Lançamento Oficial do ITIL (Version 5) Foundation​

Previsto:​

Dias
Horas
Minutos
Segundos

ITIL 4 Foundation com até 90% de desconto? 🔥

É por tempo indeterminado!

Detectando sua região…

+ de 70 mil alunos

IT-Shaped Cybersecurity Vulnerabilities and Threats Foundation – T-CVTF
Oficial IT-Shaped
Classificado como 5 de 5
Taxa de Aprovação 95%

Acesso

Imediato

Aulas

Gravadas

Certificado

de Conclusão

Carga Horária

60 horas

Sobre o Curso

Neste curso, você vai conhecer os princípios e fundamentos da análise de Cybersecurity de uma organização.

Você compreenderá a terminologia básica, conhecerá as ferramentas e dispositivos relacionados à segurança cibernética e os principais ataques, vulnerabilidades, ameaças cibernéticas, do Malware à Engenharia Social, passando por Ataques de Aplicativos, Ataques de Rede, Atores de Ameaças e compreendendo os fundamentos dos Protocolos e Redes.

Profissionais e estudantes que desejam se formar como analistas de Segurança Cibernética, estando aptos a desenvolver e aplicar uma estratégia efetiva de Cybersecurity para a proteção contra agentes de ameaça em uma organização, evitando problemas e vulnerabilidades.

Este curso é preparatório para o exame de certificação oficial do T-CVTF do IT-Shaped.

  • Idioma do exame: Português e Inglês
  • Quantidade de questões: 40 perguntas
  • Tempo de prova: 1 hora
  • Nota de aprovação: 65% (26/40)
  • Nível de dificuldade: Fácil
  • Pré-requisitos: O IT-Shaped recomenda fortemente o curso preparatório do T-CVTF
  • Prova com consulta: Não
  • Formato do exame: Online

Adriano Martins Antonio, ITIL 4 Master (Tio Adriano)

Vou te ensinar a ser melhor que seus concorrentes!

Adriano Martins Antonio

É ITIL 4 Master, escritor, consultor e apaixonado por educação.
+ de 2 décadas de experiência em Gestão de TI, Governança, Segurança da Informação e Projetos Ágeis.
Vou te ajudar a elevar seus conhecimento! Garanto que será uma experiência educacional transformadora!
Linkedin

Nestes 13 anos a PMG Academy conseguiu manter um dos melhores SLAs (Acordo de Nível de Serviços) de resposta mais rápido do mercado (sendo aluno ou não)! Nossa média de tempo de resposta é de 15 minutos!

Para entrar em contato para tirar suas dúvidas ou suporte*:

* Horário de atendimento de Segunda à Sexta: Das 09h00 às 19h00

E com o instrutor?

  • Tire suas dúvidas direto com o instrutor dentro do curso;
  • Grupos de discussão no WhatsApp;
  • Discuta com outros alunos nos comentários de cada vídeo.

Conteúdo

  • Definições de Cybersecurity
  • Diferença entre Segurança da Informação e Cybersecurity
  • Transformação Digital
  • Mudanças Sociais
  • Mudanças no Modelo Econômico
  • Mudanças Políticas
  • Os Atacantes Quase Sempre Vencem
  • O Papel da Cybersecurity
  • Princípios da Tríade C-I-D nas Infraestruturas de TI
  • Princípio de Confidencialidade da Tríade C-I-D
  • Controles de Segurança que Garantem a Confidencialidade
  • Para quê Controlar a Confidencialidade dos Dados?
  • Controles Específicos de Segurança Cibernética para Confidencialidade dos Dados
  • O Papel da Criptografia no Princípio de Confidencialidade
  • O Papel da Esteganografia no Princípio de Confidencialidade
  • Princípio de Integridade da Tríade C-I-D
  • Sobre a Integridade dos Dados e Ativos de Propriedade Intelectual
  • Para quê Controlar a Integridade dos Dados?
  • O Papel do Hashing no Princípio de Integridade
  • Exemplos Práticos de Uso do Princípio de Integridade
  • Outros Meios de Integridade além do Hashing
  • Princípio de Disponibilidade da Tríade C-I-D
  • Características do Princípio de Disponibilidade
  • Soluções para Garantir a Disponibilidade
  • Exercício Aula – Princípios da Cybersecurity
  • Conceitos da Cybersecurity
  • Tipos de Segurança
  • Segurança Física
  • Segurança de Comunicação
  • Segurança do Computador
  • Segurança de Rede
  • Noções Básicas Sobre Princípios de Segurança da Informação
  • Privilégio Mínimo
  • Separação de Funções
  • Rotação de Funções
  • Conceito de “Need to Know”
  • Segurança em Camadas
  • Diversidade de Defesa
  • Diligência Devida e Cuidado Devido
  • Vulnerabilidade e Exploração
  • Exercício Aula – Conceitos da Cybersecurity
  • Noções Básicas Sobre Dispositivos de Rede
  • Hub
  • Sobre o Funcionamento de um Hub
  • Switch
  •  Sobre o Funcionamento de um Switch
  • Segurança da Porta
  • Capacidade de Desabilitar Portas
  • Domínios de Colisão
  • VLAN
  • Olhando para VLANs em um switch
  • Roteador
  • Balanceador de carga
  • DNS Round-Robin
  • Firewalls
  • Servidores Proxy
  • Exercício Aula – Dispositivos de Rede
  • Entendendo o Cabeamento de Rede
  • Cabo de Par Trançado
  • Cabo de Par Trançado Não Blindado
  • Imagens dos Tipos de Cabos
  • Cabeamento Direto
  • Cabeamento Cruzado
  • Cabeamento de Par Trançado Blindado (STP)
  • Cabo de Fibra Óptica
  • Tipos de Cabo de Fibra Óptica
  • Cabo de Fibra Óptica – Características
  • Imagens dos Tipos de Conectores
  • Resumo dos Tipos de Cabos
  • Exercício Aula – Cabeamento de Rede
  • Endereço IP
  • Máscara de Sub-Rede
  • Gateway Padrão
  • Classes de Endereço
  • Endereços de Classe A
  • Endereços de Classe B
  • Endereços de Classe C
  • Endereços de Classe D
  • Endereços de Classe E
  • Revisando Classes de Endereço
  • Endereço Especiais
  • Endereços Inválidos
  • Exercício Aula – Protocolos de Camada de Aplicativo e Práticas Recomendadas de Segurança de Rede
  • Protocolo de Controle de Transmissão (TCP)
  • Handshake de Três Vias TCP
  • Three Way Handshake Wireshark
  • Desconectando-se (educadamente) de uma Sessão TCP
  • Finalizando Conexão Wireshark
  • Desconectando-se (indelicadamente) de uma Sessão TCP
  • Sinalizadores TCP
  • Portas TCP
  • Cabeçalho TCP
  • User Datagram Protocol (UDP)
  • Cabeçalho UDP
  • Protocolo de Internet (IP)
  • Cabeçalho IP
  • Internet Control Message Protocol (ICMP)
  • Tipos e Códigos de ICMP
  • Cabeçalho ICMP
  • Protocolo de Resolução de Endereço (ARP)
  • Exercício Aula – Para que serve o Protocolo TCP?
  • HTTP e HTTPS
  • DNS
  • SMTP
  • POP3
  • IMAP4
  • SNMP
  • FTP
  • TFTP
  • SFTP
  • Telnet
  • SSH
  • SCP
  • NTP
  • LDAP
  • NetBIOS
  • Protocolos de Armazenamento de Rede
  • Entendendo o IPv6
  • Endereços IPv6
  • Implicações do IPv6
  • Segurança Física
  • Não Use Hubs
  • Configurar Senhas
  • Use a Segurança da Porta
  • Usar VLANs
  • Uso de Cabo e Protocolo
  • Exercício Aula – Fundamentos do Endereço IP
  • Ataques
  • Malware
  • Ransomware
  • Trojans
  • Worms
  • Potentially Unwanted Program (PUP)
  • Vírus Sem Arquivo
  • Comando e Controle
  • Bots
  • Crypto-Malware
  • Bombas Lógicas
  • Spyware
  • Keyloggers
  • Trojan de Acesso Remoto (RAT)
  • Rootkits
  • Backdoors
  • Exercício Aula – Malware
  • Ataques de Senha
  • Pulverização
  • Dicionário
  • Força Bruta
  • Offline
  • Online
  • Tabelas Rainbow
  • Purotexto/Não-Criptografadas
  • Ataques Físicos
  • Cabo USB (Universal Serial Bus) Malicioso
  • Flash Drive Maliciosos
  • Clonagem de Cartão
  • Skimming
  • Inteligência Artificial Adversária (IA)
  • Dados de Treinamento Contaminados Para Aprendizado de Máquina (ML)
  • Segurança dos Algoritmos de Aprendizado de Máquina
  • Ataques à Cadeia de Suprimentos
  • Ataques Baseados na Nuvem vs. No Local
  • Ataques Criptográficos
  • Ataque de Aniversário
  • Ataque de Colisão
  • Downgrade
  • Exercício Aula – Ataques cibernéticos
  • O que é Engenharia Social?
  • Métodos de Engenharia Social
  • Primeiro Método – Vontade de Ajudar
  • Segundo Método – Criando um Situação Hostil
  • Características Marcantes da Engenharia Social
  • Ferramentas da Engenharia Social
  • Phishing
  • Smishing
  • Vishing
  • Spam
  • Spam Sobre Mensagens Instantâneas (SPIM)
  • Spear Phishing
  • Dumpster Diving
  • Shoulder Surfing
  • Pharming
  • Tailgating
  • Obtenção de Informações
  • Whaling
  • Prepending
  • Fraude de Identidade
  • Golpes de Fatura
  • Coleta de Credenciais
  • Hoax
  • Watering Hole
  • Typosquatting
  • Pretexting
  • Campanhas de Influência
  • Princípios (Razões Para a Eficácia)
  • Autoridade
  • Intimidação
  • Consenso
  • Escassez
  • Familiaridade
  • Confiança
  • Urgência
  • Reconhecimento
  • Representação
  • Autorização de Terceiros
  • Funcionários Terceirizados
  • Personificação
  • Defesas
  • Lenda Urbana?
  • Exercício Aula – Engenharia Social
  • Escalonamento de Privilégios
  • Cross-Site Scripting (XSS)
  • Ataques de Injeção
  • SQL Injection
  • Biblioteca Dinâmica de Links (DLL)
  • Lightweight Directory Access Protocol (LDAP)
  • Linguagem de Marcação Extensível (XML)
  • Desreferência de Ponteiro / Objeto
  • Ataque de Passagem de Diretório
  • Buffer Overflow
  • Condição de Corrida
  • Tempo de Verificação / Tempo de Uso
  • Tratamento Inadequado de Erros
  • Manipulação Inadequada de Entrada
  • Ataques de Repetição
  • Repetição da Sessão
  • Estouro de Número Inteiro
  • Falsificação de Solicitação (Request Forgery)
  • Falsificação de Solicitação do Lado do Servidor
  • Falsificação de Solicitação Entre Sites (XSRF)
  • Ataques de Interface de Programação de Aplicativos (API)
  • Exaustão de Recursos
  • Memory Leak / Vazamento de Memória
  • Remoção de Secure Sockets Layer (SSL)
  • Manipulação de Drivers
  • Shimming
  • Refatoração
  • Pass the Hash
  • Exercício Aula – Ataques de Aplicativos
  • Wireless
  • Jamming Attack
  • Ataque Evil Twin
  • Ponto de Acesso Não Autorizado
  • Bluejacking
  • Bluesnarfing
  • Ataques de Desassociação
  • Identificação por Radiofrequência (RFID)
  • Comunicação de Campo Próximo (NFC)
  • Vetor de Inicialização (IV)
  • Man-In-The-Middle
  • Ataque Man-In-The-Middle
  • Ataques Camada 2
  • Envenenamento do Protocolo de Resolução de Endereços (ARP)
  • Inundação de Controle de Acesso ao Meio (MAC)
  • Clonagem de MAC
  • Sistema de Nomes de Domínio (DNS)
  • Sequestro de Domínio
  • Envenenamento – Poisoning
  • DNS Poisoning
  • Redirecionamento do Universal Resource Locator (URL)
  • Reputação do Domínio
  • Negação de Serviço Distribuído (DDoS)
  • Negação de Serviço Distribuído (DDoS)
  • Proteção Contra DDoS
  • Inundação SYN
  • SYN Flooding em Ação
  • Vetor de Ataque DDoS
  • DDoS  em Aplicativo
  • Tecnologia Operacional (TO)
  • Código Malicioso e Execução de Script
  • PowerShell
  • Python
  • Bash
  • Macros
  • Visual Basic for Applications (VBA)
  • Exercício Aula – Indicadores de Ataques de Rede
  • O Que São Ameaça e Vetores?
  • Hacking e Atores
  • Graus de Sofisticação e Atores
  • Ameaças Persistentes Avançadas (APT)
  • Ameaças Internas
  • Atores Estatais
  • Hacktivistas
  • Script Kiddies
  • Sindicatos Criminosos
  • Hackers
  • Autorizados
  • Não Autorizados
  • Semi Autorizados
  • Shadow IT
  • Concorrentes
  • Atributos dos Atores
  • Internos/Externos
  • Nível de Sofisticação/Capacidade
  • Recursos/Financiamento
  • Intenção/Motivação
  • Exercício Aula – Atores Cibernéticos
  • Vetores
  • Acesso Direto
  • Wireless
  • E-mail
  • Cadeia de Suprimentos
  • Mídias Sociais
  • Mídia Removível
  • Nuvem
  • Fontes de Inteligência de Ameaças
  • Inteligência de Código Aberto (OSINT)
  • Ferramentas Fechadas ou Proprietárias
  • Banco de Dados de Vulnerabilidades
  • Centros de Compartilhamento de Informações (Públicos/Privados)
  • Dark Web
  • Indicadores de Comprometimento (IoCs)
  • Compartilhamento Automatizado de Indicadores (AIS)
  • STIX e TAXII
  • Análise Preditiva
  • Mapas de Ameaças
  • Repositórios de Arquivos/Códigos
  • Fontes de Pesquisa
  • Sites de Fornecedores
  • Feeds de Vulnerabilidades
  • Feeds de Ameaças
  • Conferências
  • Revistas Acadêmicas
  • Solicitações de Comentários (RFC)
  • Grupos de Indústria Local
  • Mídia Social
  • Táticas, Técnicas e Procedimentos Adversários (TTP)
  • Exercício Aula – Vetores e Fontes de Inteligência
  • Porque existe Vulnerabilidade?
  • Razões para Vulnerabilidades
  • Tipos de Vulnerabilidades
  • Vulnerabilidades Baseadas em Nuvem vs. Locais
  • Dia Zero
  • Configurações Fracas
  • Permissões Abertas
  • Contas Root Não Seguras
  • Erros
  • Criptografia Fraca
  • Protocolos Não Seguros
  • Configurações Padrão
  • Portas e Serviços Abertos
  • Riscos de Terceiros
  • Cuidados com Terceiros
  • Gerenciamento de Fornecedores
  • Integração de Sistemas
  • Falta de Suporte do Fornecedor
  • Cadeia de Suprimentos
  • Desenvolvimento de Código Terceirizado
  • Armazenamento de Dados
  • Gerenciamento de Patches Fraco ou Inadequado
  • Firmware
  • Sistema Operacional (SO)
  • Aplicativos
  • Sistemas Legados
  • Consequências da Vulnerabilidade
  • Perda de Dados
  • Violações de Dados
  • Exfiltração de Dados
  • Roubo de Identidade
  • Financeiro
  • Reputação
  • Perda de Disponibilidade
  • Exercício Aula – Explorando Vulnerabilidades
  • Threat Hunting
  • Fusão de Inteligência
  • Feeds de Ameaças
  • Avisos e Boletins
  • Manobra
  • Varreduras de Vulnerabilidade
  • Falsos Positivos
  • Falsos Negativos
  • Revisões de Logs
  • Credenciadas Vs. Não-Credenciadas
  • Intrusivas Vs. Não-Intrusivas
  • Varredura em Aplicativos
  • Varredura em Aplicativos Web
  • Varredura na Rede
  • Varredura na Configuração
  • Vulnerabilidades e Exposições Comuns (CVE)/
    Sistema de Pontuação de Vulnerabilidade Comum (CVSS)
  • Syslog / SIEM
  • Revisão de Relatórios
  • Captura de Pacotes
  • Entradas de Dados
  • Análise do Comportamento do Usuário
  • Análise de Sentimentos
  • Monitoramento de Segurança
  • Agregação de Logs
  • Coletores de Log
  • Orquestração, Automação e Resposta de Segurança (SOAR)
  • Exercício Aula – Syslog
  • Exercício Aula – Threat Hunting e Varreduras de Vulnerabilidade
  • O Que é Teste de Invasão?
  • Processo Básico de Teste de Invasão
  • Ambiente Conhecido
  • Ambiente Desconhecido
  • Ambiente Parcialmente Conhecido
  • Regras de Engajamento
  • Movimento Lateral
  • Escalar Privilégios
  • Escalação Horizontal e Vertical
  • Persistência
  • Limpeza
  • Bug Bounty
  • Pivoting
  • Reconhecimento Passivo e Ativo
  • Drones
  • Voo de Guerra
  • War Driving
  • Footprinting
  • OSINT
  • Tipos de Exercício
  • Red Team
  • Blue Team
  • White Team
  • Purple Team
  • Exercício Aula – Pentest
  • O que é Arquitetura de Segurança Corporativa?
  • Gerenciamento de Configuração
  • Diagramas
  • Configuração de Linha de Base
  • Funcionamento da Linha de Base
  • Convenções de Nomenclatura Padrão
  • Classe IP e Notação CIDR
  • Soberania de Dados
  • Proteção de Dados
  • Prevenção Contra Perda de Dados (DLP)
  • Mascaramento
  • Criptografia
  • Em Repouso
  • Dados em Trânsito/Movimento
  • Em Processamento
  • Tokenização
  • Gerenciamento de Direitos
  • Controles de Resposta e Recuperação
  • Considerações Geográficas
  • Resiliência de um Site / Locais de Recuperação
  • Hot Site
  • Cold Site
  • Warm Site
  • Inspeção de Secure Sockets Layer (SSL)/Transport Layer Security (TLS)
  • Como Funciona a Inspeção
  • Hashing
  • Considerações Sobre API
  • Deception and Disruption
  • Honeypots
  • Honeynets
  • Telemetria Falsa
  • Honeyfile
  • Sumidouro DNS
  • Exercício Aula – Arquitetura de Segurança Corporativa
  • Modelos de Nuvem
  • Infraestrutura como Serviço (IaaS)
  • Plataforma como Serviço (PaaS)
  • Software como Serviço (SaaS)
  • Qualquer coisa como Serviço (XaaS)
  • Nível de Controle nos Modelos de Hospedagem
  • Pública
  • Comunitária
  • Privada
  • Híbrida
  • Provedores de Serviços em Nuvem (CSP)
  • Provedor de Serviço Gerenciado (MSP)/Provedor de Serviço de Segurança Gerenciado (MSSP)
  • On-Premises vs. Off-Premises
  • Fog Computing
  • Computação de Borda
  • Thin Client
  • Contêineres
  • Microsserviços/API
  • Infraestrutura Como Código
  • Rede Definida por Software (SDN)
  • Visibilidade Definida por Software (SDV)
  • Arquitetura Sem Servidor
  • Integração de Serviços
  • Gateway de Trânsito
  • Políticas de Recursos
  • Virtualização
  • Hypervisor Tipo I
  • Hypervisor Tipo II
  • Prevenção de Expansão de Máquinas Virtuais (VM) Sprawl
  • Proteção Contra Fuga de VM
  • Exercício Aula – Nuvem e Virtualização
  • Desenvolvimento de Software
  • Ambiente
  • Desenvolvimento
  • Teste
  • Staging
  • Produção
  • Quality Assurance (QA)
  • Provisionamento e Desprovisionamento
  • Medição de Integridade
  • Técnicas de Codificação Segura
  • Normalização
  • Uma rosa é uma rosa é ar%6fse
  • Procedimentos Armazenados
  • Ofuscação/Camuflagem
  • Reutilização de Código e Código Morto
  • Execução e Validação no Lado do Servidor Vs. No Lado do Cliente
  • Gerenciamento de Memória
  • Uso de Bibliotecas de Terceiros e Kits de Desenvolvimento de Software (SKDs)
  • Exposição de Dados
  • Projeto Aberto de Segurança em Aplicações Web (OWASP)
  • Diversidade de Software
  • Compiladores
  • Binários
  • Automação/Scripting
  • Cursos de Ação Automatizados
  • Monitoramento Contínuo
  • Validação Contínua
  • Integração Contínua
  • Entrega Contínua
  • Implantação Contínua
  • Elasticidade
  • Escalabilidade
  • Controle de Versão
  • Exercício Aula – Desenvolvimento Seguro de Software, OWASP, Diversidade de Software e Automação
  • Métodos de Autenticação
  • Serviços de Diretório
  • Federação
  • Atestação
  • Tecnologias
  • Senha Descartável Baseada em Tempo (TOTP)
  • Senha Descartável Baseada em HMAC (HOTP)
  • Short Message Service (SMS)
  • Chave de Token
  • Códigos Estáticos
  • Aplicativos de Autenticação
  • Notificações por Push
  • Chamada Telefônica
  • Autenticação de Smart Card
  • Biometria
  • Impressão Digital
  • Retina
  • Íris
  • Reconhecimento Facial
  • Reconhecimento de Voz
  • Veia
  • Análise da Marcha
  • Taxas de Eficácia
  • Falsa Aceitação
  • Falsa Rejeição
  • Taxa de Erro do Cruzamento
  • Fatores e Atributos da Autenticação Multifator
  • Fatores
  • Algo que Você Sabe
  • Algo que Você Tem
  • Algo Que Você É
  • Atributos
  • Algum Lugar Onde Você Esteja
  • Algo Que Você Pode Fazer
  • Algo Que Você Exibe
  • Alguém Que Você Conhece
  • Autenticação, Autorização e Auditoria (AAA)
  • Requisitos de Nuvem Versus Requisitos Locais
  • Exercício Aula – Métodos de Autenticação e Biometria
  • Resiliência
  • Redundância
  • Diversidade na Redundância
  • Tecnologias
  • Fornecedores
  • Criptografia
  • Controles
  • Redundância em Disco
  • Níveis de Redundant Array of Inexpensive Disks (RAID)
  • Multipath
  • Redundância em Rede
  • Balanceamento de Carga
  • Agrupamento de Placas de Interface de Rede (NIC)
  • Redundância em Energia
  • Fonte de Alimentação Ininterrupta (UPS)
  • Gerador
  • Fonte Dupla
  • Unidades de Distribuição de Energia Gerenciadas (PDUs)
  • Redundância com Replicação
  • Rede de Área de Armazenamento (SAN)
  • VM
  • Redundância Local x Nuvem
  • Alta Disponibilidade
  • Escalabilidade
  • Exercício Aula – Resiliência de Segurança Cibernética
  • Tipos de Backup
  • Completo
  • Diferencial
  • Incremental
  • Resumo das Backup
  • Ordem de Restauração
  • Backup Online vs. Offline
  • Snapshots
  • Imagem
  • Não Persistência
  • Reverter Para Estado Conhecido
  • Última Configuração Válida
  • Mídia de Inicialização Ao Vivo
  • Imagem
  • Unidade de Fita
  • Unidade de Disco
  • Cópia
  • Dispersão Geográfica
  • Armazenamento Anexado à Rede (Network-Attached Storage -NAS)
  • Rede de Área de Armazenamento (SAN)
  • Vantagem: Armazenamento na Nuvem
  • Desvantagem: Nuvem
  • Armazenamento Externo
  • Considerações de Distância
  • Exercício Aula – Tipos de Backup
  • Sistemas Embarcados
  • Raspberry Pi
  • Matrizes de Portas Programáveis em Campo (FPGA)
  • Arduino
  • Sistema de Supervisão e Aquisição de Dados (SCADA) / Sistema de Controle Industrial (ICS)
  • Instalações do SCADA
  • Ambientes Industriais
  • Manufatura
  • Energia
  • Sistemas Logísticos
  • Internet das Coisas (IoT)
  • Sensores
  • Dispositivos Inteligentes
  • Wearables
  • Protegendo Wearables
  • Automação das Instalações
  • Configurações Padrão Fracas
  • Sistemas Médicos
  • Sistemas de Veículos
  • Sistemas de Aeronaves
  • Medidores Inteligentes
  • Voice Over Internet Protocol (VoIP)
  • Heating, Ventilation and Air Conditioning (HVAC)
  • Drones
  • Impressoras Multifuncionais (MFDs)
  • Sistemas Operacionais em Tempo Real (RTOSs)
  • Sistemas de Vigilância
  • Considerações Sobre Comunicação
  • 5G
  • Rádio de Banda Base
  • Rádio de Banda Estreita
  • Cartões SIM e Zigbee
  • Restrições
  • Energia
  • Computação
  • Rede
  • Incapacidade de Correção
  • Alcance, Custo e Confiança Implícita
  • Exercício Aula – Sistemas Embarcados e Especializados (Aulas 1 e 2)
  • O Valor da Segurança Física
  • Preocupações com a Instalação
  • Iluminação e Janelas
  • Portas e Paredes
  • Preocupações de Segurança
  • Controles de Acesso Físico
  • Fencing e Pessoal
  • Cerca de Perímetro
  • Guardas
  • Robôs Sentinelas e Recepção
  • Integridade/Controle de Duas Pessoas (TPI)
  • Fechadura e Cadeados
  • Crachás de Identificação Tokens Físicos e
    Leitores de Proximidade
  • Armadilhas (Mantrap)
  • Áreas Seguras
  • Bloqueador de Dados USB
  • Destruição Segura de Dados
  • Listas e Logs de Acesso Físico
  • Vídeo Vigilância
  • Drones e Tipos de Sensores
  • Entendendo o HVAC
  • Blindagem
  • Contenção do Fogo
  • Exercício Aula – Segurança Física
  • Entendendo a Criptografia
  • Cifras de Substituição
  • Cifra de Transposição e Hashing
  • Autenticação, Algoritmos e Chaves
  • Usando a Cifra de César
  • Repetindo a Chave
  • Cifra de Vigenère
  • Força da chave/Comprimento
  • Fator de Trabalho e Cifra de Uso Único
  • Conjuntos de Cifras
  • Modos de Operação
  • Autenticado vs. Não Autenticado
  • XOR
  • Salt, VI e Nouce
  • Algoritmos Fracos/Reprovados
  • Confusão, Difusão e Ofuscação
  • Geração de Números Aleatórios/Pseudo-Aleatórios
  • Implementação vs. Seleção de Algoritmos
  • Blockchain
  • O que é e Por que Usamos Criptografia?
  • Definições
  • Códigos e Cifras: Definindo Nossos Termos
  • Criptografia, Criptologia ou…?
  • Blocos de Construção de Sistemas Criptográficos Digitais
  • Refatoração
  • Algoritmos de Criptografia
  • Criptografia Simétrica
  • Vantagens e Desvantagens da Criptografia Simétrica
  • Algoritmos de Criptografia Simétrica
  • Criptografia Assimétrica
  • “O Inimigo Conhece Seu Sistema”
  • Chaves e Gerenciamento de Chaves
  • Chaves Públicas e Privadas
  • Vantagens e Desvantagens da Criptografia Assimétrica
  • Algoritmos de Criptografia Assimétrica
  • Criptografia Quântica
  • Criptossistemas Híbridos
  • Criptografia Leve e Criptografia Homomórfica
  • Projeto e Uso de Criptosistemas
  • Criptanálise, Ética e Antiética
  • Primitivas Criptográficas
  • Engenharia Criptográfica
  • “Por Que Todas Essas Coisas Não São Secretas?”
  • Criptografia e CIANA+PS
  • Confidencialidade
  • Autenticação
  • Integridade
  • Não Repúdio
  • “Mas Eu Não Recebi Esse E-mail…”
  • Disponibilidade
  • Privacidade
  • Segurança
  • Compreendendo o Hashing
  • Pontos-Chave Sobre o Hashing
  • Algoritmos de Hash
  • Exercício Aula – Introdução à Criptografia
  • Simulado T-CVTF 1: 40 perguntas
  • Simulado T-CVTF 2: 40 perguntas
  • Simulado T-CVTF 3: 40 perguntas
  • Simulado T-CVTF 4: 40 perguntas

Reviews

Leandro Farias
Sabin
13/09/2024

bem direto aos assuntos, super didatico, senti falta de discorrer um pouco mais sobre os titulos.

Participar do curso de Ethical Hacking Foundation oferecido pela PMG Academy, foi uma experiência enriquecedora e altamente satisfatória. A abordagem prática e detalhada, que abrange desde a coleta de informações até a exploração de vulnerabilidades, proporcionou um aprendizado profundo sobre segurança cibernética. As ferramentas e técnicas apresentadas, como o uso do Metasploit e Aircrack-ng, além da compreensão ética e legal da prática, se mostram fundamentais para desenvolver habilidades práticas essenciais para qualquer profissional da área. Recomendo fortemente a quem deseja se aprofundar no campo do Ethical Hacking, a fazer o curso da PMG Academy.

Quem Confia na PMG Academy

Investimento

Apenas o Curso

Válido por 1 ano

$ 99.00 Pagamento Único
  • Curso Online e Oficial Completo
  • Simulados Preparatórios
  • Material de apoio em Português

 De: 

129.00

 Por: 

99.00

Curso + Exame

Válido por 1 ano

$ 199.00 Pagamento Único
  • Curso Online e Oficial Completo
  • Voucher do Exame
  • Simulados Preparatórios
  • Material de apoio em Português

 De: 

428.00

 Por: 

199.00

Apenas o Exame

Válido por 1 ano

$ 198.00 Pagamento Único
  • Voucher do Exame

 De: 

299.00

 Por: 

198.00

Apenas o Curso

Válido por 1 ano

99,00
  • Curso Online e Oficial Completo
  • Simulados Preparatórios
  • Material de apoio em Português

 De: 

129,00

 Por: 

99,00

Curso + Exame

Válido por 1 ano

199,00
  • Curso Online e Oficial Completo
  • Voucher do Exame
  • Simulados Preparatórios
  • Material de apoio em Português

 De: 

428,00

 Por: 

199,00

Apenas o Exame

Válido por 1 ano

198.00
  • Voucher do Exame

 De: 

299,00

 Por: 

198.00

* Preço com desconto apenas para Pessoas Físicas. Faturamento para PJ, confira a nossa política de preço

Redirecting to checkout...