Os ataques cibernéticos aumentam a cada conexão digital feita em todo o mundo. Saiba como proteger e defender uma empresa e adquirir qualificações profissionais para iniciar sua carreira digital.
Este plano de carreira de segurança cibernética prepara você para a certificação de Técnico de suporte certificado pela Cisco (CCST) Segurança cibernética e para as funções de técnico de segurança cibernética, como técnico de segurança cibernética, Analista de Segurança Cibernética Júnior ou suporte de help desk de nível 1. Você aprenderá habilidades essenciais, como inteligência de ameaças, segurança de rede e gerenciamento de riscos, para proteger a si e às empresas contra ataques cibernéticos. Se você gosta de resolver quebra-cabeças, é apaixonado por tecnologia e gosta de trabalhar em equipe, o campo da segurança cibernética pode ser uma ótima opção para você!
Comece hoje mesmo sua carreira em segurança digital com cursos e recursos online.
Aqui está o que você aprenderá.
Introdução à Cibersegurança
Protegendo seus dados pessoais
Sua Identidade On-Line
Seus dados
Onde estão seus dados?
Além do mais...
Dispositivos inteligentes
O que os hackers querem?
Roubo de Identidade
Quem mais deseja meus dados?
O Cubo
O Que Você Acha?
Isso É Sério?
Violações de Segurança de Dados
Consequências de Uma Violação de Segurança
O Que Aconteceu?
Cenário 2
Explora Docks?
Retrospectiva...
Pontos Principais
Saiba mais
Que é a Cor do Meu Chapéu?
Ameaças Internas e Externas
O que você acha?
O propósito da guerra cibernética
Sintomas de Malware
O que você acha?
Negação de Serviço
DoS Distribuída
Botnet
Ataques On-Path
Envenenamento de SEO
Quebra de senha de acesso à rede WiFi
Ataques de senha
Tempos de Cracking
Ameaças persistentes avançadas
Agora é com você...
Vulnerabilidades de software
Categorizando as vulnerabilidades de software
Atualizações de software
O que você acha?
Cryptojacking
Proteger seus dispositivos de computação
Segurança de rede sem fio em casa
Riscos públicos de Wi-Fi
Segurança de senha
Uma Senha Forte
Usando uma frase secreta
Diretrizes de Senha
Verificação de senha
Como você criptografa seus dados?
Faça backup de seus dados
Eles realmente desapareceram?
Como você exclui os dados permanentemente?
Compreensão dos termos
O que você está concordando?
Qual é a Política de Uso de Dados?
Configurações de privacidade
Antes de se inscrever
Proteja seus dados
Autorização Aberta
Compartilhamento social
Não seja enganado
Privacidade de e-mail e navegador da Web
Cenário 2
Cenário 3
Cenário 4
Cenário 5
Cenário 6
Proteger seus dispositivos de computação
Segurança de rede sem fio em casa
Riscos públicos de Wi-Fi
Segurança de senha
Uma Senha Forte
Usando uma frase secreta
Diretrizes de Senha
Verificação de senha
Como você criptografa seus dados?
Faça backup de seus dados
Eles realmente desapareceram?
Como você exclui os dados permanentemente?
Compreensão dos termos
O que você está concordando?
Qual é a Política de Uso de Dados?
Configurações de privacidade
Antes de se inscrever
Proteja seus dados
Autorização Aberta
Compartilhamento social
Não seja enganado
Privacidade de e-mail e navegador da Web
Cenário 2
Cenário 3
Cenário 4
Cenário 5
Cenário 6
Questões éticas em Cibersegurança
Como você respondeu?
Questões de ética corporativas
Certificações profissionais
Percursos de carreira em segurança cibernética
A pesquisa de conclusão de curso
Conceitos Básicos de Redes
O que vou aprender neste módulo?
Tudo está online
Quem é o dono da Internet?
Redes locais
Dispositivos móveis
Dispositivos domésticos conectados
Outros dispositivos conectados
Verifique sua compreensão – Tipos de redes
O Bit
Métodos comuns de transmissão de dados
Verifique a sua compreensão - Transmissão de dados
Taxa de transferência
Vídeo - Taxa de transferência
Verifique sua compreensão - Largura de banda e taxa de transferência
Webster - Questões para Reflexão
Quiz sobre Comunicações em um mundo conectado
O Que Vou Aprender Neste Módulo?
Funções de Clientes e Servidores
Redes Ponto-a-Ponto
Aplicações Ponto-a-ponto
Múltiplas Funções na Rede
Verifique sua compreensão - Clientes e Servidores
Infraestrutura de Rede
Dispositivos Finais
Verifique sua compreensão - Componentes de rede
Conexões ISP
Conexões de Cabo e DSL
Opções Adicionais para Conectividade
Verifique a sua compreensão - Opções de conectividade com o ISP
Webster - Questões para Reflexão
Quiz sobre Componentes de Rede, Tipos e Perguntas
O Que Vou Aprender Neste Módulo?
Vídeo - Interações de telefone celular com redes diferentes
Outras redes sem fio
Verifique sua Compreensão - Redes sem fio
Configurações de Wi-Fi
Configurar a Conectividade Wi-Fi Móvel
Definir configurações de dados móveis
Vídeo - Configuração de Bluetooth em um laptop Windows
Conectividade Simples com Bluetooth
Pareamento (ou emparelhamento) Bluetooth
Explore suas configurações de rede em seu dispositivo móvel
Webster - Questões para Reflexão
Questionário - Redes sem fio e móveis
O que irei aprender neste módulo?
Componentes de uma Rede Doméstica
Roteadores típicos de rede doméstica
Verifique sua compreensão - Noções básicas de rede doméstica
Tecnologias de Redes com fio
Verifique sua compreensão - Tecnologias de rede doméstica
Configurações de rede sem fio
Verifique sua compreensão - Padrões de redes sem fio
Considerações de Design
Vídeo - Configuração de Roteador e Cliente sem fio
Packet Tracer - Configurar um Roteador sem fio e um cliente
Webster - Questões para Reflexão
Questionário - Construindo uma rede doméstica
O que vou aprender neste módulo?
Por que protocolos são importantes
Verifique a sua compreensão - Protocolos de Comunicação
A Internet e os Padrões
Organizações de padronização de rede
Verifique a sua compreensão - Padrões de comunicação
Vídeo - A pilha de protocolos
O modelo TCP/IP
O Modelo de Referência OSI
Comparação entre os Modelos OSI e TCP/IP
Verifique a sua compreensão - Modelos de comunicação de rede
Webster - Questões para Reflexão
Questionário - Princípios de comunicação
O que vou aprender neste módulo?
Três tipos de Mídia
Cabos de Rede Comuns
Verifique sua compreensão – Tipos de Mídias de Redes
Webster - Questões para Reflexão
Questionário Mídias de Rede
O que vou aprender neste módulo?
Encapsulamento
Verifique sua compreensão - Encapsulamento e o quadro Ethernet
Vídeo - Tabela de Endereços MAC
Verifique a sua compreensão - A camada de acesso
Webster - Questões para Reflexão
Quiz sobre a Camada de Acesso
O que vou aprender neste módulo?
Octetos e notação decimal com ponto
Packet Tracer – Conexão com um servidor da Web
Redes e hosts
Verifique o seu entendimento - Estrutura de endereços IPv4
Webster - Questões para Reflexão
Questionário sobre Protocolo Internet
O Que Vou Aprender Neste Módulo?
Unicast
Vídeo - Broadcast IPv4
Transmissão
Vídeo - Multicast IPv4
Multicast
Atividade - Unicast, Broadcast ou Multicast
Roteamento para a Internet
Atividade - Passar ou bloquear endereços IPv4
Endereços IPv4 de Uso Especial
Endereçamento Classful Legado
Atribuição de Endereços IP
Atividade - Endereço IPv4 público ou privado
Verifique sua compreensão - Tipos de endereços IPv4
Domínios de Broadcast e Segmentação
Problemas com Domínios de Broadcast Grandes
Razões para Segmentar Redes
Verifique sua compreensão - Segmentação de rede
Webster - Questões para Reflexão
Questionário sobre IPv4 e segmentação de rede
O que vou aprender neste módulo?
Coexistência entre IPv4 e IPv6
Verifique o seu entendimento — Problemas com IPv4
Formatos do endereçamento IPv6
Vídeo - Regras de Formatação IPv6
Regra 1 - Omitir zeros à esquerda
Regra 2 - Dois pontos duplos
Atividade - Representações do Endereço IPv6
Webster - Questões para Reflexão
Questionário sobre Formatos e Regras de Endereçamento IPv6
O que vou aprender neste módulo?
Atribuição dinâmica de endereço IPv4
Servidores DHCP
Verifique sua compreensão - Endereçamento dinâmico e estático
Vídeo - Configuração do Serviço DHCP
Packet Tracer – Configuração do DHCP em um Roteador Wireless (sem fio)
Webster - Questões para Reflexão
Questionário - Endereçamento dinâmico com DHCP
O que vou aprender neste módulo?
Roteadores como Gateways
Roteadores como limites entre redes
Verifique a sua compreensão - Limites da rede
Packet Tracer – Examinando o NAT em um roteador sem fio
Webster - Questões para Reflexão
Quiz sobre Gateways para Outras Redes
O que vou aprender neste módulo?
Destino em uma Rede Remota
Packet Tracer – Identificar endereços MAC e IP
Verifique sua Compreensão - MAC e IP
Domínios de Broadcast
Comunicação na camada de Acesso
Vídeo - ARP (Protocolo de Resolução de Endereços)
ARP
Verifique sua compreensão - Contenção de broadcast
Webster - Questões para Reflexão
Questionários sobre o Processo de ARP
O que vou aprender neste módulo?
Agora Precisamos de Roteamento
Verifique sua compreensão - A necessidade de roteamento
Vídeo - Mensagens dentro de uma rede e entre redes - Parte 1
Vídeo - Mensagens dentro de redes e entre redes - Parte 2
Entradas da Tabela de Roteamento
O Gateway Padrão
Verifique a sua compreensão - Selecione o gateway padrão
Verifique sua compreensão - A tabela de roteamento
Segmentos de rede local e remota
Packet Tracer - Observar o fluxo de tráfego em uma rede roteada
Packet Tracer - Criar uma LAN
15.0.2 O que vou aprender neste módulo?
15.1.2 Verifique a sua compreensão - TCP e UDP
15.2.2 Números de porta TCP e UDP
15.2.3 Pares de soquetes
15.2.4 O Comando netstat
15.2.5 Verifique sua compreensão - Números de Porta
15.3.2 Webster - Questões para Reflexão
15.3.3 Questionário sobre TCP e UDP
16.0.2 O Que Vou Aprender Neste Módulo?
16.1.2 Vídeo - Servidor Web e interações do cliente IP
16.1.3 URIs, URNs e URLs
16.1.4 Vídeo - Tráfego da Web no Packet Tracer
16.1.5 Packet Tracer - A interação do cliente
16.2.2 Verifique sua compreensão - Aplicações de Redes Comuns
16.3.2 Uma observação sobre as atividades do verificador de sintaxe
16.3.3 Verificador de sintaxe - O comando nslookup
16.4.2 HTTP e HTML
16.4.3 Packet Tracer - Observar solicitações Web
16.5.2 Vídeo - Software cliente FTP
16.5.3 Packet Tracer - Usando serviços FTP
16.6.2 Telnet
16.6.3 Problemas de segurança com Telnet
16.6.4 Packet Tracer - USO do Telnet A Shaw
16.7.2 Protocolos de e-mail
16.7.3 Mensagens de texto
16.7.4 Chamadas telefônicas pela Internet
16.7.5 Verifique a sua compreensão - e-mail e Mensagens
16.8.2 Webster - Questões para Reflexão
16.8.3 Questionário de serviços da camada de aplicação
17.0.2 O que vou aprender neste módulo?
17.1.2 O comando ipconfig
17.1.3 Packet Tracer - Use o comando ipconfig
17.1.4 O comando ping
17.1.5 Resultados do Ping
17.1.6 Packet Tracer – Uso do comando ping
17.2.2 Webster - Perguntas para reflexão
17.2.3 Questionário Utilitários de teste de rede
A pesquisa de conclusão de curso
Dispositivos de Rede e Configuração Inicial
1.0.2 O que vou aprender neste módulo?
1.1.2 Vídeo - Tolerância a falhas
1.1.3 Tolerância a Falhas
1.1.4 Escalabilidade
1.1.5 Qualidade de Serviço
1.1.6 Segurança de rede
1.1.7 Verifique sua compreensão - Redes Confiáveis
1.2.2 Vídeo - Visualizar Informações de Rede em Meus Dispositivos
1.2.3 Laboratório - Visualizando informações das placas de redes com e sem fio
1.2.4 Analogia hierárquica
1.2.5 Vantagens de um Design Hierárquico
1.2.6 Acesso, Distribuição e Núcleo
1.2.7 Verifique sua compreensão - Projeto de Redes hierárquicas
1.3.2 Webster - Perguntas para reflexão
1.3.3 Teste sobre Design de Rede
2.0.2 O Que Vou Aprender Neste Módulo?
2.1.2 Tipos de Nuvens
2.1.3 Computação em Nuvem e Virtualização
2.1.4 Verifique sua compreensão - Nuvem e Serviços em Nuvem
2.2.2 Hipervisores
2.2.3 Laboratório - Instale o Linux em uma máquina virtual e explore a GUI
2.3.2 Webster - Questões para Reflexão
2.3.3 Teste de Nuvem e Virtualização
3.0.2 O Que Vou Aprender Neste Módulo?
3.1.2 Vídeo - Convertendo entre sistemas de numeração binária e decimal
3.1.3 Verifique Sua Compreensão - Sistema de Número Binário
3.1.4 Atividade - Conversões binárias em decimais
3.1.5 Conversão de Decimal para Binário
3.1.6 Exemplos de Conversão de Decimal para Binário
3.1.7 Atividade - Conversões Decimal para Binário
3.1.8 Atividade – Jogo Binário
3.1.9 Endereços IPv4
3.2.2 Vídeo — Conversão entre sistemas de numeração hexadecimal e decimal
3.2.3 Verifique sua compreensão - Converter entre sistemas numéricos decimais para hexadecimais
3.3.2 Webster - Questões para Reflexão
3.3.3 Teste do sistema numérico
4.0.2 O que irei aprender neste módulo?
4.1.2 Evolução da Ethernet
4.1.3 Vídeo - Endereçamento Ethernet
4.1.4 Laboratório – Como determinar o endereço MAC de um host
4.2.2 Soquete Link Underbeds
4.2.3 Subcamada MAC
4.2.4 Campos do Quadro Ethernet
4.2.5 Verifique sua compreensão - Campos do quadro Ethernet
4.2.6 Laboratório - Observar o tráfego capturado pelo Wireshark
4.2.7 Laboratório - Use o Wireshark para examinar quadros Ethernet
4.3.2 Endereço MAC Unicast
4.3.3 Endereço MAC de broadcast
4.3.4 Endereço MAC Multicast
4.3.5 Verifique a sua compreensão - Endereço MAC Ethernet
4.4.2 Switch Aprendizado e Encaminhamento
4.4.3 Filtrando Quadros
4.4.4 Vídeo - Tabelas de endereços MAC em switches conectados
4.4.5 Vídeo - Envie o Quadro para o Gateway Padrão
4.4.6 Atividade - Use o Switch!
4.5.2 Webster - Reflexão
4.5.3 Teste sobre Ethernet Switching
5.0.2 O que vou aprender neste módulo?
5.1.2 A Camada de Rede
5.1.3 Encapsulamento IP
5.1.4 Características do IP
5.1.5 Sem Conexão
5.1.6 Melhor Esforço
5.1.7 Independente de Mídia
5.1.8 Verifique sua compreensão - Características de IP
5.2.2 Campos do cabeçalho do pacote IPv4
5.2.3 Vídeo - Exemplo de cabeçalhos IPv4 no Wireshark
5.2.4 Verifique sua compreensão - Pacote IPv4
5.3.2 Visão geral do IPv6
5.3.3 Campos do cabeçalho do pacote IPv4 no cabeçalho do pacote IPv6
5.3.4 Cabeçalho do Pacote IPv6
5.3.5 Vídeo - Exemplo de cabeçalhos IPv6 no Wireshark
5.3.6 Verifique sua compreensão - Pacote IPv6
5.4.2 Webster - Questões para Reflexão
5.4.3 Teste de Camada de Rede
6.0.2 O que vou aprender neste módulo?
6.1.2 A Máscara de Sub-Rede
6.1.3 O Comprimento do Prefixo
6.1.4 Determinando a rede: "AND" lógico
6.1.5 Vídeo - Endereços de Rede, Host e Broadcast
6.1.6 Atividade - ANDing para determinar o endereço de rede
6.1.7 Verifique sua compreensão - Estrutura do endereço IPv4
6.2.2 Webster - Perguntas para reflexão
6.2.3 Questionário sobre Estrutura do Endereço IPv4
7.0.2 O que vou aprender neste módulo?
7.1.2 Funções ARP
7.1.3 Vídeo - Operação ARP - Solicitação ARP
7.1.4 Vídeo - Operação do ARP - Resposta do ARP
7.1.5 Vídeo - Função ARP nas comunicações remotas
7.1.6 Remoção de Entradas de uma Tabela ARP
7.1.7 Tabelas ARP nos dispositivos
7.1.8 Problemas de ARP - broadcast de ARP e falsificação de ARP
7.1.9 Packet Tracer – Exame da Tabela ARP
7.1.10 Laboratório - Visualizar tráfego ARP no Wireshark
7.1.11 Verifique seu entendimento - ARP
7.2.2 Webster - Questões para Reflexão
7.2.3 Teste de Resolução de Endereço
8.0.2 O que vou aprender neste módulo?
8.1.2 Serviço de Nomes de Domínio (DNS)
8.1.3 Formato de Mensagem DNS
8.1.4 Hierarquia DNS
8.1.5 O Comando nslookup
8.1.6 Verificador de Sintaxe - O Comando nslookup
8.1.7 Verifique sua compreensão - Serviços DNS
8.1.8 Laboratório - Observe a resolução do DNS
8.2.2 Vídeo - Operação do DHCP em um roteador doméstico
8.2.3 Mensagens DHCP
8.2.4 Verifique sua compreensão - Serviços DHCP
8.3.2 Webster - Questões para Reflexão
8.3.3 Teste de Serviços de Endereçamento IP
9.0.2 O Que Vou Aprender Neste Módulo?
9.1.2 Responsabilidades da Camada de Transporte
9.1.3 Protocolos da Camada de Transporte
9.1.4 Protocolo de Controle de Transmissão (TCP)
9.1.5 Protocolo UDP (User Datagram Protocol)
9.1.6 O Protocolo de Camada de Transporte Certo para a Aplicação Certa
9.1.7 Verifique a sua Compreensão - Transporte de Dados
9.2.2 Cabeçalho TCP
9.2.3 Campos de cabeçalho TCP
9.2.4 Aplicações que usam TCP
9.2.5 Verifique sua compreensão - Visão Geral do TCP
9.3.2 Cabeçalho UDP
9.3.3 Campos de Cabeçalho UDP
9.3.4 Aplicações que usam UDP
9.3.5 Verifique seu entendimento — Visão Geral do UDP
9.4.2 Pares de Sockets
9.4.3 Grupos de Números de Portas
9.4.4 O Comando netstat
9.4.5 Verifique sua compreensão - Números de Porta
9.5.2 Estabelecimento de Conexão TCP
9.5.3 Encerramento da Sessão
9.5.4 Análise do Handshake Triplo do TCP
9.5.5 Vídeo - Aperto de mão de 3 vias TCP
9.5.6 Verifique seu entendimento - Processo de Comunicação TCP
9.6.2 Vídeo - Confiabilidade TCP - Números de Sequência e Reconhecimentos
9.6.3 Confiabilidade TCP - Perda e Retransmissão de Dados
9.6.4 Vídeo - Confiabilidade TCP - Perda e Retransmissão de Dados
9.6.5 Controle de Fluxo TCP - Tamanho da Janela e Confirmações
9.6.6 Controle de Fluxo TCP - Tamanho Máximo do Segmento (MSS)
9.6.7 Controle de Fluxo TCP - Prevenção de Congestionamento
9.6.8 Verifique sua compreensão - Confiabilidade e Controle de Fluxo
9.7.2 Reagrupamento do Datagrama UDP
9.7.3 Processos e Solicitações do Servidor UDP
9.7.4 Processos UDP em Servidores
9.7.5 Verifique sua compreensão - Comunicação UDP
9.8.2 O que eu aprendi neste módulo?
9.8.3 Webster - Questões para Reflexão
9.8.4 Teste da Camada de Transporte
10.0.2 O que vou aprender neste módulo?
10.1.2 Modos de Comando Primários
10.1.3 Vídeo - Modos de Comando Primário da CLI do IOS
10.1.4 Vídeo - Navegar entre os modos IOS
10.1.5 Uma observação sobre as atividades do verificador de sintaxe
10.1.6 Verificador de sintaxe - Navegar entre modos IOS
10.1.7 Verifique sua compreensão - Navegação IOS
10.2.2 Sintaxe de Comandos do IOS
10.2.3 Vídeo - Ajuda Sensível ao Contexto e Verificação da Sintaxe do Comando
10.2.4 Teclas de Atalho e Atalhos
10.2.5 Vídeo - Teclas de Atalho e Atalhos
10.2.6 Packet Tracer - Navegue no IOS
10.3.2 Comandos 'Show'
10.3.3 Packet Tracer - Usando comandos Show do Cisco IOS
10.4.2 Webster - Questões para Reflexão
10.4.3 Teste Linha de Comando do Cisco IOS
11.0.2 O que vou aprender neste módulo?
11.1.2 Configuração da Interface Virtual de Switch
11.1.3 Verificador de sintaxe - Configurar uma interface virtual do switch
11.1.4 Packet Tracer - Implementação da conectividade básica
11.2.2 Exemplo de Configuração Básica do Roteador
11.2.3 Verificador de sintaxe - Definição das configurações iniciais do roteador
11.2.4 Packet Tracer – Definição das Configurações Iniciais de um Roteador
11.3.2 Secure Remote Access
11.3.3 Ativar SSH
11.3.4 Verificador de sintaxe - Configuração SSH
11.3.5 Verificar SSH
11.3.6 Packet Tracer - Configuração do SSH
11.4.2 Gateway padrão em um switch
11.4.3 Verificador de Sintaxe — Configurar o Gateway Padrão
11.4.4 Atividade Tutorada do Packet Tracer - Construir uma Rede de Switch e Roteador
11.4.5 Packet Tracer - Solucionar problemas de gateway padrão
11.5.2 Webster - Questões para Reflexão
11.5.3 Teste Construir uma pequena Rede Cisco
12.0.2 O que vou aprender neste módulo?
12.1.2 Acessibilidade do Host
12.1.3 Destino ou Serviço Inacessível
12.1.4 Tempo excedido
12.1.5 Mensagens ICMPv6
12.1.6 Verifique sua compreensão - Mensagens ICMP
12.2.2 Executar ping na loopback
12.2.3 Pingando o Gateway Padrão
12.2.4 Pingando um host remoto
12.2.5 Traceroute - Testar o Caminho
12.2.6 Packet Tracer - Verifique o endereçamento IPv4 e IPv6
12.2.7 Packet Tracer - Use Ping e Traceroute para testar a conectividade de rede
12.3.2 O que aprendi neste módulo?
12.3.3 Webster - Perguntas para reflexão
12.3.4 Teste do ICMP
A pesquisa de conclusão de curso
Segurança de endpoint
1.0.2 O que vou aprender neste módulo?
1.1.2 Tipos de Ameaças Cibernéticas
1.1.3 Avatar
1.1.4 Ameaças Internas vs Externas
1.1.5 Avatar
1.1.6 Conheça a Diferença
1.1.7 Avatar
1.1.8 Ameaças e Vulnerabilidades do Usuário
1.1.9 Ameaças aos Dispositivos
1.1.10 Ameaças à Rede Local
1.1.11 Ameaças à Nuvem Privada
1.1.12 Ameaças à Nuvem Pública
1.1.13 Avatar
1.1.14 O Que Você Acha?
1.1.15 Ameaças aos Aplicativos
1.1.16 Verificador de Domínio
1.1.17 Complexidade da Ameaça
1.1.18 Avatar
1.1.19 Backdoors e Rootkits
1.1.20 Inteligência de Ameaças e Fontes de Pesquisa
1.2.2 Táticas de Engenharia Social
1.2.3 Avatar
1.2.4 Cuidado!
1.2.5 Avatar
1.2.6 Surf de Ombro e Mergulho no Lixo
1.2.7 Falsificação de Identidade e Fraudes
1.2.8 Piggybacking e Tailgating
1.2.9 Outros Métodos de Engano
1.2.10 Localizar o Ataque
1.2.11 Defesa Contra Engano
1.2.12 Explorar Técnicas de Engenharia Social
1.2.13 Laboratório - Explorar Técnicas de Engenharia Social
1.3.2 Bombas Lógicas
1.3.3 Ransomware
1.3.4 Ataques de Negação de Serviços
1.3.5 Avatar
1.3.6 Sistema de nomes de domínio
1.3.7 Ataques de Camada 2
1.3.8 Localizar o Ataque
1.3.9 Ataques Homem no celular e Homem no meio
1.3.10 Avatar
1.3.11 Ataques de Dia Zero
1.3.12 Registro do Teclado
1.3.13 Avatar
1.3.14 Confirme Seus Dados
1.3.15 Defesa Contra Ataques
1.4.2 Grayware e SMiShing
1.4.3 Pontos de Acesso Não Autorizados
1.4.4 Interferência de Radiofrequência
1.4.5 Avatar
1.4.6 Bluejacking e Bluesnarfing
1.4.7 Ataques Contra Protocolos Wi-Fi
1.4.8 Negócios de Risco
1.4.9 Wi-Fi e Defesa Móvel
1.5.2 Script entre sites
1.5.3 Injeção de Código
1.5.4 Estouro de Buffer
1.5.5 Avatar
1.5.6 Execuções Remotas de Código
1.5.7 Outros Ataques de Aplicativos
1.5.8 O Que Você Acha?
1.5.9 Defesa Contra Ataques de Aplicativos
1.5.10 Avatar
1.5.11 Spam
1.5.12 Phishing
1.5.13 Vishing, Pharming e Whaling
1.5.14 Fugindo do Phishing...
1.5.15 Defesa Contra Ataques de E-mail e Navegador
1.5.16 Avatar
1.5.17 Há Mais...
1.6.2 Teste de Ameaças de Cibersegurança, Vulnerabilidades e Ataques
2.0.2 O que vou aprender neste módulo?
2.1.2 As redes são alvos
2.1.3 Razões para a segurança da rede
2.1.4 Vetores de ataques de rede
2.1.5 Perda de dados
2.1.6 Vídeo PT - Investigar um cenário de ameaças
2.1.7 Packet Tracer - Investigue um cenário de ameaças
2.2.2 Hacker vs Ator de Ameaças
2.2.3 Evolução dos Atores de Ameaças
2.2.4 Cibercriminosos
2.2.5 Tarefas de Segurança Cibernética
2.2.6 Indicadores de Ameaças Cibernéticas
2.2.7 Compartilhamento de ameaças e conscientização sobre segurança cibernética
2.2.8 Verifique Sua Compreensão - Que Cor é Meu Chapéu?
2.3.2 Questionário de Segurança de Redes
3.0.2 O que vou aprender neste módulo?
3.1.2 O cabeçalho do pacote IPv4
3.1.3 Vídeo - Exemplo de cabeçalhos IPv4 no Wireshark
3.1.4 O cabeçalho do pacote IPv6
3.1.5 Vídeo - Exemplo de cabeçalhos IPv6 no Wireshark
3.2.2 Ataques ICMP
3.2.3 Vídeo - Ataques de amplificação, reflexão e falsificação
3.2.4 Ataques de amplificação e reflexão
3.2.5 Ataques de falsificação de endereços
3.2.6 Verifique a Sua Compreensão - Vulnerabilidades e Ameaças de IP
3.3.2 Serviços TCP
3.3.3 Ataques TCP
3.3.4 Cabeçalho e Operação do Segmento UDP
3.3.5 Ataques UDP
3.3.6 Verifique sua compreensão - Vulnerabilidades TCP e UDP
3.4.2 Quiz de Atacando a Fundação
4.0.2 O que irei aprender neste módulo?
4.1.2 Envenenamento de cache ARP
4.1.3 Ataques DNS
4.1.4 Tunelamento DNS
4.1.5 DHCP
4.1.6 Ataques DHCP
4.1.7 Laboratório — Explorando o tráfego DNS
4.2.2 Exploits HTTP comuns
4.2.3 E-mail
4.2.4 Bancos de dados expostos pela Web
4.2.5 Scripts do lado do cliente
4.2.6 Vídeo de Laboratório – Instalação de uma máquina virtual em um computador pessoal
4.2.7 Laboratório – Instalação de uma máquina virtual em um computador pessoal
4.2.8 Laboratório - Atacando um banco de dados MySQL
4.2.9 Laboratório - Leitura de servidor de logs
4.2.10 Verifique a sua compreensão - Serviços empresariais
4.3.2 Mitigando Malware
4.3.3 Mitigando Worms
4.3.4 Mitigando Ataques de Reconhecimento
4.3.5 Mitigando ataques de acesso
4.3.6 Mitigação de Ataques DoS
4.3.7 Laboratório - Recomendar Medidas de Mitigação de Ameaças
4.4.2 Questionário sobre Atacar o que Fazemos
5.0.2 O que vou aprender neste módulo?
5.1.2 LANs Wireless versus LANs Wired
5.1.3 Estrutura do Quadro 802.11
5.1.4 CSMA/CA
5.1.5 Cliente sem fio e associação de AP
5.1.6 Modo de Descoberta Passiva e Ativa
5.1.7 Verifique sua compreensão - Etapas no processo de cliente e AP
5.1.8 Dispositivos sem fio - AP, LWAP e WLC
5.1.9 Verifique sua compreensão - Identifique o dispositivo LAN
5.2.2 Visão Geral da Segurança Wireless
5.2.3 Ataques DoS
5.2.4 Pontos de acesso não autorizados
5.2.5 Ataque Homem no meio
5.2.6 Verifique sua compreensão - Ameaças de WLAN
5.3.2 SSID Cloaking e Filtragem de Endereço MAC
5.3.3 Métodos de autenticação originais 802.11
5.3.4 Métodos de Autenticação de Chave Compartilhada
5.3.5 Autenticação de um usuário doméstico
5.3.6 Métodos de Criptografia
5.3.7 Autenticação na Empresa
5.3.8 WPA3
5.3.9 Verifique sua compreensão - WLANs seguras
5.3.10 Packet Tracer - Configuração de segurança básica para redes sem fio
5.3.11 Packet Tracer - Solucionar problemas de uma conexão sem fio
5.4.2 Questionários sobre Comunicações em Redes Sem Fio
4.0.2 O que irei aprender neste módulo?
4.1.2 Envenenamento de cache ARP
4.1.3 Ataques DNS
4.1.4 Tunelamento DNS
4.1.5 DHCP
4.1.6 Ataques DHCP
4.1.7 Laboratório — Explorando o tráfego DNS
4.2.2 Exploits HTTP comuns
4.2.3 E-mail
4.2.4 Bancos de dados expostos pela Web
4.2.5 Scripts do lado do cliente
4.2.6 Vídeo de Laboratório – Instalação de uma máquina virtual em um computador pessoal
4.2.7 Laboratório – Instalação de uma máquina virtual em um computador pessoal
4.2.8 Laboratório - Atacando um banco de dados MySQL
4.2.9 Laboratório - Leitura de servidor de logs
4.2.10 Verifique a sua compreensão - Serviços empresariais
4.3.2 Mitigando Malware
4.3.3 Mitigando Worms
4.3.4 Mitigando Ataques de Reconhecimento
4.3.5 Mitigando ataques de acesso
4.3.6 Mitigação de Ataques DoS
4.3.7 Laboratório - Recomendar Medidas de Mitigação de Ameaças
4.4.2 Questionário sobre Atacar o que Fazemos
5.0.2 O que vou aprender neste módulo?
5.1.2 LANs Wireless versus LANs Wired
5.1.3 Estrutura do Quadro 802.11
5.1.4 CSMA/CA
5.1.5 Cliente sem fio e associação de AP
5.1.6 Modo de Descoberta Passiva e Ativa
5.1.7 Verifique sua compreensão - Etapas no processo de cliente e AP
5.1.8 Dispositivos sem fio - AP, LWAP e WLC
5.1.9 Verifique sua compreensão - Identifique o dispositivo LAN
5.2.2 Visão Geral da Segurança Wireless
5.2.3 Ataques DoS
5.2.4 Pontos de acesso não autorizados
5.2.5 Ataque Homem no meio
5.2.6 Verifique sua compreensão - Ameaças de WLAN
5.3.2 SSID Cloaking e Filtragem de Endereço MAC
5.3.3 Métodos de autenticação originais 802.11
5.3.4 Métodos de Autenticação de Chave Compartilhada
5.3.5 Autenticação de um usuário doméstico
5.3.6 Métodos de Criptografia
5.3.7 Autenticação na Empresa
5.3.8 WPA3
5.3.9 Verifique sua compreensão - WLANs seguras
5.3.10 Packet Tracer - Configuração de segurança básica para redes sem fio
5.3.11 Packet Tracer - Solucionar problemas de uma conexão sem fio
5.4.2 Questionários sobre Comunicações em Redes Sem Fio
6.0.2 O que vou aprender neste módulo?
6.1.2 Firewalls
6.1.3 Arquiteturas comuns de segurança
6.1.4 Descrições de tipos de firewall
6.1.5 Verifique sua compreensão - Identifique o tipo de firewall
6.1.6 Dispositivos de prevenção e detecção de intrusão
6.1.7 Vantagens e desvantagens de IDS e IPS
6.1.8 Tipos de IPS
6.1.9 Appliances de segurança especializados
6.1.10 Verifique sua compreensão - Compare as características de IDS e IPS
6.2.2 Controle de tráfego com ACLs
6.2.3 ACLs: recursos importantes
6.2.4 Packet Tracer – Demonstração de ACL
6.2.5 SNMP
6.2.6 NetFlow
6.2.7 Espelhamento de portas
6.2.8 Servidores Syslog
6.2.9 NTP
6.2.10 Servidores AAA
6.2.11 VPN
6.2.12 Verifique sua compreensão - Infraestrutura de segurança de rede
6.3.2 Teste de Infraestrutura de Segurança de Rede
7.0.2 O que vou aprender neste módulo?
7.1.2 Versões do Windows
7.1.3 Windows GUI
7.1.4 Vulnerabilidades do sistema operacional
7.2.2 Modo de Usuário e Modo Kernel
7.2.3 Sistemas de Arquivos do Windows
7.2.4 Fluxos de Dados Alternativos
7.2.5 Processo de Inicialização do Windows
7.2.6 Inicialização do Windows
7.2.7 Desligamento do Windows
7.2.8 Processos, Threads e Serviços
7.2.9 Alocação e alças de memória
7.2.10 O Registro do Windows
7.2.11 Laboratório - Explorando Processos, Threads, Handles e Registro do Windows
7.2.12 Verifique sua compreensão - Identifique o Hive do Registro do Windows
7.3.2 Usuários e Domínios Locais
7.3.3 CLI e PowerShell
7.3.4 Instrumentação de Gerenciamento do Windows
7.3.5 O Comando net
7.3.6 Gerenciador de Tarefas e Monitor de Recursos
7.3.7 Rede
7.3.8 Acessando Recursos de Rede
7.3.9 Servidor Windows
7.3.10 Laboratório - Criar contas de usuário
7.3.11 Laboratório - Usando o Windows PowerShell
7.3.12 Laboratório - Gerenciador de Tarefas do Windows
7.3.13 Laboratório - Monitorar e gerenciar recursos do sistema no Windows
7.4.2 Visualizador de Eventos
7.4.3 Gerenciamento de atualizações do Windows
7.4.4 Política de Segurança Local
7.4.5 Windows Defender
7.4.6 Windows Defender Firewall
7.4.7 Verifique sua compreensão - Identifique a ferramenta do Windows
7.5.2 O Teste do Sistema Operacional Windows
8.0.2 O que vou aprender neste módulo?
8.1.2 O valor do Linux
8.1.3 Linux no SOC
8.1.4 Ferramentas Linux
8.2.2 Comandos Básicos
8.2.3 Comandos de arquivo e diretório
8.2.4 Trabalhando com arquivos de texto
8.2.5 A importância dos arquivos de texto no Linux
8.2.6 Laboratório - Trabalhando com arquivos de texto na CLI
8.2.7 Laboratório — Familiarizando-se com o Linux Shell
8.3.2 Servidores, Serviços e Suas Portas
8.3.3 Clientes
8.3.4 Vídeo de Laboratório - Use um Scanner de Porta para detectar Portas Abertas
8.3.5 Laboratório - Use um Scanner de Porta para detectar Portas Abertas
8.3.6 Laboratório - Servidores Linux
8.4.2 Dispositivos de endurecimento
8.4.3 Monitoramento de logs de serviço
8.4.4 Laboratório — Localizando arquivos de log
8.5.2 Funções do Linux e permissões de arquivo
8.5.3 Links rígidos e links simbólicos
8.5.4 Laboratório - Navegando pelo Sistema de Arquivos Linux e Configurações de Permissão
8.6.2 A GUI do Linux
8.7.2 Manter o sistema atualizado
8.7.3 Processos e forks
8.7.4 Malware em um host Linux
8.7.5 Verificação de Rootkit
8.7.6 Comandos de tabulação
8.7.7 Vídeo - Aplicações, Rootkits e comandos de tubulação
8.7.8 Laboratório - Configurar recursos de segurança no Windows e Linux
8.8.2 Teste de conceitos básicos do Linux
9.0.2 O Que Vou Aprender Neste Módulo?
9.1.2 Segurança do Sistema Operacional
9.1.3 Você conhece suas coisas?
9.1.4 Pontos para lembrar
9.1.5 Gerenciamento de Patches
9.1.6 Segurança do Terminal
9.1.7 Avatar
9.1.8 Criptografia de host
9.1.9 Integridade da Inicialização
9.1.10 Recursos de segurança do sistema Apple
9.1.11 Gerenciando Ameaças do Dispositivo
9.1.12 Proteção Física de Dispositivos
9.1.13 Vídeo de laboratório - Fortaleça um sistema Linux
9.1.14 Laboratório - Fortaleça um sistema Linux
9.1.15 Vídeo de Laboratório - Recuperar Senhas
9.1.16 Laboratório - Recuperar Senhas
9.2.2 Segurança de endpoint
9.2.3 Proteção contra malware baseada em host
9.2.4 Proteção contra malware baseada em rede
9.2.5 Verifique sua compreensão - Identifique os termos e conceitos do antimalware
9.3.2 Detecção de Intrusão Baseada em Host
9.3.3 Operação HIDS
9.3.4 Produtos HIDS
9.3.5 Verifique sua compreensão - Identifique a terminologia de proteção contra intrusões baseada em host
9.3.6 Laboratório - Recomendar medidas de segurança de endpoint
9.4.2 Lista de Aplicativos Bloqueados e Permitidos
9.4.3 Sandboxing Baseado no Sistema
9.4.4 Vídeo - Usando uma sandbox para iniciar malware
9.4.5 Laboratório - Ferramentas de investigação de malware online
9.5.2 Teste de Proteção de Endpoint
10.0.2 O que vou aprender neste módulo?
10.1.2 O cubo da segurança cibernética
10.1.3 Tríade da CIA – O Princípio da Confidencialidade
10.1.4 Proteção da privacidade dos dados
10.1.5 Avatar
10.1.6 Integridade dos Dados
10.1.7 Disponibilidade
10.1.8 Avatar
10.1.9 Garantindo a Disponibilidade
10.1.10 Vídeo do laboratório - Quizlet de dispersão do cubo de feitiçaria (Sorcery Cube) de segurança cibernética
10.1.11 Laboratório - Quizlet de dispersão do cubo de feitiçaria (Sorcery Cube) de segurança cibernética
10.1.12 Vídeo PT - Uso de verificações de integridade de arquivos e de dados
10.1.13 Packet Tracer – Verificações de integridade de arquivos e dados
10.1.14 Vídeo PT - Explorar arquivos e criptografia de dados
10.1.15 Packet Tracer - Explore a criptografia de dados e de arquivos
10.2.2 Dados em repouso (data at rest)
10.2.3 Desafios da proteção de dados armazenados
10.2.4 Avatar
10.2.5 Métodos de transmissão de dados
10.2.6 Desafios dos Dados em Trânsito
10.2.7 Dados em Processo
10.2.8 Avatar
10.2.9 Ah, Não! Uma violação de segurança…
10.2.10 Laboratório - Desafios de segurança de dados
10.3.2 Tecnologias baseadas em hardware e software
10.3.3 Estabelecimento de uma cultura de conscientização de segurança cibernética
10.3.4 Avatar
10.3.5 Políticas
10.3.6 Padrões
10.3.7 Aplique seu conhecimento
10.3.8 Diretrizes
10.3.9 Procedimentos
10.4.2 Questionário dos Princípios, Práticas e Processos de Segurança Cibernética
A pesquisa de conclusão de curso
Defesa de rede
1.0.2 O que vou aprender neste módulo?
1.1.2 Identificar Ativos
1.1.3 Avatar
1.1.4 Classificação dos Ativos
1.1.5 Padronização de Ativos
1.1.6 Estágios do ciclo de vida dos ativos
1.1.7 Sua vez
1.1.8 Identifique vulnerabilidades
1.1.9 Identifique as Ameaças
1.1.10 A Cebola Alcachofra da segurança
1.1.11 Estratégias de Defesa em Produndidade
1.2.2 Gerenciamento de configurações
1.2.3 Arquivos de log
1.2.4 Registros do sistema operacional e registros de segurança do aplicativo
1.2.5 Analisadores de protocolo
1.2.6 Avatar
1.2.7 Verificação de conhecimento
1.3.2 Política de Segurança
1.3.3 Políticas de BYOD
1.3.4 Conformidade regulatória e de padrões
1.3.5 Laboratório - Documente os problemas de segurança digital empresarial
1.4.2 Módulo 1: Teste de Entendimento da Defesa
2.0.2 O que vou aprender neste módulo?
2.1.2 Cercas e barreiras físicas
2.1.3 Biometria
2.1.4 Logs de acesso e crachás
2.1.5 Vigilância
2.1.6 Avatar
2.1.7 Segurança física eficaz para @Apollo
2.2.2 Desenvolvimento de Aplicativos
2.2.3 Técnicas de codificação de segurança
2.2.4 Avatar
2.2.5 Validação de entrada
2.2.6 Regras de Validação
2.2.7 Verificações de Integridade
2.2.8 Outras práticas de segurança de aplicativos
2.2.9 Até você…
2.2.10 Controle de ameaças a aplicativos
2.2.11 Laboratório - Investigação do OWASP
2.3.2 Serviços de rede e de roteamento
2.3.3 Telnet, SSH e SCP
2.3.4 Protocolos seguros
2.3.5 Proteção da rede @Apollo
2.4.2 Redes da área local virtuais (VLANs)
2.4.3 Zona Desmilitarizada (DMZ)
2.4.4 Gerenciamento de ameaças à LAN
2.5.2 Segurança de dispositivos sem fio
2.5.3 Vídeo PT - Configurar aumentar a proteção do roteador sem fio
2.5.4 PT Packet Tracer - Configurar o fortalecimento e a segurança do roteador sem fio
2.5.5 Autenticação
2.5.6 Protocolos de autenticação
2.5.7 Quais são suas opções?
2.5.8 Autenticação mútua
2.5.9 Avatar
2.5.10 Métodos de comunicação
2.5.11 Gerenciamento de dispositivos móveis
2.5.12 Proteções de dispositivo móvel
2.5.13 Rastreamento de GPS
2.5.14 Traga Seu Próprio Dispositivo (BYOD)
2.6.2 Alta disponibilidade
2.6.3 Os Cinco Noves
2.6.4 pontos únicos de falha
2.6.5 Avatar
2.6.6 Redundância N + 1
2.6.7 RAID
2.6.8 Spanning Tree
2.6.9 Redundância de roteador
2.6.10 Redundância de local
2.6.11 Design resiliente
2.6.12 Sistema e backups de dados
2.6.13 Projetar um sistema de alta disponibilidade
2.6.14 Potência
2.6.15 Aquecimento, ventilação e ar-condicionado (HVAC)
2.6.16 Avatar
2.6.17 Controle de ameaças a instalações físicas
2.6.18 Threat Manager
2.7.2 Ameaças a setores importantes de indústrias
2.7.3 O surgimento da Internet das coisas
2.7.4 Sistemas integrados
2.7.5 Internet das Coisas (IoT)
2.7.6 Avatar
2.7.7 Avatar
2.7.8 Equipamento VoIP
2.7.9 Avatar
2.7.10 Sistemas integrados de finalidade específica
2.7.11 Tecnologias de enganação
2.7.12 Vídeo PT - Implementar segurança física com dispositivos de IoT
2.7.13 Packet Tracer - Implementar segurança física com dispositivos de IoT
2.8.2 Módulo 2 - Teste de defesa do sistema e da rede
3.0.2 O que vou aprender neste módulo?
3.1.2 Controles de acesso físico
3.1.3 Controles de acesso lógicos
3.1.4 Controles de Acesso Administrativos
3.1.5 Controles de Acesso Administrativos em Detalhes
3.1.6 O que é identificação?
3.1.7 Avatar
3.1.8 Gerenciamento de Identidade Federada
3.1.9 Métodos de Autenticação
3.1.10 Autenticação multifator
3.1.11 Verificação de conhecimento
3.1.12 Autorização
3.1.13 Vídeo PT - Configurar controle de acesso
3.1.14 Packet Tracer - Configure o controle de acesso
3.1.15 Implementação de Auditabilidade
3.1.16 Vídeo de laboratório - Configurar autenticação e autorização no Linux
3.1.17 Laboratório - Configurar Autenticação e Autorização no Linux
3.2.4 Verifique sua compreensão - Identifique o modelo de controle de acesso
3.3.2 Tipos de conta
3.3.3 Contas privilegiadas
3.3.4 Controle de acesso de arquivos
3.3.5 Avatar
3.3.6 Você tem permissão?
3.3.7 Políticas de conta no Windows
3.3.8 Gerenciamento de Autenticação
3.3.9 Avatar
3.3.10 Código de autenticação de mensagem baseado em hash (HMAC)
3.3.11 Avatar
3.3.12 Protocolos e tecnologias de autenticação
3.3.13 Aplicações de Funções de Hash Criptográficas
3.3.14 Avatar
3.3.15 Estratégias de controle de acesso
3.3.16 Verifique sua compreensão - Ganhando Acesso
3.4.2 autenticação AAA
3.4.3 Registros de Contabilidade AAA
3.4.4 Verifique sua compreensão - identifique as características de AAA
3.4.5 Packet Tracer - Configurar a autenticação baseada em servidor com TACACS+ e RADIUS
3.5.2 Teste de controle de Acesso
4.0.2 O que irei aprender neste módulo?
4.1.2 Filtragem de pacote:
4.1.3 ACLs nomeadas e numeradas
4.1.4 Operação ACL
4.2.2 Tipos de Máscara de Curinga
4.2.3 Cálculo da máscara curinga
4.2.4 Palavras-chave de máscara curinga
4.2.5 Verifique seu entendimento - Máscaras curinga em ACLs
4.3.2 Sintaxe numerada da ACL IPv4 padrão
4.3.3 Sintaxe nomeada da ACL IPv4 padrão
4.3.4 Sintaxe numerada da ACL IPv4 padrão
4.3.5 Protocolos e números de porta
4.3.6 Exemplos de configuração de protocolos e números de porta
4.3.7 ACL estendida estabelecida TCP
4.3.8 Sintaxe da ACL IPv4 estendida nomeada
4.3.9 Exemplo de ACL IPv4 estendida nomeada
4.4.2 Método do Editor de Texto
4.4.3 Método de número de sequência
4.4.4 Verificar de Sintaxe - Modificar ACLs IPv4
4.5.2 Aplique uma ACL
4.5.3 Onde posicionar as ACLs
4.5.4 Exemplo de posicionamento de ACL padrão
4.5.5 Packet Tracer - Configuração de ACLs IPv4 nomeadas padrão
4.5.6 Packet Tracer - Configurar ACLs IPv4 padrão numeradas
4.5.7 Exemplo da colocação de ACL estendida
4.5.8 Verifique Seu Entendimento - Guia Para Colocação de ACL
4.5.9 Verifique sua compreensão - Configure ACLs padrão
4.5.10 Verifique sua compreensão - crie uma instrução ACL estendida
4.5.11 Verifique sua compreensão - avalie ACLs estendidas
4.5.12 Packet Tracer - configurar o cenário de ACLs estendidas 1
4.5.13 Packet Tracer - Configurar Cenário de ACLs estendidas 2
4.6.2 Permitir o tráfego necessário através de um firewall
4.6.3 Mitigar Ataques ICMP
4.6.4 Mitigar Ataques SNMP
4.6.5 Rastreador de pacotes - Configurar IP ACLs para mitigar ataques
4.7.2 Sintaxe da ACL IPv6
4.7.3 Configurar ACLs de IPv6
4.7.4 Packet Tracer - Configurar ACLs IPv6
4.8.2 Quiz Listas de Controle de Acesso
5.0.2 O que vou aprender neste módulo?
5.1.2 Tipos de firewalls
5.1.3 Verifique sua compreensão - Identifique o tipo de firewall
5.1.4 Benefícios e limitações do firewall de filtragem de pacotes
5.1.5 Vantagens e limitações do Firewall de estado
5.2.2 Defesa em camadas
5.2.3 Verifique sua compreensão - Conceitos de design de segurança de rede
5.3.2 Questionário de tecnologias de firewall
6.0.2 O que vou aprender neste módulo?
6.1.2 Projeto ZPF
6.2.2 Regras para tráfego de trânsito
6.2.3 Regras para Tráfego para a Zona Self
6.2.4 Regras para Tráfego de Trânsito
6.3.2 Etapa 1. Crie as zonas
6.3.3 Etapa 2. Identifique o tráfego
6.3.4 Etapa 3. Definir uma ação
6.3.5 Etapa 4. Identificar um Zona-Par e combinar a uma política
6.3.6 Etapa 5. Atribuir zonas a interfaces
6.3.7 Verifique uma configuração do ZPF
6.3.8 Verificador de sintaxe-Configurar um ZPF
6.3.9 Considerações de configuração do ZPF
6.3.10 Demonstração de Vídeo - ZPFs
6.3.11 Packet Tracer - Configure um ZPF
6.4.2 Quiz de firewalls baseado em zona
7.0.2 O que vou aprender neste módulo?
7.1.2 O Ambiente Virtual
7.1.3 Avatar
7.1.4 Tecnologia na nuvem
7.1.5 Computação em Nuvem
7.1.6 Avatar
7.1.7 Principais ameaças à computação em nuvem
7.1.8 Verifique seu entendimento - Virtualização e Computação em Nuvem
7.3.2 Responsabilidades da segurança em nuvem
7.3.3 Outras considerações de segurança da infraestrutura de nuvem
7.3.4 Verifique seu entendimento - Medidas de Segurança na Computação em Nuvem
7.4.2 Protegendo técnicas de codificação
7.4.3 Validação de entrada
7.4.4 Regras de Validação
7.4.5 Verificações de Integridade
7.4.6 Outras práticas de segurança de aplicativos
7.4.7 Verifique a sua compreensão - Segurança da aplicação
7.4.8 Laboratório - Recomendar uma solução de segurança na nuvem
7.5.2 Criptografia
7.5.3 Hashing
7.5.4 Verifique sua compreensão: segurança de dados na nuvem
7.6.2 Proteção de VMs contra ataques de propagação de VM
7.7.2 Teste de segurança da nuvem
8.0.2 O que vou aprender neste módulo?
8.1.2 Criptografia Simétrica
8.1.3 Criptografia Simétrica
8.1.4 Criptografia Assimétrica - Confidencialidade
8.1.5 Criptografia assimétrica - autenticação
8.1.6 Criptografia assimétrica - integridade
8.1.7 Diffie-Hellman
8.1.8 Vídeo - criptografia
8.1.9 Verifique sua compreensão - Classifique os algoritmos de criptografia
8.1.10 Vídeo de laboratório - Use algoritmos de criptografia clássicos e modernos
8.1.11 Laboratório - Use algoritmos de criptografia clássica e moderna
8.1.12 Laboratório - Criptografando e descriptografando dados usando OpenSSL
8.1.13 Laboratório - Criptografar e descriptografar dados usando uma ferramenta de hacker
8.1.14 Laboratório - Examinando Telnet e SSH com o Wireshark
8.1.15 Laboratório - Determine o algoritmo de criptografia a ser usado
8.2.2 Técnicas de mascaramento de dados
8.2.3 Esteganografia
8.2.4 Vídeo de laboratório - Use a esteganografia para ocultar dados
8.2.5 Laboratório - Use a esteganografia para ocultar dados
8.3.2 Funções criptográficas de hash
8.3.3 Operação de hash criptográfico
8.3.4 MD5 e SHA
8.3.5 Autenticação de Origem
8.4.2 A @Apollo precisa de ajuda!
8.4.3 Senhas de hash
8.4.4 Como decifrar hashes
8.4.5 Avatar
8.4.6 Identificação da terminologia de hash
8.4.7 Salteando
8.4.8 Implementação de salting
8.4.9 Como evitar ataques
8.4.10 Laboratório - Hasheando as coisas
8.5.2 Assinaturas digitais para assinatura de código
8.5.3 Assinaturas digitais para certificados digitais
8.5.4 Vídeo de laboratório - Gerar e usar uma assinatura digital
8.5.5 Laboratório - Gerar e usar uma assinatura digital
8.6.2 A infraestrutura de chave pública
8.6.3 O Sistema de Autoridades PKI
8.6.4 O Sistema de Confiança PKI
8.6.5 Interoperabilidade de diferentes fornecedores de PKI
8.6.6 Inscrição, autenticação e revogação de certificados
8.6.7 Verifique a sua compreensão - Avaliação PKI
8.6.8 Laboratório - Armazenamento de Autoridade de Certificação
8.7.2 Transações de rede criptográfica
8.7.3 Criptografia e monitoramento de segurança
8.7.4 Verifique a sua compreensão - Recomende a criptografia
8.8.2 Módulo 8: Teste de Criptografia de Chave Pública
9.0.2 O Que Vou Aprender Neste Módulo?
9.1.2 NTP
9.1.3 DNS
9.1.4 HTTP e HTTPS
9.1.5 Protocolos de email
9.1.6 ICMP
9.1.7 Verifique sua compreensão - Identifique o protocolo monitorado
9.2.2 NAT e PAT
9.2.3 Criptografia, encapsulamento e tunelamento
9.2.4 Rede ponto a ponto e Tor
9.2.5 Balanceamento de carga
9.2.6 Verifique sua compreensão - Identifique o impacto da tecnologia na segurança e no monitoramento
9.3.2 Teste de tecnologias e protocolos
10.0.2 O que vou aprender neste módulo?
10.1.2 Dados de Sessão e Transação
10.1.3 Capturas completas de pacotes
10.1.4 Dados Estatísticos
10.1.5 Verifique sua compreensão - Identifique tipos de dados de monitoramento de rede
10.2.2 Syslog
10.2.3 Logs do servidor
10.2.4 SIEM e coleta de registros
10.2.5 Verifique sua compreensão - Identifique os eventos de segurança do Windows
10.3.2 NetFlow
10.3.3 Visibilidade e controle da aplicação
10.3.4 Logs de filtro de conteúdo
10.3.5 Logando de Dispositivos Cisco
10.3.6 Registros de Proxy
10.3.7 Firewalls de Última Geração
10.3.8 Verifique sua compreensão - Identifique a tecnologia de segurança a partir da descrição dos dados
10.3.9 Verifique sua compreensão - Identifique os tipos de eventos do NextGen Firewall
10.3.10 Rastreador de pacotes - Explore uma implementação NetFlow
10.3.11 Packet Tracer - Registro de Várias Origens
10.4.2 Questionário de Dados de Segurança de Rede
11.0.2 O que vou aprender neste módulo?
11.1.2 Ferramentas de detecção para coleta de dados de alerta
11.1.3 Ferramentas de Análise
11.1.4 Geração de alertas
11.1.5 Regras e alertas
11.1.6 Estrutura de Regra Snort
11.1.7 Laboratório - Regras de Snort e Firewall
11.2.2 Avaliando Alertas
11.2.3 Análise Determinística e Análise Probabilística
11.2.4 Verifique sua compreensão - Identifique cenários determinísticos e probabilísticos
11.2.5 Verifique sua compreensão - Identifique a classificação de alerta
11.2.6 Laboratório - Classificar alertas
11.3.2 Teste de Avaliação de Alertas
A pesquisa de conclusão de curso
Gerenciamento de Ameaças Cibernéticas
1.0.2 O que vou aprender neste módulo?
1.1.2 Governança
1.1.3 Políticas de segurança cibernética
1.1.4 Tipos de políticas de segurança
1.1.5 Laboratório em Vídeo - Desenvolver Políticas e procedimentos de segurança cibernética
1.1.6 Laboratório - Desenvolver Políticas e procedimentos de segurança cibernética
1.1.7 Princípios orientadores para recursos humanos
1.1.8 Controle de ameaças do usuário
1.2.2 Ética de um especialista em segurança cibernética
1.2.3 Dez mandamentos da ética em informática
1.2.4 Explorar a ética digital
1.2.5 Cibercrime
1.2.6 Leis Cibernéticas
1.2.7 Um Ato de Gerenciamento Federal da Informação (FISMA)
1.2.8 Avatar
1.2.9 Leis específicas do setor
1.2.10 Leis de notificação de violação de segurança
1.2.11 Proteção da privacidade
1.2.12 Leis internacionais
1.2.13 Explicações sobre leis de segurança digital
1.2.14 Laboratório - Crie seu código pessoal de conduta ética
1.2.15 Laboratório - Recomendar medidas de segurança para atender aos requisitos de conformidade
1.3.2 Objetivos do controle e seus controles
1.3.3 Avatar
1.3.4 Mapear para controle ISO 27002
1.3.5 ISO 27000 e a tríade da CIA
1.3.6 Avatar
1.3.7 ISO 27000 e os estados dos dados
1.3.8 ISO 27000 e prrecauções
1.3.9 O Framework da Força de Trabalho de Cybersegurança Nacional
1.3.10 Localize o link para os controles críticos de segurança do CIS.
1.3.11 Avatar
1.3.12 A matriz de controles de nuvem
1.3.13 Conformidade
1.3.14 De quem é a tarefa afinal?
1.4.2 Governança e conformidade
2.0.2 O que vou aprender neste módulo?
2.1.2 Tipos de varreduras
2.1.3 Utilitários de diagnóstico de linha de comando
2.1.4 Automação de segurança
2.1.5 Rotulação dos objetivos de segurança da Apollo
2.1.6 Vídeo PT - use comandos de diagnóstico
2.1.7 Packet Tracer - Use comandos de diagnóstico
2.2.2 Testando e avaliando a segurança da rede
2.2.3 Tipos de testes de rede
2.2.4 Aplicando Resultados de Teste de Rede
2.3.2 Nmap e Zenmap
2.3.3 SuperScan
2.3.4 SIEM
2.3.5 Verifique seu entendimento - Identificar ferramentas de teste de segurança de rede
2.4.2 Fase de penetração
2.4.3 Tipos de exercícios
2.4.4 Avatar
2.4.5 Analisador de pacotes
2.4.6 Saída do analisador de protocolo
2.4.7 Vídeo de laboratório - Use o Wireshark para comparar o tráfego Telnet e SSH
2.4.8 Laboratório - Use o Wireshark para comparar o tráfego Telnet e SSH
2.5.2 Quiz de teste de segurança de rede
3.0.2 O que vou aprender neste módulo?
3.1.2 Relatórios de Segurança Cibernética da Cisco
3.1.3 Blogs e Podcasts de segurança
3.1.4 Laboratório - Avaliar relatórios de segurança digital
3.2.2 FireEye
3.2.3 Compartilhamento automatizado de indicadores
3.2.4 Banco de Dados de Vulnerabilidades e Exposições Comuns (CVE)
3.2.5 Padrões de comunicação de inteligência contra ameaças
3.2.6 Plataformas de inteligência de ameaças
3.2.7 Verifique a Sua Compreensão - Identificar a Fonte de Informações de Inteligência de Ameaças
3.2.8 Laboratório - identifique inteligência relevante de ameaças
3.3.2 Questionário de inteligência contra ameaças
4.0.2 O que irei aprender neste módulo?
4.1.2 Criação de perfil do servidor
4.1.3 Detecção de anomalias de rede
4.1.4 Teste de Vulnerabilidade de Rede
4.1.5 Verifique sua compreensão - Identifique os elementos da criação de perfis de rede
4.2.2 Grupos métricos CVSS
4.2.3 Grupo métrico básico do CVSS
4.2.4 O Processo CVSS
4.2.5 Relatórios CVSS
4.2.6 Outras fontes de informações sobre vulnerabilidades
4.2.7 Laboratório - Avaliar vulnerabilidades
4.2.8 Verifique sua compreensão - Identifique as métricas de CVSS
4.3.2 Verifique sua compreensão - Identifique a resposta ao risco
4.3.3 Gestão de Vulnerabilidade
4.3.4 Gerenciamento de ativos
4.3.5 Gerenciamento de dispositivos móveis
4.3.6 Gerenciamento de configurações
4.3.7 Gerenciamento de patches corporativos
4.3.8 Técnicas de gerenciamento de patch
4.3.9 Verifique sua compreensão - Identifique atividades de gerenciamento de dispositivos
4.4.2 Questionário de Vulnerabilidade de Endpoint
5.0.2 O que vou aprender neste módulo?
5.1.2 Vídeo de laboratório - Gerenciamento de riscos
5.1.3 Laboratório - Gerenciamento de risco
5.1.4 O Processo de gerenciamento de riscos
5.1.5 Qual é o risco?
5.2.2 Tipos de fonte de ameaça
5.2.3 Metodologia de avaliação de Riscos
5.2.4 Análise de Risco
5.2.5 Vídeo de laboratório - Análise de risco
5.2.6 Laboratório - Análise de riscos
5.2.7 Mitigação de riscos
5.2.8 Priorizar os ativos
5.3.2 Controles de segurança funcional
5.3.3 Auditoria de controles e conformidade
5.3.4 Você está no controle?
5.3.5 Laboratório - Implementação de controles de segurança
5.4.2 Teste de gerenciamento de riscos e controles de segurança
6.0.2 O que vou aprender neste módulo?
6.1.2 O Processo Forense Digital
6.1.3 Verifique sua compreensão - Identifique as etapas do processo de perícia digital
6.1.4 Tipos de evidências
6.1.5 Verifique sua compreensão - Identifique o tipo de evidência
6.1.6 Ordem de Coleta de Evidências
6.1.7 Cadeia de Custódia
6.1.8 Integridade e preservação dos dados
6.1.9 Atribuição de Ataque
6.1.10 A estrutura MITRE ATT&CK
6.1.11 Laboratório em vídeo - Coletar informações do sistema depois de um incidente
6.1.12 Laboratório - Coletar informações do sistema depois de um incidente
6.2.2 Reconhecimento
6.2.3 Armamento
6.2.4 Entrega
6.2.5 Exploração
6.2.6 Instalação
6.2.7 Comando e Controle
6.2.8 Ações e Objetivos
6.2.9 Verifique o seu entendimento - Identifique o passo da cadeia de eliminação
6.3.2 Pivotando em todo o modelo de diamante (Diamond Model)
6.3.3 O modelo de diamante e a cadeia de morte cibernética (Cadeia Cyber Kill)
6.3.4 Verifique sua compreensão - Identifique os recursos do modelo Diamond
6.3.5 Laboratório - Análise de ataque
6.4.2 Verifique sua compreensão - Identifique os elementos do plano de resposta a incidentes
6.4.3 Partes interessadas na resposta a incidentes
6.4.4 Ciclo de vida de resposta a incidentes NIST
6.4.5 Preparação
6.4.6 Detecção e Análise
6.4.7 Contenção, erradicação e recuperação
6.4.8 Atividades pós-incidentes
6.4.9 Coleta e retenção de dados de incidentes
6.4.10 Requisitos de relatórios e compartilhamento de informações
6.4.11 Verifique sua compreensão - Identifique o Termo de Tratamento de Incidentes
6.4.12 Laboratório - Tratamento de Incidentes
6.5.2 Tipos de desastres
6.5.3 Plano de recuperação de desastres
6.5.4 Avatar
6.5.5 Implementação de controles de recuperação de desastres
6.5.6 Avatar
6.5.7 Planejamento de Continuidade de Negócios
6.5.8 Considerações sobre continuidade dos negócios
6.5.9 Melhores práticas de continuidade dos negócios
6.5.10 Exercitando seu Plano de recuperação de desastres
6.5.11 Sob Controle
6.5.12 PT Vídeo - Investigação de Recuperação de Desastres
6.5.13 Packet Tracer - Investigar a Recuperação ante um Desastre
6.5.14 Laboratório - Recomende Medidas de Recuperação de Desastres
6.5.15 Verifique seu entendimento – planejamento de recuperação de desastres
6.6.2 Teste de Computação forense digital e análise e resposta a incidentes
A pesquisa de conclusão de curso