas e Logs de Acesso Físico
  • Vídeo Vigilância
  • Drones e Tipos de Sensores
  • Entendendo o HVAC
  • Blindagem
  • Contenção do Fogo
  • Exercício Aula – Segurança Física
  • Entendendo a Criptografia
  • Cifras de Substituição
  • Cifra de Transposição e Hashing
  • Autenticação, Algoritmos e Chaves
  • Usando a Cifra de César
  • Repetindo a Chave
  • Cifra de Vigenère
  • Força da chave/Comprimento
  • Fator de Trabalho e Cifra de Uso Único
  • Conjuntos de Cifras
  • Modos de Operação
  • Autenticado vs. Não Autenticado
  • XOR
  • Salt, VI e Nouce
  • Algoritmos Fracos/Reprovados
  • Confusão, Difusão e Ofuscação
  • Geração de Números Aleatórios/Pseudo-Aleatórios
  • Implementação vs. Seleção de Algoritmos
  • Blockchain
  • O que é e Por que Usamos Criptografia?
  • Definições
  • Códigos e Cifras: Definindo Nossos Termos
  • Criptografia, Criptologia ou…?
  • Blocos de Construção de Sistemas Criptográficos Digitais
  • Refatoração
  • Algoritmos de Criptografia
  • Criptografia Simétrica
  • Vantagens e Desvantagens da Criptografia Simétrica
  • Algoritmos de Criptografia Simétrica
  • Criptografia Assimétrica
  • “O Inimigo Conhece Seu Sistema”
  • Chaves e Gerenciamento de Chaves
  • Chaves Públicas e Privadas
  • Vantagens e Desvantagens da Criptografia Assimétrica
  • Algoritmos de Criptografia Assimétrica
  • Criptografia Quântica
  • Criptossistemas Híbridos
  • Criptografia Leve e Criptografia Homomórfica
  • Projeto e Uso de Criptosistemas
  • Criptanálise, Ética e Antiética
  • Primitivas Criptográficas
  • Engenharia Criptográfica
  • “Por Que Todas Essas Coisas Não São Secretas?”
  • Criptografia e CIANA+PS
  • Confidencialidade
  • Autenticação
  • Integridade
  • Não Repúdio
  • “Mas Eu Não Recebi Esse E-mail…”
  • Disponibilidade
  • Privacidade
  • Segurança
  • Compreendendo o Hashing
  • Pontos-Chave Sobre o Hashing
  • Algoritmos de Hash
  • Exercício Aula – Introdução à Criptografia
  • Simulado T-CVTF 1: 40 perguntas
  • Simulado T-CVTF 2: 40 perguntas
  • Simulado T-CVTF 3: 40 perguntas
  • Simulado T-CVTF 4: 40 perguntas

Reviews

Antonio Cruz
15/03/2024

O curso EHF (Ethical Hacking Foundation) oferece uma base sólida em segurança cibernética ética, abordando técnicas e ferramentas fundamentais. Com foco na legalidade e ética, prepara os alunos para identificar vulnerabilidades, aplicando teoria e prática em cenários reais. Ideal para quem busca iniciar uma carreira responsável e gratificante em segurança cibernética.

Default Avatar75
Gustavo Henrique Gomes da Silva
14/02/2024

Aulas muito didáticas e de fácil compreensão, professor explica muito bem cada ponto a ser detalhado.

Características

De R$ 129,90
R$ 79,90 *

à vista

Ou Plano de Assinatura: a partir de R$ 49,90

* Preço com desconto apenas para Pessoas Físicas. Faturamento para PJ, confira a nossa política de preço

Vire o Jogo Agora!

Faltam alguns passos!

Preencha os seus dados para iniciar o processo de matrícula.

1

2