Analista de Cibersegurança Júnior

Matricule-se Agora!
Segurança

Analista de Cibersegurança Júnior

...

Os ataques cibernéticos aumentam a cada conexão digital feita em todo o mundo. Saiba como proteger e defender uma empresa e adquirir qualificações profissionais para iniciar sua carreira digital.

As ameaças digitais afetam a todos nós, e os empregos de segurança digital continuam a crescer. Na verdade, a falha de segurança digital está entre os 5 principais riscos globais, de acordo com o Relatório Global de Riscos do Fórum Econômico Mundial (2021). O mundo precisa de profissionais digitais com experiência em tecnologia para se defenderem contra os adversários digitais astutos.​

Este plano de carreira de segurança cibernética prepara você para a certificação de Técnico de suporte certificado pela Cisco (CCST) Segurança cibernética e para as funções de técnico de segurança cibernética, como técnico de segurança cibernética, Analista de Segurança Cibernética Júnior ou suporte de help desk de nível 1. Você aprenderá habilidades essenciais, como inteligência de ameaças, segurança de rede e gerenciamento de riscos, para proteger a si e às empresas contra ataques cibernéticos. Se você gosta de resolver quebra-cabeças, é apaixonado por tecnologia e gosta de trabalhar em equipe, o campo da segurança cibernética pode ser uma ótima opção para você!
Comece hoje mesmo sua carreira em segurança digital com cursos e recursos online.

Aqui está o que você aprenderá.

Introdução à Cibersegurança

O que é segurança cibernética?
Protegendo seus dados pessoais
Sua Identidade On-Line
Seus dados
Onde estão seus dados?
Além do mais...
Dispositivos inteligentes
O que os hackers querem?
Roubo de Identidade
Quem mais deseja meus dados?
Tipos de dados corporativos
O Cubo
O Que Você Acha?
Isso É Sério?
Violações de Segurança de Dados
Consequências de Uma Violação de Segurança
Cenário 1
O Que Aconteceu?
Cenário 2
Explora Docks?
Retrospectiva...
Pontos Principais
Saiba mais
Tipos de invasores
Que é a Cor do Meu Chapéu?
Ameaças Internas e Externas
O que você acha?
Sinal dos Tempos (Stuxnet)
O propósito da guerra cibernética
Tipos de malware
Sintomas de Malware
O que você acha?
Engenharia social
Negação de Serviço
DoS Distribuída
Botnet
Ataques On-Path
Envenenamento de SEO
Quebra de senha de acesso à rede WiFi
Ataques de senha
Tempos de Cracking
Ameaças persistentes avançadas
Agora é com você...
Vulnerabilidades de Hardware
Vulnerabilidades de software
Categorizando as vulnerabilidades de software
Atualizações de software
O que você acha?
Criptomoeda
Cryptojacking
O que você acha?
Proteger seus dispositivos de computação
Segurança de rede sem fio em casa
Riscos públicos de Wi-Fi
Segurança de senha
Uma Senha Forte
Usando uma frase secreta
Diretrizes de Senha
Verificação de senha
O que é criptografia?
Como você criptografa seus dados?
Faça backup de seus dados
Eles realmente desapareceram?
Como você exclui os dados permanentemente?
Termos de serviço
Compreensão dos termos
O que você está concordando?
Qual é a Política de Uso de Dados?
Configurações de privacidade
Antes de se inscrever
Proteja seus dados
Autenticação de dois fatores
Autorização Aberta
Compartilhamento social
Não seja enganado
Privacidade de e-mail e navegador da Web
Cenário 1
Cenário 2
Cenário 3
Cenário 4
Cenário 5
Cenário 6
O que você acha?
Proteger seus dispositivos de computação
Segurança de rede sem fio em casa
Riscos públicos de Wi-Fi
Segurança de senha
Uma Senha Forte
Usando uma frase secreta
Diretrizes de Senha
Verificação de senha
O que é criptografia?
Como você criptografa seus dados?
Faça backup de seus dados
Eles realmente desapareceram?
Como você exclui os dados permanentemente?
Termos de serviço
Compreensão dos termos
O que você está concordando?
Qual é a Política de Uso de Dados?
Configurações de privacidade
Antes de se inscrever
Proteja seus dados
Autenticação de dois fatores
Autorização Aberta
Compartilhamento social
Não seja enganado
Privacidade de e-mail e navegador da Web
Cenário 1
Cenário 2
Cenário 3
Cenário 4
Cenário 5
Cenário 6
Questões jurídicas em segurança cibernética
Questões éticas em Cibersegurança
Como você respondeu?
Questões de ética corporativas
Torne-se um guru da segurança digital
Certificações profissionais
Percursos de carreira em segurança cibernética
Exame final do curso
A pesquisa de conclusão de curso

Conceitos Básicos de Redes

Webster - Por que devo fazer este módulo?
O que vou aprender neste módulo?
Vídeo - Bem-vindo ao Mundo das Redes
Tudo está online
Quem é o dono da Internet?
Redes locais
Dispositivos móveis
Dispositivos domésticos conectados
Outros dispositivos conectados
Verifique sua compreensão – Tipos de redes
Vídeo - Tipos de Dados Pessoais
O Bit
Métodos comuns de transmissão de dados
Verifique a sua compreensão - Transmissão de dados
Largura de banda
Taxa de transferência
Vídeo - Taxa de transferência
Verifique sua compreensão - Largura de banda e taxa de transferência
– O que aprendi neste módulo?
Webster - Questões para Reflexão
Quiz sobre Comunicações em um mundo conectado
Webster - Por que devo fazer este módulo?
O Que Vou Aprender Neste Módulo?
Vídeo - Clientes e Servidores
Funções de Clientes e Servidores
Redes Ponto-a-Ponto
Aplicações Ponto-a-ponto
Múltiplas Funções na Rede
Verifique sua compreensão - Clientes e Servidores
Vídeo - Símbolos de infraestrutura de rede
Infraestrutura de Rede
Dispositivos Finais
Verifique sua compreensão - Componentes de rede
Serviços ISP
Conexões ISP
Conexões de Cabo e DSL
Opções Adicionais para Conectividade
Verifique a sua compreensão - Opções de conectividade com o ISP
O que aprendi neste módulo?
Webster - Questões para Reflexão
Quiz sobre Componentes de Rede, Tipos e Perguntas
Webster - Por que devo fazer este módulo?
O Que Vou Aprender Neste Módulo?
Vídeo - Tipos de redes sem fio
Vídeo - Interações de telefone celular com redes diferentes
Outras redes sem fio
Verifique sua Compreensão - Redes sem fio
Dispositivos Móveis e Wi-Fi
Configurações de Wi-Fi
Configurar a Conectividade Wi-Fi Móvel
Definir configurações de dados móveis
Vídeo - Configuração de Bluetooth em um laptop Windows
Conectividade Simples com Bluetooth
Pareamento (ou emparelhamento) Bluetooth
Explore suas configurações de rede em seu dispositivo móvel
O Que Eu Aprendi Neste Módulo?
Webster - Questões para Reflexão
Questionário - Redes sem fio e móveis
Webster - Por que devo fazer este módulo?
O que irei aprender neste módulo?
Vídeo - Configuração típica de rede doméstica
Componentes de uma Rede Doméstica
Roteadores típicos de rede doméstica
Verifique sua compreensão - Noções básicas de rede doméstica
Frequências de LAN sem fio
Tecnologias de Redes com fio
Verifique sua compreensão - Tecnologias de rede doméstica
Redes Wi-Fi
Configurações de rede sem fio
Verifique sua compreensão - Padrões de redes sem fio
Primeira configuração
Considerações de Design
Vídeo - Configuração de Roteador e Cliente sem fio
Packet Tracer - Configurar um Roteador sem fio e um cliente
O que eu aprendi neste módulo?
Webster - Questões para Reflexão
Questionário - Construindo uma rede doméstica
Exame de verificação
Webster - Por que devo fazer este módulo?
O que vou aprender neste módulo?
Protocolos de comunicação
Por que protocolos são importantes
Verifique a sua compreensão - Protocolos de Comunicação
Vídeo - Dispositivos em uma bolha
A Internet e os Padrões
Organizações de padronização de rede
Verifique a sua compreensão - Padrões de comunicação
Vídeo - Protocolos de Rede
Vídeo - A pilha de protocolos
O modelo TCP/IP
O Modelo de Referência OSI
Comparação entre os Modelos OSI e TCP/IP
Verifique a sua compreensão - Modelos de comunicação de rede
O que aprendi neste módulo?
Webster - Questões para Reflexão
Questionário - Princípios de comunicação
Webster - Por que devo fazer este módulo?
O que vou aprender neste módulo?
Vídeo - Tipos de Midia de Rede
Três tipos de Mídia
Cabos de Rede Comuns
Verifique sua compreensão – Tipos de Mídias de Redes
O que eu aprendi neste módulo?
Webster - Questões para Reflexão
Questionário Mídias de Rede
Webster - Por que devo fazer este módulo?
O que vou aprender neste módulo?
Vídeo - Os campos do quadro Ethernet
Encapsulamento
Verifique sua compreensão - Encapsulamento e o quadro Ethernet
Vídeo - Switches Ethernet
Vídeo - Tabela de Endereços MAC
Verifique a sua compreensão - A camada de acesso
O que aprendi neste módulo?
Webster - Questões para Reflexão
Quiz sobre a Camada de Acesso
Webster - Por que devo fazer este módulo?
O que vou aprender neste módulo?
O endereço IPv4
Octetos e notação decimal com ponto
Packet Tracer – Conexão com um servidor da Web
Video - Estrutura do Endereço IPv4
Redes e hosts
Verifique o seu entendimento - Estrutura de endereços IPv4
O que aprendi neste módulo?
Webster - Questões para Reflexão
Questionário sobre Protocolo Internet
Webster - Por que devo fazer este módulo?
O Que Vou Aprender Neste Módulo?
Vídeo - IPv4 Unicast
Unicast
Vídeo - Broadcast IPv4
Transmissão
Vídeo - Multicast IPv4
Multicast
Atividade - Unicast, Broadcast ou Multicast
Endereços IPv4 públicos e privados
Roteamento para a Internet
Atividade - Passar ou bloquear endereços IPv4
Endereços IPv4 de Uso Especial
Endereçamento Classful Legado
Atribuição de Endereços IP
Atividade - Endereço IPv4 público ou privado
Verifique sua compreensão - Tipos de endereços IPv4
Vídeo - Segmentação de Rede
Domínios de Broadcast e Segmentação
Problemas com Domínios de Broadcast Grandes
Razões para Segmentar Redes
Verifique sua compreensão - Segmentação de rede
O que eu aprendi neste módulo?
Webster - Questões para Reflexão
Questionário sobre IPv4 e segmentação de rede
Webster - Por que devo fazer este módulo?
O que vou aprender neste módulo?
A Necessidade do IPv6
Coexistência entre IPv4 e IPv6
Verifique o seu entendimento — Problemas com IPv4
Sistema de numeração hexadecimal
Formatos do endereçamento IPv6
Vídeo - Regras de Formatação IPv6
Regra 1 - Omitir zeros à esquerda
Regra 2 - Dois pontos duplos
Atividade - Representações do Endereço IPv6
O que aprendi neste módulo?
Webster - Questões para Reflexão
Questionário sobre Formatos e Regras de Endereçamento IPv6
Webster - Por que devo fazer este módulo?
O que vou aprender neste módulo?
Atribuição de endereço IPv4 estático
Atribuição dinâmica de endereço IPv4
Servidores DHCP
Verifique sua compreensão - Endereçamento dinâmico e estático
Vídeo - Operação do DHCPv4
Vídeo - Configuração do Serviço DHCP
Packet Tracer – Configuração do DHCP em um Roteador Wireless (sem fio)
O que aprendi neste módulo?
Webster - Questões para Reflexão
Questionário - Endereçamento dinâmico com DHCP
Webster - Por que devo fazer este módulo?
O que vou aprender neste módulo?
Vídeo - Gateways para outras redes
Roteadores como Gateways
Roteadores como limites entre redes
Verifique a sua compreensão - Limites da rede
Vídeo - Introdução ao NAT
Packet Tracer – Examinando o NAT em um roteador sem fio
O que aprendi neste módulo?
Webster - Questões para Reflexão
Quiz sobre Gateways para Outras Redes
Webster - Por que devo fazer este módulo?
O que vou aprender neste módulo?
Destino na mesma rede
Destino em uma Rede Remota
Packet Tracer – Identificar endereços MAC e IP
Verifique sua Compreensão - MAC e IP
Vídeo - O Broadcast Ethernet
Domínios de Broadcast
Comunicação na camada de Acesso
Vídeo - ARP (Protocolo de Resolução de Endereços)
ARP
Verifique sua compreensão - Contenção de broadcast
O que eu aprendi neste módulo?
Webster - Questões para Reflexão
Questionários sobre o Processo de ARP
Webster - Por que devo fazer este módulo?
O que vou aprender neste módulo?
Vídeo - Dividindo a Rede Local
Agora Precisamos de Roteamento
Verifique sua compreensão - A necessidade de roteamento
Vídeo - Encaminhamento de pacotes pelo roteador
Vídeo - Mensagens dentro de uma rede e entre redes - Parte 1
Vídeo - Mensagens dentro de redes e entre redes - Parte 2
Entradas da Tabela de Roteamento
O Gateway Padrão
Verifique a sua compreensão - Selecione o gateway padrão
Verifique sua compreensão - A tabela de roteamento
Redes de Área Local
Segmentos de rede local e remota
Packet Tracer - Observar o fluxo de tráfego em uma rede roteada
Packet Tracer - Criar uma LAN
Exame de verificação
15.0.1 Webster - Por que devo fazer este módulo?
15.0.2 O que vou aprender neste módulo?
15.1.1 Vídeo - Operação do TCP e UDP
15.1.2 Verifique a sua compreensão - TCP e UDP
15.2.1 Vídeo - Números de porta da camada de transporte
15.2.2 Números de porta TCP e UDP
15.2.3 Pares de soquetes
15.2.4 O Comando netstat
15.2.5 Verifique sua compreensão - Números de Porta
15.3.1 O que aprendi neste módulo?
15.3.2 Webster - Questões para Reflexão
15.3.3 Questionário sobre TCP e UDP
16.0.1 Webster - Por que devo fazer este módulo?
16.0.2 O Que Vou Aprender Neste Módulo?
16.1.1 Interação Cliente e Servidor
16.1.2 Vídeo - Servidor Web e interações do cliente IP
16.1.3 URIs, URNs e URLs
16.1.4 Vídeo - Tráfego da Web no Packet Tracer
16.1.5 Packet Tracer - A interação do cliente
16.2.1 Serviços comuns de Rede para Aplicativos
16.2.2 Verifique sua compreensão - Aplicações de Redes Comuns
16.3.1 Vídeo - Servidores DNS
16.3.2 Uma observação sobre as atividades do verificador de sintaxe
16.3.3 Verificador de sintaxe - O comando nslookup
16.4.1 Vídeo - HTTP e HTML
16.4.2 HTTP e HTML
16.4.3 Packet Tracer - Observar solicitações Web
16.5.1 Protocolo FTP
16.5.2 Vídeo - Software cliente FTP
16.5.3 Packet Tracer - Usando serviços FTP
16.6.1 Vídeo - Acesso Remoto com Telnet ou SSH
16.6.2 Telnet
16.6.3 Problemas de segurança com Telnet
16.6.4 Packet Tracer - USO do Telnet A Shaw
16.7.1 Clientes e Servidores de e-mail
16.7.2 Protocolos de e-mail
16.7.3 Mensagens de texto
16.7.4 Chamadas telefônicas pela Internet
16.7.5 Verifique a sua compreensão - e-mail e Mensagens
16.8.1 O que aprendi neste módulo?
16.8.2 Webster - Questões para Reflexão
16.8.3 Questionário de serviços da camada de aplicação
17.0.1 Webster - Por que devo fazer este módulo?
17.0.2 O que vou aprender neste módulo?
17.1.1 Visão geral dos comandos de solução de problemas
17.1.2 O comando ipconfig
17.1.3 Packet Tracer - Use o comando ipconfig
17.1.4 O comando ping
17.1.5 Resultados do Ping
17.1.6 Packet Tracer – Uso do comando ping
17.2.1 O que aprendi neste módulo?
17.2.2 Webster - Perguntas para reflexão
17.2.3 Questionário Utilitários de teste de rede
Exame final do curso
A pesquisa de conclusão de curso

Dispositivos de Rede e Configuração Inicial

1.0.1 Webster - Por que devo fazer este módulo?
1.0.2 O que vou aprender neste módulo?
1.1.1 Arquitetura de Rede
1.1.2 Vídeo - Tolerância a falhas
1.1.3 Tolerância a Falhas
1.1.4 Escalabilidade
1.1.5 Qualidade de Serviço
1.1.6 Segurança de rede
1.1.7 Verifique sua compreensão - Redes Confiáveis
1.2.1 Endereços Físicos e Lógicos
1.2.2 Vídeo - Visualizar Informações de Rede em Meus Dispositivos
1.2.3 Laboratório - Visualizando informações das placas de redes com e sem fio
1.2.4 Analogia hierárquica
1.2.5 Vantagens de um Design Hierárquico
1.2.6 Acesso, Distribuição e Núcleo
1.2.7 Verifique sua compreensão - Projeto de Redes hierárquicas
1.3.1 O que aprendi neste módulo?
1.3.2 Webster - Perguntas para reflexão
1.3.3 Teste sobre Design de Rede
2.0.1 Webster - Por que devo fazer este módulo?
2.0.2 O Que Vou Aprender Neste Módulo?
2.1.1 Vídeo - Nuvem e Virtualização
2.1.2 Tipos de Nuvens
2.1.3 Computação em Nuvem e Virtualização
2.1.4 Verifique sua compreensão - Nuvem e Serviços em Nuvem
2.2.1 Vantagens da virtualização
2.2.2 Hipervisores
2.2.3 Laboratório - Instale o Linux em uma máquina virtual e explore a GUI
2.3.1 O que aprendi neste módulo?
2.3.2 Webster - Questões para Reflexão
2.3.3 Teste de Nuvem e Virtualização
3.0.1 Webster - Por que devo fazer este módulo?
3.0.2 O Que Vou Aprender Neste Módulo?
3.1.1 Endereços Binários e IPv4
3.1.2 Vídeo - Convertendo entre sistemas de numeração binária e decimal
3.1.3 Verifique Sua Compreensão - Sistema de Número Binário
3.1.4 Atividade - Conversões binárias em decimais
3.1.5 Conversão de Decimal para Binário
3.1.6 Exemplos de Conversão de Decimal para Binário
3.1.7 Atividade - Conversões Decimal para Binário
3.1.8 Atividade – Jogo Binário
3.1.9 Endereços IPv4
3.2.1 Endereços hexadecimais e IPv6
3.2.2 Vídeo — Conversão entre sistemas de numeração hexadecimal e decimal
3.2.3 Verifique sua compreensão - Converter entre sistemas numéricos decimais para hexadecimais
3.3.1 O Que Eu Aprendi Neste Módulo?
3.3.2 Webster - Questões para Reflexão
3.3.3 Teste do sistema numérico
Começar: Exame de verificação
4.0.1 Webster - Por que devo fazer este módulo?
4.0.2 O que irei aprender neste módulo?
4.1.1 A ascensão da Ethernet
4.1.2 Evolução da Ethernet
4.1.3 Vídeo - Endereçamento Ethernet
4.1.4 Laboratório – Como determinar o endereço MAC de um host
4.2.1 Encapsulamento Ethernet
4.2.2 Soquete Link Underbeds
4.2.3 Subcamada MAC
4.2.4 Campos do Quadro Ethernet
4.2.5 Verifique sua compreensão - Campos do quadro Ethernet
4.2.6 Laboratório - Observar o tráfego capturado pelo Wireshark
4.2.7 Laboratório - Use o Wireshark para examinar quadros Ethernet
4.3.1 Endereço MAC e Hexadecimal
4.3.2 Endereço MAC Unicast
4.3.3 Endereço MAC de broadcast
4.3.4 Endereço MAC Multicast
4.3.5 Verifique a sua compreensão - Endereço MAC Ethernet
4.4.1 Noções Básicas sobre Switches
4.4.2 Switch Aprendizado e Encaminhamento
4.4.3 Filtrando Quadros
4.4.4 Vídeo - Tabelas de endereços MAC em switches conectados
4.4.5 Vídeo - Envie o Quadro para o Gateway Padrão
4.4.6 Atividade - Use o Switch!
4.5.1 O que eu aprendi neste módulo?
4.5.2 Webster - Reflexão
4.5.3 Teste sobre Ethernet Switching
5.0.1 Webster - Por que devo fazer este módulo?
5.0.2 O que vou aprender neste módulo?
5.1.1 Vídeo - Encapsulamento de Dados
5.1.2 A Camada de Rede
5.1.3 Encapsulamento IP
5.1.4 Características do IP
5.1.5 Sem Conexão
5.1.6 Melhor Esforço
5.1.7 Independente de Mídia
5.1.8 Verifique sua compreensão - Características de IP
5.2.1 Cabeçalho do Pacote IPv4
5.2.2 Campos do cabeçalho do pacote IPv4
5.2.3 Vídeo - Exemplo de cabeçalhos IPv4 no Wireshark
5.2.4 Verifique sua compreensão - Pacote IPv4
5.3.1 Limitações do IPv4
5.3.2 Visão geral do IPv6
5.3.3 Campos do cabeçalho do pacote IPv4 no cabeçalho do pacote IPv6
5.3.4 Cabeçalho do Pacote IPv6
5.3.5 Vídeo - Exemplo de cabeçalhos IPv6 no Wireshark
5.3.6 Verifique sua compreensão - Pacote IPv6
5.4.1 O que aprendi neste módulo?
5.4.2 Webster - Questões para Reflexão
5.4.3 Teste de Camada de Rede
6.0.1 Webster - Por que devo fazer este módulo?
6.0.2 O que vou aprender neste módulo?
6.1.1 Porções de Rede e Host
6.1.2 A Máscara de Sub-Rede
6.1.3 O Comprimento do Prefixo
6.1.4 Determinando a rede: "AND" lógico
6.1.5 Vídeo - Endereços de Rede, Host e Broadcast
6.1.6 Atividade - ANDing para determinar o endereço de rede
6.1.7 Verifique sua compreensão - Estrutura do endereço IPv4
6.2.1 O que eu aprendi neste módulo?
6.2.2 Webster - Perguntas para reflexão
6.2.3 Questionário sobre Estrutura do Endereço IPv4
Exame de verificação
7.0.1 Webster - Por que devo fazer este módulo?
7.0.2 O que vou aprender neste módulo?
7.1.1 Visão geral do ARP
7.1.2 Funções ARP
7.1.3 Vídeo - Operação ARP - Solicitação ARP
7.1.4 Vídeo - Operação do ARP - Resposta do ARP
7.1.5 Vídeo - Função ARP nas comunicações remotas
7.1.6 Remoção de Entradas de uma Tabela ARP
7.1.7 Tabelas ARP nos dispositivos
7.1.8 Problemas de ARP - broadcast de ARP e falsificação de ARP
7.1.9 Packet Tracer – Exame da Tabela ARP
7.1.10 Laboratório - Visualizar tráfego ARP no Wireshark
7.1.11 Verifique seu entendimento - ARP
7.2.1 O que aprendi neste módulo?
7.2.2 Webster - Questões para Reflexão
7.2.3 Teste de Resolução de Endereço
8.0.1 Webster - Por que devo fazer este módulo?
8.0.2 O que vou aprender neste módulo?
8.1.1 Vídeo - Serviço de Nome de Domínio
8.1.2 Serviço de Nomes de Domínio (DNS)
8.1.3 Formato de Mensagem DNS
8.1.4 Hierarquia DNS
8.1.5 O Comando nslookup
8.1.6 Verificador de Sintaxe - O Comando nslookup
8.1.7 Verifique sua compreensão - Serviços DNS
8.1.8 Laboratório - Observe a resolução do DNS
8.2.1 Protocolo de Configuração Dinâmica de Host (DHCP)
8.2.2 Vídeo - Operação do DHCP em um roteador doméstico
8.2.3 Mensagens DHCP
8.2.4 Verifique sua compreensão - Serviços DHCP
8.3.1 O que aprendi neste módulo?
8.3.2 Webster - Questões para Reflexão
8.3.3 Teste de Serviços de Endereçamento IP
9.0.1 Webster - Por que devo fazer este módulo?
9.0.2 O Que Vou Aprender Neste Módulo?
9.1.1 Propósito da Camada de Transporte
9.1.2 Responsabilidades da Camada de Transporte
9.1.3 Protocolos da Camada de Transporte
9.1.4 Protocolo de Controle de Transmissão (TCP)
9.1.5 Protocolo UDP (User Datagram Protocol)
9.1.6 O Protocolo de Camada de Transporte Certo para a Aplicação Certa
9.1.7 Verifique a sua Compreensão - Transporte de Dados
9.2.1 Recursos TCP
9.2.2 Cabeçalho TCP
9.2.3 Campos de cabeçalho TCP
9.2.4 Aplicações que usam TCP
9.2.5 Verifique sua compreensão - Visão Geral do TCP
9.3.1 Recursos UDP
9.3.2 Cabeçalho UDP
9.3.3 Campos de Cabeçalho UDP
9.3.4 Aplicações que usam UDP
9.3.5 Verifique seu entendimento — Visão Geral do UDP
9.4.1 Várias comunicações separadas
9.4.2 Pares de Sockets
9.4.3 Grupos de Números de Portas
9.4.4 O Comando netstat
9.4.5 Verifique sua compreensão - Números de Porta
9.5.1 Processos em Servidores TCP
9.5.2 Estabelecimento de Conexão TCP
9.5.3 Encerramento da Sessão
9.5.4 Análise do Handshake Triplo do TCP
9.5.5 Vídeo - Aperto de mão de 3 vias TCP
9.5.6 Verifique seu entendimento - Processo de Comunicação TCP
9.6.1 Confiabilidade TCP - Entrega Garantida e Ordenada
9.6.2 Vídeo - Confiabilidade TCP - Números de Sequência e Reconhecimentos
9.6.3 Confiabilidade TCP - Perda e Retransmissão de Dados
9.6.4 Vídeo - Confiabilidade TCP - Perda e Retransmissão de Dados
9.6.5 Controle de Fluxo TCP - Tamanho da Janela e Confirmações
9.6.6 Controle de Fluxo TCP - Tamanho Máximo do Segmento (MSS)
9.6.7 Controle de Fluxo TCP - Prevenção de Congestionamento
9.6.8 Verifique sua compreensão - Confiabilidade e Controle de Fluxo
9.7.1 UDP Baixa Sobrecarga versus Confiabilidade
9.7.2 Reagrupamento do Datagrama UDP
9.7.3 Processos e Solicitações do Servidor UDP
9.7.4 Processos UDP em Servidores
9.7.5 Verifique sua compreensão - Comunicação UDP
9.8.1 Packet Tracer - Comunicações TCP e UDP
9.8.2 O que eu aprendi neste módulo?
9.8.3 Webster - Questões para Reflexão
9.8.4 Teste da Camada de Transporte
Exame de ponto de verificação
10.0.1 Webster - Por que devo fazer este módulo?
10.0.2 O que vou aprender neste módulo?
10.1.1 Interface de linha de comando do Cisco IOS
10.1.2 Modos de Comando Primários
10.1.3 Vídeo - Modos de Comando Primário da CLI do IOS
10.1.4 Vídeo - Navegar entre os modos IOS
10.1.5 Uma observação sobre as atividades do verificador de sintaxe
10.1.6 Verificador de sintaxe - Navegar entre modos IOS
10.1.7 Verifique sua compreensão - Navegação IOS
10.2.1 Estrutura de Comandos Básicos do IOS
10.2.2 Sintaxe de Comandos do IOS
10.2.3 Vídeo - Ajuda Sensível ao Contexto e Verificação da Sintaxe do Comando
10.2.4 Teclas de Atalho e Atalhos
10.2.5 Vídeo - Teclas de Atalho e Atalhos
10.2.6 Packet Tracer - Navegue no IOS
10.3.1 Vídeo - Comandos Show Cisco IOS
10.3.2 Comandos 'Show'
10.3.3 Packet Tracer - Usando comandos Show do Cisco IOS
10.4.1 O que aprendi neste módulo?
10.4.2 Webster - Questões para Reflexão
10.4.3 Teste Linha de Comando do Cisco IOS
11.0.1 Webster - Por que devo fazer este módulo?
11.0.2 O que vou aprender neste módulo?
11.1.1 Etapas da Configuração Básica de um Switch
11.1.2 Configuração da Interface Virtual de Switch
11.1.3 Verificador de sintaxe - Configurar uma interface virtual do switch
11.1.4 Packet Tracer - Implementação da conectividade básica
11.2.1 Etapas da Configuração Básica de um Roteador
11.2.2 Exemplo de Configuração Básica do Roteador
11.2.3 Verificador de sintaxe - Definição das configurações iniciais do roteador
11.2.4 Packet Tracer – Definição das Configurações Iniciais de um Roteador
11.3.1 Recomendações de senha
11.3.2 Secure Remote Access
11.3.3 Ativar SSH
11.3.4 Verificador de sintaxe - Configuração SSH
11.3.5 Verificar SSH
11.3.6 Packet Tracer - Configuração do SSH
11.4.1 Gateway padrão em um host
11.4.2 Gateway padrão em um switch
11.4.3 Verificador de Sintaxe — Configurar o Gateway Padrão
11.4.4 Atividade Tutorada do Packet Tracer - Construir uma Rede de Switch e Roteador
11.4.5 Packet Tracer - Solucionar problemas de gateway padrão
11.5.1 O que eu aprendi neste módulo?
11.5.2 Webster - Questões para Reflexão
11.5.3 Teste Construir uma pequena Rede Cisco
12.0.1 Webster - Por que devo fazer este módulo?
12.0.2 O que vou aprender neste módulo?
12.1.1 Mensagens ICMPv4 e ICMPv6
12.1.2 Acessibilidade do Host
12.1.3 Destino ou Serviço Inacessível
12.1.4 Tempo excedido
12.1.5 Mensagens ICMPv6
12.1.6 Verifique sua compreensão - Mensagens ICMP
12.2.1 Ping - Teste de conectividade
12.2.2 Executar ping na loopback
12.2.3 Pingando o Gateway Padrão
12.2.4 Pingando um host remoto
12.2.5 Traceroute - Testar o Caminho
12.2.6 Packet Tracer - Verifique o endereçamento IPv4 e IPv6
12.2.7 Packet Tracer - Use Ping e Traceroute para testar a conectividade de rede
12.3.1 Packet Tracer - Use ICMP para testar e corrigir a conectividade de rede
12.3.2 O que aprendi neste módulo?
12.3.3 Webster - Perguntas para reflexão
12.3.4 Teste do ICMP
Exame de ponto de verificação
Exame final do curso
A pesquisa de conclusão de curso

Segurança de endpoint

1.0.1 Por que devo fazer este módulo?
1.0.2 O que vou aprender neste módulo?
1.1.1 Domínios de Ameaça
1.1.2 Tipos de Ameaças Cibernéticas
1.1.3 Avatar
1.1.4 Ameaças Internas vs Externas
1.1.5 Avatar
1.1.6 Conheça a Diferença
1.1.7 Avatar
1.1.8 Ameaças e Vulnerabilidades do Usuário
1.1.9 Ameaças aos Dispositivos
1.1.10 Ameaças à Rede Local
1.1.11 Ameaças à Nuvem Privada
1.1.12 Ameaças à Nuvem Pública
1.1.13 Avatar
1.1.14 O Que Você Acha?
1.1.15 Ameaças aos Aplicativos
1.1.16 Verificador de Domínio
1.1.17 Complexidade da Ameaça
1.1.18 Avatar
1.1.19 Backdoors e Rootkits
1.1.20 Inteligência de Ameaças e Fontes de Pesquisa
1.2.1 Engenharia Social
1.2.2 Táticas de Engenharia Social
1.2.3 Avatar
1.2.4 Cuidado!
1.2.5 Avatar
1.2.6 Surf de Ombro e Mergulho no Lixo
1.2.7 Falsificação de Identidade e Fraudes
1.2.8 Piggybacking e Tailgating
1.2.9 Outros Métodos de Engano
1.2.10 Localizar o Ataque
1.2.11 Defesa Contra Engano
1.2.12 Explorar Técnicas de Engenharia Social
1.2.13 Laboratório - Explorar Técnicas de Engenharia Social
1.3.1 Qual é a Diferença?
1.3.2 Bombas Lógicas
1.3.3 Ransomware
1.3.4 Ataques de Negação de Serviços
1.3.5 Avatar
1.3.6 Sistema de nomes de domínio
1.3.7 Ataques de Camada 2
1.3.8 Localizar o Ataque
1.3.9 Ataques Homem no celular e Homem no meio
1.3.10 Avatar
1.3.11 Ataques de Dia Zero
1.3.12 Registro do Teclado
1.3.13 Avatar
1.3.14 Confirme Seus Dados
1.3.15 Defesa Contra Ataques
1.4.1 Avatar
1.4.2 Grayware e SMiShing
1.4.3 Pontos de Acesso Não Autorizados
1.4.4 Interferência de Radiofrequência
1.4.5 Avatar
1.4.6 Bluejacking e Bluesnarfing
1.4.7 Ataques Contra Protocolos Wi-Fi
1.4.8 Negócios de Risco
1.4.9 Wi-Fi e Defesa Móvel
1.5.1 Avatar
1.5.2 Script entre sites
1.5.3 Injeção de Código
1.5.4 Estouro de Buffer
1.5.5 Avatar
1.5.6 Execuções Remotas de Código
1.5.7 Outros Ataques de Aplicativos
1.5.8 O Que Você Acha?
1.5.9 Defesa Contra Ataques de Aplicativos
1.5.10 Avatar
1.5.11 Spam
1.5.12 Phishing
1.5.13 Vishing, Pharming e Whaling
1.5.14 Fugindo do Phishing...
1.5.15 Defesa Contra Ataques de E-mail e Navegador
1.5.16 Avatar
1.5.17 Há Mais...
1.6.1 O Que Aprendi Neste Módulo?
1.6.2 Teste de Ameaças de Cibersegurança, Vulnerabilidades e Ataques
2.0.1 Por que devo fazer este Módulo?
2.0.2 O que vou aprender neste módulo?
2.1.1 Vídeo - Anatomia de um Ataque
2.1.2 As redes são alvos
2.1.3 Razões para a segurança da rede
2.1.4 Vetores de ataques de rede
2.1.5 Perda de dados
2.1.6 Vídeo PT - Investigar um cenário de ameaças
2.1.7 Packet Tracer - Investigue um cenário de ameaças
2.2.1 Ameaça, Vulnerabilidade e Risco
2.2.2 Hacker vs Ator de Ameaças
2.2.3 Evolução dos Atores de Ameaças
2.2.4 Cibercriminosos
2.2.5 Tarefas de Segurança Cibernética
2.2.6 Indicadores de Ameaças Cibernéticas
2.2.7 Compartilhamento de ameaças e conscientização sobre segurança cibernética
2.2.8 Verifique Sua Compreensão - Que Cor é Meu Chapéu?
2.3.1 O que aprendi neste módulo?
2.3.2 Questionário de Segurança de Redes
3.0.1 Por que devo fazer este módulo?
3.0.2 O que vou aprender neste módulo?
3.1.1 IPv4 e IPv6
3.1.2 O cabeçalho do pacote IPv4
3.1.3 Vídeo - Exemplo de cabeçalhos IPv4 no Wireshark
3.1.4 O cabeçalho do pacote IPv6
3.1.5 Vídeo - Exemplo de cabeçalhos IPv6 no Wireshark
3.2.1 Vulnerabilidades de IP
3.2.2 Ataques ICMP
3.2.3 Vídeo - Ataques de amplificação, reflexão e falsificação
3.2.4 Ataques de amplificação e reflexão
3.2.5 Ataques de falsificação de endereços
3.2.6 Verifique a Sua Compreensão - Vulnerabilidades e Ameaças de IP
3.3.1 Cabeçalho do Segmento TCP
3.3.2 Serviços TCP
3.3.3 Ataques TCP
3.3.4 Cabeçalho e Operação do Segmento UDP
3.3.5 Ataques UDP
3.3.6 Verifique sua compreensão - Vulnerabilidades TCP e UDP
3.4.1 O que aprendi neste módulo?
3.4.2 Quiz de Atacando a Fundação
4.0.1 Por que devo fazer este módulo?
4.0.2 O que irei aprender neste módulo?
4.1.1 Vulnerabilidades ARP
4.1.2 Envenenamento de cache ARP
4.1.3 Ataques DNS
4.1.4 Tunelamento DNS
4.1.5 DHCP
4.1.6 Ataques DHCP
4.1.7 Laboratório — Explorando o tráfego DNS
4.2.1 HTTP and HTTPS
4.2.2 Exploits HTTP comuns
4.2.3 E-mail
4.2.4 Bancos de dados expostos pela Web
4.2.5 Scripts do lado do cliente
4.2.6 Vídeo de Laboratório – Instalação de uma máquina virtual em um computador pessoal
4.2.7 Laboratório – Instalação de uma máquina virtual em um computador pessoal
4.2.8 Laboratório - Atacando um banco de dados MySQL
4.2.9 Laboratório - Leitura de servidor de logs
4.2.10 Verifique a sua compreensão - Serviços empresariais
4.3.1 Defender a Rede
4.3.2 Mitigando Malware
4.3.3 Mitigando Worms
4.3.4 Mitigando Ataques de Reconhecimento
4.3.5 Mitigando ataques de acesso
4.3.6 Mitigação de Ataques DoS
4.3.7 Laboratório - Recomendar Medidas de Mitigação de Ameaças
4.4.1 O que aprendi neste módulo?
4.4.2 Questionário sobre Atacar o que Fazemos
5.0.1 Por que devo usar este módulo?
5.0.2 O que vou aprender neste módulo?
5.1.1 Vídeo - Operação WLAN
5.1.2 LANs Wireless versus LANs Wired
5.1.3 Estrutura do Quadro 802.11
5.1.4 CSMA/CA
5.1.5 Cliente sem fio e associação de AP
5.1.6 Modo de Descoberta Passiva e Ativa
5.1.7 Verifique sua compreensão - Etapas no processo de cliente e AP
5.1.8 Dispositivos sem fio - AP, LWAP e WLC
5.1.9 Verifique sua compreensão - Identifique o dispositivo LAN
5.2.1 Vídeo - Ameaças WLAN
5.2.2 Visão Geral da Segurança Wireless
5.2.3 Ataques DoS
5.2.4 Pontos de acesso não autorizados
5.2.5 Ataque Homem no meio
5.2.6 Verifique sua compreensão - Ameaças de WLAN
5.3.1 Vídeo - WLANs seguras
5.3.2 SSID Cloaking e Filtragem de Endereço MAC
5.3.3 Métodos de autenticação originais 802.11
5.3.4 Métodos de Autenticação de Chave Compartilhada
5.3.5 Autenticação de um usuário doméstico
5.3.6 Métodos de Criptografia
5.3.7 Autenticação na Empresa
5.3.8 WPA3
5.3.9 Verifique sua compreensão - WLANs seguras
5.3.10 Packet Tracer - Configuração de segurança básica para redes sem fio
5.3.11 Packet Tracer - Solucionar problemas de uma conexão sem fio
5.4.1 O que aprendi neste módulo?
5.4.2 Questionários sobre Comunicações em Redes Sem Fio
4.0.1 Por que devo fazer este módulo?
4.0.2 O que irei aprender neste módulo?
4.1.1 Vulnerabilidades ARP
4.1.2 Envenenamento de cache ARP
4.1.3 Ataques DNS
4.1.4 Tunelamento DNS
4.1.5 DHCP
4.1.6 Ataques DHCP
4.1.7 Laboratório — Explorando o tráfego DNS
4.2.1 HTTP and HTTPS
4.2.2 Exploits HTTP comuns
4.2.3 E-mail
4.2.4 Bancos de dados expostos pela Web
4.2.5 Scripts do lado do cliente
4.2.6 Vídeo de Laboratório – Instalação de uma máquina virtual em um computador pessoal
4.2.7 Laboratório – Instalação de uma máquina virtual em um computador pessoal
4.2.8 Laboratório - Atacando um banco de dados MySQL
4.2.9 Laboratório - Leitura de servidor de logs
4.2.10 Verifique a sua compreensão - Serviços empresariais
4.3.1 Defender a Rede
4.3.2 Mitigando Malware
4.3.3 Mitigando Worms
4.3.4 Mitigando Ataques de Reconhecimento
4.3.5 Mitigando ataques de acesso
4.3.6 Mitigação de Ataques DoS
4.3.7 Laboratório - Recomendar Medidas de Mitigação de Ameaças
4.4.1 O que aprendi neste módulo?
4.4.2 Questionário sobre Atacar o que Fazemos
5.0.1 Por que devo usar este módulo?
5.0.2 O que vou aprender neste módulo?
5.1.1 Vídeo - Operação WLAN
5.1.2 LANs Wireless versus LANs Wired
5.1.3 Estrutura do Quadro 802.11
5.1.4 CSMA/CA
5.1.5 Cliente sem fio e associação de AP
5.1.6 Modo de Descoberta Passiva e Ativa
5.1.7 Verifique sua compreensão - Etapas no processo de cliente e AP
5.1.8 Dispositivos sem fio - AP, LWAP e WLC
5.1.9 Verifique sua compreensão - Identifique o dispositivo LAN
5.2.1 Vídeo - Ameaças WLAN
5.2.2 Visão Geral da Segurança Wireless
5.2.3 Ataques DoS
5.2.4 Pontos de acesso não autorizados
5.2.5 Ataque Homem no meio
5.2.6 Verifique sua compreensão - Ameaças de WLAN
5.3.1 Vídeo - WLANs seguras
5.3.2 SSID Cloaking e Filtragem de Endereço MAC
5.3.3 Métodos de autenticação originais 802.11
5.3.4 Métodos de Autenticação de Chave Compartilhada
5.3.5 Autenticação de um usuário doméstico
5.3.6 Métodos de Criptografia
5.3.7 Autenticação na Empresa
5.3.8 WPA3
5.3.9 Verifique sua compreensão - WLANs seguras
5.3.10 Packet Tracer - Configuração de segurança básica para redes sem fio
5.3.11 Packet Tracer - Solucionar problemas de uma conexão sem fio
5.4.1 O que aprendi neste módulo?
5.4.2 Questionários sobre Comunicações em Redes Sem Fio
6.0.1 Por que devo fazer esse Módulo?
6.0.2 O que vou aprender neste módulo?
6.1.1 Vídeo - Dispositivos de Segurança
6.1.2 Firewalls
6.1.3 Arquiteturas comuns de segurança
6.1.4 Descrições de tipos de firewall
6.1.5 Verifique sua compreensão - Identifique o tipo de firewall
6.1.6 Dispositivos de prevenção e detecção de intrusão
6.1.7 Vantagens e desvantagens de IDS e IPS
6.1.8 Tipos de IPS
6.1.9 Appliances de segurança especializados
6.1.10 Verifique sua compreensão - Compare as características de IDS e IPS
6.2.1 Vídeo - Serviços de Segurança
6.2.2 Controle de tráfego com ACLs
6.2.3 ACLs: recursos importantes
6.2.4 Packet Tracer – Demonstração de ACL
6.2.5 SNMP
6.2.6 NetFlow
6.2.7 Espelhamento de portas
6.2.8 Servidores Syslog
6.2.9 NTP
6.2.10 Servidores AAA
6.2.11 VPN
6.2.12 Verifique sua compreensão - Infraestrutura de segurança de rede
6.3.1 O que eu aprendi neste módulo?
6.3.2 Teste de Infraestrutura de Segurança de Rede
Exame de verificação
7.0.1 Por que devo fazer este módulo?
7.0.2 O que vou aprender neste módulo?
7.1.1 Sistema Operacional de Disco
7.1.2 Versões do Windows
7.1.3 Windows GUI
7.1.4 Vulnerabilidades do sistema operacional
7.2.1 Camada de Abstração de Hardware
7.2.2 Modo de Usuário e Modo Kernel
7.2.3 Sistemas de Arquivos do Windows
7.2.4 Fluxos de Dados Alternativos
7.2.5 Processo de Inicialização do Windows
7.2.6 Inicialização do Windows
7.2.7 Desligamento do Windows
7.2.8 Processos, Threads e Serviços
7.2.9 Alocação e alças de memória
7.2.10 O Registro do Windows
7.2.11 Laboratório - Explorando Processos, Threads, Handles e Registro do Windows
7.2.12 Verifique sua compreensão - Identifique o Hive do Registro do Windows
7.3.1 Executar como Administrador
7.3.2 Usuários e Domínios Locais
7.3.3 CLI e PowerShell
7.3.4 Instrumentação de Gerenciamento do Windows
7.3.5 O Comando net
7.3.6 Gerenciador de Tarefas e Monitor de Recursos
7.3.7 Rede
7.3.8 Acessando Recursos de Rede
7.3.9 Servidor Windows
7.3.10 Laboratório - Criar contas de usuário
7.3.11 Laboratório - Usando o Windows PowerShell
7.3.12 Laboratório - Gerenciador de Tarefas do Windows
7.3.13 Laboratório - Monitorar e gerenciar recursos do sistema no Windows
7.4.1 O Comando netstat
7.4.2 Visualizador de Eventos
7.4.3 Gerenciamento de atualizações do Windows
7.4.4 Política de Segurança Local
7.4.5 Windows Defender
7.4.6 Windows Defender Firewall
7.4.7 Verifique sua compreensão - Identifique a ferramenta do Windows
7.5.1 O que aprendi neste módulo?
7.5.2 O Teste do Sistema Operacional Windows
8.0.1 Por que devo fazer este módulo?
8.0.2 O que vou aprender neste módulo?
8.1.1 O que é Linux?
8.1.2 O valor do Linux
8.1.3 Linux no SOC
8.1.4 Ferramentas Linux
8.2.1 O Shell Linux
8.2.2 Comandos Básicos
8.2.3 Comandos de arquivo e diretório
8.2.4 Trabalhando com arquivos de texto
8.2.5 A importância dos arquivos de texto no Linux
8.2.6 Laboratório - Trabalhando com arquivos de texto na CLI
8.2.7 Laboratório — Familiarizando-se com o Linux Shell
8.3.1 Uma Introdução às Comunicações Cliente-Servidor
8.3.2 Servidores, Serviços e Suas Portas
8.3.3 Clientes
8.3.4 Vídeo de Laboratório - Use um Scanner de Porta para detectar Portas Abertas
8.3.5 Laboratório - Use um Scanner de Porta para detectar Portas Abertas
8.3.6 Laboratório - Servidores Linux
8.4.1 Arquivos de configuração de serviço
8.4.2 Dispositivos de endurecimento
8.4.3 Monitoramento de logs de serviço
8.4.4 Laboratório — Localizando arquivos de log
8.5.1 Os tipos de sistema de arquivos no Linux
8.5.2 Funções do Linux e permissões de arquivo
8.5.3 Links rígidos e links simbólicos
8.5.4 Laboratório - Navegando pelo Sistema de Arquivos Linux e Configurações de Permissão
8.6.1 X Sistema Window
8.6.2 A GUI do Linux
8.7.1 Instalando e executando aplicativos em um host Linux
8.7.2 Manter o sistema atualizado
8.7.3 Processos e forks
8.7.4 Malware em um host Linux
8.7.5 Verificação de Rootkit
8.7.6 Comandos de tabulação
8.7.7 Vídeo - Aplicações, Rootkits e comandos de tubulação
8.7.8 Laboratório - Configurar recursos de segurança no Windows e Linux
8.8.1 O que aprendi neste módulo?
8.8.2 Teste de conceitos básicos do Linux
9.0.1 Por que devo fazer este módulo?
9.0.2 O Que Vou Aprender Neste Módulo?
9.1.1 Avatar
9.1.2 Segurança do Sistema Operacional
9.1.3 Você conhece suas coisas?
9.1.4 Pontos para lembrar
9.1.5 Gerenciamento de Patches
9.1.6 Segurança do Terminal
9.1.7 Avatar
9.1.8 Criptografia de host
9.1.9 Integridade da Inicialização
9.1.10 Recursos de segurança do sistema Apple
9.1.11 Gerenciando Ameaças do Dispositivo
9.1.12 Proteção Física de Dispositivos
9.1.13 Vídeo de laboratório - Fortaleça um sistema Linux
9.1.14 Laboratório - Fortaleça um sistema Linux
9.1.15 Vídeo de Laboratório - Recuperar Senhas
9.1.16 Laboratório - Recuperar Senhas
9.2.1 Ameaças de endpoint
9.2.2 Segurança de endpoint
9.2.3 Proteção contra malware baseada em host
9.2.4 Proteção contra malware baseada em rede
9.2.5 Verifique sua compreensão - Identifique os termos e conceitos do antimalware
9.3.1 Firewalls Baseados em Host
9.3.2 Detecção de Intrusão Baseada em Host
9.3.3 Operação HIDS
9.3.4 Produtos HIDS
9.3.5 Verifique sua compreensão - Identifique a terminologia de proteção contra intrusões baseada em host
9.3.6 Laboratório - Recomendar medidas de segurança de endpoint
9.4.1 Superfície de Ataque
9.4.2 Lista de Aplicativos Bloqueados e Permitidos
9.4.3 Sandboxing Baseado no Sistema
9.4.4 Vídeo - Usando uma sandbox para iniciar malware
9.4.5 Laboratório - Ferramentas de investigação de malware online
9.5.1 O que aprendi neste módulo?
9.5.2 Teste de Proteção de Endpoint
10.0.1 Por que devo fazer este módulo?
10.0.2 O que vou aprender neste módulo?
10.1.1 Avatar
10.1.2 O cubo da segurança cibernética
10.1.3 Tríade da CIA – O Princípio da Confidencialidade
10.1.4 Proteção da privacidade dos dados
10.1.5 Avatar
10.1.6 Integridade dos Dados
10.1.7 Disponibilidade
10.1.8 Avatar
10.1.9 Garantindo a Disponibilidade
10.1.10 Vídeo do laboratório - Quizlet de dispersão do cubo de feitiçaria (Sorcery Cube) de segurança cibernética
10.1.11 Laboratório - Quizlet de dispersão do cubo de feitiçaria (Sorcery Cube) de segurança cibernética
10.1.12 Vídeo PT - Uso de verificações de integridade de arquivos e de dados
10.1.13 Packet Tracer – Verificações de integridade de arquivos e dados
10.1.14 Vídeo PT - Explorar arquivos e criptografia de dados
10.1.15 Packet Tracer - Explore a criptografia de dados e de arquivos
10.2.1 Avatar
10.2.2 Dados em repouso (data at rest)
10.2.3 Desafios da proteção de dados armazenados
10.2.4 Avatar
10.2.5 Métodos de transmissão de dados
10.2.6 Desafios dos Dados em Trânsito
10.2.7 Dados em Processo
10.2.8 Avatar
10.2.9 Ah, Não! Uma violação de segurança…
10.2.10 Laboratório - Desafios de segurança de dados
10.3.1 Avatar
10.3.2 Tecnologias baseadas em hardware e software
10.3.3 Estabelecimento de uma cultura de conscientização de segurança cibernética
10.3.4 Avatar
10.3.5 Políticas
10.3.6 Padrões
10.3.7 Aplique seu conhecimento
10.3.8 Diretrizes
10.3.9 Procedimentos
10.4.1 O que aprendi neste módulo?
10.4.2 Questionário dos Princípios, Práticas e Processos de Segurança Cibernética
Exame de verificação
Exame final do curso
A pesquisa de conclusão de curso

Defesa de rede

1.0.1 Por que devo fazer este módulo?
1.0.2 O que vou aprender neste módulo?
1.1.1 Ativos, Vulnerabilidades, Ameaças
1.1.2 Identificar Ativos
1.1.3 Avatar
1.1.4 Classificação dos Ativos
1.1.5 Padronização de Ativos
1.1.6 Estágios do ciclo de vida dos ativos
1.1.7 Sua vez
1.1.8 Identifique vulnerabilidades
1.1.9 Identifique as Ameaças
1.1.10 A Cebola Alcachofra da segurança
1.1.11 Estratégias de Defesa em Produndidade
1.2.1 Avatar
1.2.2 Gerenciamento de configurações
1.2.3 Arquivos de log
1.2.4 Registros do sistema operacional e registros de segurança do aplicativo
1.2.5 Analisadores de protocolo
1.2.6 Avatar
1.2.7 Verificação de conhecimento
1.3.1 Políticas de Negócios
1.3.2 Política de Segurança
1.3.3 Políticas de BYOD
1.3.4 Conformidade regulatória e de padrões
1.3.5 Laboratório - Documente os problemas de segurança digital empresarial
1.4.1 O que aprendi neste módulo?
1.4.2 Módulo 1: Teste de Entendimento da Defesa
2.0.1 Por que devo usar este módulo?
2.0.2 O que vou aprender neste módulo?
2.1.1 Avatar
2.1.2 Cercas e barreiras físicas
2.1.3 Biometria
2.1.4 Logs de acesso e crachás
2.1.5 Vigilância
2.1.6 Avatar
2.1.7 Segurança física eficaz para @Apollo
2.2.1 Avatar
2.2.2 Desenvolvimento de Aplicativos
2.2.3 Técnicas de codificação de segurança
2.2.4 Avatar
2.2.5 Validação de entrada
2.2.6 Regras de Validação
2.2.7 Verificações de Integridade
2.2.8 Outras práticas de segurança de aplicativos
2.2.9 Até você…
2.2.10 Controle de ameaças a aplicativos
2.2.11 Laboratório - Investigação do OWASP
2.3.1 Avatar
2.3.2 Serviços de rede e de roteamento
2.3.3 Telnet, SSH e SCP
2.3.4 Protocolos seguros
2.3.5 Proteção da rede @Apollo
2.4.1 Avatar
2.4.2 Redes da área local virtuais (VLANs)
2.4.3 Zona Desmilitarizada (DMZ)
2.4.4 Gerenciamento de ameaças à LAN
2.5.1 Avatar
2.5.2 Segurança de dispositivos sem fio
2.5.3 Vídeo PT - Configurar aumentar a proteção do roteador sem fio
2.5.4 PT Packet Tracer - Configurar o fortalecimento e a segurança do roteador sem fio
2.5.5 Autenticação
2.5.6 Protocolos de autenticação
2.5.7 Quais são suas opções?
2.5.8 Autenticação mútua
2.5.9 Avatar
2.5.10 Métodos de comunicação
2.5.11 Gerenciamento de dispositivos móveis
2.5.12 Proteções de dispositivo móvel
2.5.13 Rastreamento de GPS
2.5.14 Traga Seu Próprio Dispositivo (BYOD)
2.6.1 Avatar
2.6.2 Alta disponibilidade
2.6.3 Os Cinco Noves
2.6.4 pontos únicos de falha
2.6.5 Avatar
2.6.6 Redundância N + 1
2.6.7 RAID
2.6.8 Spanning Tree
2.6.9 Redundância de roteador
2.6.10 Redundância de local
2.6.11 Design resiliente
2.6.12 Sistema e backups de dados
2.6.13 Projetar um sistema de alta disponibilidade
2.6.14 Potência
2.6.15 Aquecimento, ventilação e ar-condicionado (HVAC)
2.6.16 Avatar
2.6.17 Controle de ameaças a instalações físicas
2.6.18 Threat Manager
2.7.1 Avatar
2.7.2 Ameaças a setores importantes de indústrias
2.7.3 O surgimento da Internet das coisas
2.7.4 Sistemas integrados
2.7.5 Internet das Coisas (IoT)
2.7.6 Avatar
2.7.7 Avatar
2.7.8 Equipamento VoIP
2.7.9 Avatar
2.7.10 Sistemas integrados de finalidade específica
2.7.11 Tecnologias de enganação
2.7.12 Vídeo PT - Implementar segurança física com dispositivos de IoT
2.7.13 Packet Tracer - Implementar segurança física com dispositivos de IoT
2.8.1 O que aprendi neste módulo?
2.8.2 Módulo 2 - Teste de defesa do sistema e da rede
3.0.1 Por que devo fazer este módulo?
3.0.2 O que vou aprender neste módulo?
3.1.1 Avatar
3.1.2 Controles de acesso físico
3.1.3 Controles de acesso lógicos
3.1.4 Controles de Acesso Administrativos
3.1.5 Controles de Acesso Administrativos em Detalhes
3.1.6 O que é identificação?
3.1.7 Avatar
3.1.8 Gerenciamento de Identidade Federada
3.1.9 Métodos de Autenticação
3.1.10 Autenticação multifator
3.1.11 Verificação de conhecimento
3.1.12 Autorização
3.1.13 Vídeo PT - Configurar controle de acesso
3.1.14 Packet Tracer - Configure o controle de acesso
3.1.15 Implementação de Auditabilidade
3.1.16 Vídeo de laboratório - Configurar autenticação e autorização no Linux
3.1.17 Laboratório - Configurar Autenticação e Autorização no Linux
3.2.3 Sistemas de controle de acesso à rede (NAC)
3.2.4 Verifique sua compreensão - Identifique o modelo de controle de acesso
3.3.1 Avatar
3.3.2 Tipos de conta
3.3.3 Contas privilegiadas
3.3.4 Controle de acesso de arquivos
3.3.5 Avatar
3.3.6 Você tem permissão?
3.3.7 Políticas de conta no Windows
3.3.8 Gerenciamento de Autenticação
3.3.9 Avatar
3.3.10 Código de autenticação de mensagem baseado em hash (HMAC)
3.3.11 Avatar
3.3.12 Protocolos e tecnologias de autenticação
3.3.13 Aplicações de Funções de Hash Criptográficas
3.3.14 Avatar
3.3.15 Estratégias de controle de acesso
3.3.16 Verifique sua compreensão - Ganhando Acesso
3.4.1 Operação AAA
3.4.2 autenticação AAA
3.4.3 Registros de Contabilidade AAA
3.4.4 Verifique sua compreensão - identifique as características de AAA
3.4.5 Packet Tracer - Configurar a autenticação baseada em servidor com TACACS+ e RADIUS
3.5.1 O que aprendi neste módulo?
3.5.2 Teste de controle de Acesso
Exame de verificação
4.0.1 Por que devo fazer este módulo?
4.0.2 O que irei aprender neste módulo?
4.1.1 O que é uma ACL?
4.1.2 Filtragem de pacote:
4.1.3 ACLs nomeadas e numeradas
4.1.4 Operação ACL
4.2.1 Visão geral da máscara curinga
4.2.2 Tipos de Máscara de Curinga
4.2.3 Cálculo da máscara curinga
4.2.4 Palavras-chave de máscara curinga
4.2.5 Verifique seu entendimento - Máscaras curinga em ACLs
4.3.1 Criar uma ACL
4.3.2 Sintaxe numerada da ACL IPv4 padrão
4.3.3 Sintaxe nomeada da ACL IPv4 padrão
4.3.4 Sintaxe numerada da ACL IPv4 padrão
4.3.5 Protocolos e números de porta
4.3.6 Exemplos de configuração de protocolos e números de porta
4.3.7 ACL estendida estabelecida TCP
4.3.8 Sintaxe da ACL IPv4 estendida nomeada
4.3.9 Exemplo de ACL IPv4 estendida nomeada
4.4.1 Dois métodos para modificar uma ACL
4.4.2 Método do Editor de Texto
4.4.3 Método de número de sequência
4.4.4 Verificar de Sintaxe - Modificar ACLs IPv4
4.5.1 Guia de Configurações ACL
4.5.2 Aplique uma ACL
4.5.3 Onde posicionar as ACLs
4.5.4 Exemplo de posicionamento de ACL padrão
4.5.5 Packet Tracer - Configuração de ACLs IPv4 nomeadas padrão
4.5.6 Packet Tracer - Configurar ACLs IPv4 padrão numeradas
4.5.7 Exemplo da colocação de ACL estendida
4.5.8 Verifique Seu Entendimento - Guia Para Colocação de ACL
4.5.9 Verifique sua compreensão - Configure ACLs padrão
4.5.10 Verifique sua compreensão - crie uma instrução ACL estendida
4.5.11 Verifique sua compreensão - avalie ACLs estendidas
4.5.12 Packet Tracer - configurar o cenário de ACLs estendidas 1
4.5.13 Packet Tracer - Configurar Cenário de ACLs estendidas 2
4.6.1 Mitigar Ataques Spoofing
4.6.2 Permitir o tráfego necessário através de um firewall
4.6.3 Mitigar Ataques ICMP
4.6.4 Mitigar Ataques SNMP
4.6.5 Rastreador de pacotes - Configurar IP ACLs para mitigar ataques
4.7.1 Visão geral do IPv6 ACL
4.7.2 Sintaxe da ACL IPv6
4.7.3 Configurar ACLs de IPv6
4.7.4 Packet Tracer - Configurar ACLs IPv6
4.8.1 O que aprendi neste módulo?
4.8.2 Quiz Listas de Controle de Acesso
5.0.1 Por que devo fazer este módulo?
5.0.2 O que vou aprender neste módulo?
5.1.1 Firewalls
5.1.2 Tipos de firewalls
5.1.3 Verifique sua compreensão - Identifique o tipo de firewall
5.1.4 Benefícios e limitações do firewall de filtragem de pacotes
5.1.5 Vantagens e limitações do Firewall de estado
5.2.1 Arquiteturas comuns de segurança
5.2.2 Defesa em camadas
5.2.3 Verifique sua compreensão - Conceitos de design de segurança de rede
5.3.1 O que eu aprendi neste módulo?
5.3.2 Questionário de tecnologias de firewall
6.0.1 Por que devo fazer este módulo?
6.0.2 O que vou aprender neste módulo?
6.1.1 Benefícios de um ZPF
6.1.2 Projeto ZPF
6.2.1 Ações ZPF
6.2.2 Regras para tráfego de trânsito
6.2.3 Regras para Tráfego para a Zona Self
6.2.4 Regras para Tráfego de Trânsito
6.3.1 Configurar um ZPF
6.3.2 Etapa 1. Crie as zonas
6.3.3 Etapa 2. Identifique o tráfego
6.3.4 Etapa 3. Definir uma ação
6.3.5 Etapa 4. Identificar um Zona-Par e combinar a uma política
6.3.6 Etapa 5. Atribuir zonas a interfaces
6.3.7 Verifique uma configuração do ZPF
6.3.8 Verificador de sintaxe-Configurar um ZPF
6.3.9 Considerações de configuração do ZPF
6.3.10 Demonstração de Vídeo - ZPFs
6.3.11 Packet Tracer - Configure um ZPF
6.4.1 O que aprendi neste módulo?
6.4.2 Quiz de firewalls baseado em zona
7.0.1 Por que devo fazer este módulo?
7.0.2 O que vou aprender neste módulo?
7.1.1 Avatar
7.1.2 O Ambiente Virtual
7.1.3 Avatar
7.1.4 Tecnologia na nuvem
7.1.5 Computação em Nuvem
7.1.6 Avatar
7.1.7 Principais ameaças à computação em nuvem
7.1.8 Verifique seu entendimento - Virtualização e Computação em Nuvem
7.2.1 Domínios da segurança da nuvem
7.3.1 Segurança de infraestrutura
7.3.2 Responsabilidades da segurança em nuvem
7.3.3 Outras considerações de segurança da infraestrutura de nuvem
7.3.4 Verifique seu entendimento - Medidas de Segurança na Computação em Nuvem
7.4.1 Desenvolvimento de Aplicativos
7.4.2 Protegendo técnicas de codificação
7.4.3 Validação de entrada
7.4.4 Regras de Validação
7.4.5 Verificações de Integridade
7.4.6 Outras práticas de segurança de aplicativos
7.4.7 Verifique a sua compreensão - Segurança da aplicação
7.4.8 Laboratório - Recomendar uma solução de segurança na nuvem
7.5.1 Os estados dos dados
7.5.2 Criptografia
7.5.3 Hashing
7.5.4 Verifique sua compreensão: segurança de dados na nuvem
7.6.1 Proteção de máquinas virtuais
7.6.2 Proteção de VMs contra ataques de propagação de VM
7.7.1 O que aprendi neste módulo?
7.7.2 Teste de segurança da nuvem
8.0.1 Por que devo fazer este módulo?
8.0.2 O que vou aprender neste módulo?
8.1.1 Confidencialidade de dados
8.1.2 Criptografia Simétrica
8.1.3 Criptografia Simétrica
8.1.4 Criptografia Assimétrica - Confidencialidade
8.1.5 Criptografia assimétrica - autenticação
8.1.6 Criptografia assimétrica - integridade
8.1.7 Diffie-Hellman
8.1.8 Vídeo - criptografia
8.1.9 Verifique sua compreensão - Classifique os algoritmos de criptografia
8.1.10 Vídeo de laboratório - Use algoritmos de criptografia clássicos e modernos
8.1.11 Laboratório - Use algoritmos de criptografia clássica e moderna
8.1.12 Laboratório - Criptografando e descriptografando dados usando OpenSSL
8.1.13 Laboratório - Criptografar e descriptografar dados usando uma ferramenta de hacker
8.1.14 Laboratório - Examinando Telnet e SSH com o Wireshark
8.1.15 Laboratório - Determine o algoritmo de criptografia a ser usado
8.2.1 Avatar
8.2.2 Técnicas de mascaramento de dados
8.2.3 Esteganografia
8.2.4 Vídeo de laboratório - Use a esteganografia para ocultar dados
8.2.5 Laboratório - Use a esteganografia para ocultar dados
8.3.1 Comunicações seguras
8.3.2 Funções criptográficas de hash
8.3.3 Operação de hash criptográfico
8.3.4 MD5 e SHA
8.3.5 Autenticação de Origem
8.4.1 Arquivos de hash e meios de comunicação digital
8.4.2 A @Apollo precisa de ajuda!
8.4.3 Senhas de hash
8.4.4 Como decifrar hashes
8.4.5 Avatar
8.4.6 Identificação da terminologia de hash
8.4.7 Salteando
8.4.8 Implementação de salting
8.4.9 Como evitar ataques
8.4.10 Laboratório - Hasheando as coisas
8.5.1 Uso de assinaturas digitais
8.5.2 Assinaturas digitais para assinatura de código
8.5.3 Assinaturas digitais para certificados digitais
8.5.4 Vídeo de laboratório - Gerar e usar uma assinatura digital
8.5.5 Laboratório - Gerar e usar uma assinatura digital
8.6.1 Gerenciamento de Chave Pública
8.6.2 A infraestrutura de chave pública
8.6.3 O Sistema de Autoridades PKI
8.6.4 O Sistema de Confiança PKI
8.6.5 Interoperabilidade de diferentes fornecedores de PKI
8.6.6 Inscrição, autenticação e revogação de certificados
8.6.7 Verifique a sua compreensão - Avaliação PKI
8.6.8 Laboratório - Armazenamento de Autoridade de Certificação
8.7.1 Aplicações PKI
8.7.2 Transações de rede criptográfica
8.7.3 Criptografia e monitoramento de segurança
8.7.4 Verifique a sua compreensão - Recomende a criptografia
8.8.1 O que aprendi neste módulo?
8.8.2 Módulo 8: Teste de Criptografia de Chave Pública
Exame de verificação
9.0.1 Por que devo usar este módulo?
9.0.2 O Que Vou Aprender Neste Módulo?
9.1.1 Syslog e NTP
9.1.2 NTP
9.1.3 DNS
9.1.4 HTTP e HTTPS
9.1.5 Protocolos de email
9.1.6 ICMP
9.1.7 Verifique sua compreensão - Identifique o protocolo monitorado
9.2.1 ACLs
9.2.2 NAT e PAT
9.2.3 Criptografia, encapsulamento e tunelamento
9.2.4 Rede ponto a ponto e Tor
9.2.5 Balanceamento de carga
9.2.6 Verifique sua compreensão - Identifique o impacto da tecnologia na segurança e no monitoramento
9.3.1 O que eu aprendi neste módulo?
9.3.2 Teste de tecnologias e protocolos
10.0.1 Por que devo fazer este módulo?
10.0.2 O que vou aprender neste módulo?
10.1.1 Dados de alerta
10.1.2 Dados de Sessão e Transação
10.1.3 Capturas completas de pacotes
10.1.4 Dados Estatísticos
10.1.5 Verifique sua compreensão - Identifique tipos de dados de monitoramento de rede
10.2.1 Logs de hosts
10.2.2 Syslog
10.2.3 Logs do servidor
10.2.4 SIEM e coleta de registros
10.2.5 Verifique sua compreensão - Identifique os eventos de segurança do Windows
10.3.1 Tcpdump
10.3.2 NetFlow
10.3.3 Visibilidade e controle da aplicação
10.3.4 Logs de filtro de conteúdo
10.3.5 Logando de Dispositivos Cisco
10.3.6 Registros de Proxy
10.3.7 Firewalls de Última Geração
10.3.8 Verifique sua compreensão - Identifique a tecnologia de segurança a partir da descrição dos dados
10.3.9 Verifique sua compreensão - Identifique os tipos de eventos do NextGen Firewall
10.3.10 Rastreador de pacotes - Explore uma implementação NetFlow
10.3.11 Packet Tracer - Registro de Várias Origens
10.4.1 O que aprendi neste módulo?
10.4.2 Questionário de Dados de Segurança de Rede
11.0.1 Por que devo usar este módulo?
11.0.2 O que vou aprender neste módulo?
11.1.1 Cebola Segurança
11.1.2 Ferramentas de detecção para coleta de dados de alerta
11.1.3 Ferramentas de Análise
11.1.4 Geração de alertas
11.1.5 Regras e alertas
11.1.6 Estrutura de Regra Snort
11.1.7 Laboratório - Regras de Snort e Firewall
11.2.1 A necessidade de avaliação de alertas
11.2.2 Avaliando Alertas
11.2.3 Análise Determinística e Análise Probabilística
11.2.4 Verifique sua compreensão - Identifique cenários determinísticos e probabilísticos
11.2.5 Verifique sua compreensão - Identifique a classificação de alerta
11.2.6 Laboratório - Classificar alertas
11.3.1 O que aprendi neste módulo?
11.3.2 Teste de Avaliação de Alertas
Exame de verificação
Exame final do curso
A pesquisa de conclusão de curso

Gerenciamento de Ameaças Cibernéticas

1.0.1 Por que devo fazer este módulo?
1.0.2 O que vou aprender neste módulo?
1.1.1 Avatar
1.1.2 Governança
1.1.3 Políticas de segurança cibernética
1.1.4 Tipos de políticas de segurança
1.1.5 Laboratório em Vídeo - Desenvolver Políticas e procedimentos de segurança cibernética
1.1.6 Laboratório - Desenvolver Políticas e procedimentos de segurança cibernética
1.1.7 Princípios orientadores para recursos humanos
1.1.8 Controle de ameaças do usuário
1.2.1 Avatar
1.2.2 Ética de um especialista em segurança cibernética
1.2.3 Dez mandamentos da ética em informática
1.2.4 Explorar a ética digital
1.2.5 Cibercrime
1.2.6 Leis Cibernéticas
1.2.7 Um Ato de Gerenciamento Federal da Informação (FISMA)
1.2.8 Avatar
1.2.9 Leis específicas do setor
1.2.10 Leis de notificação de violação de segurança
1.2.11 Proteção da privacidade
1.2.12 Leis internacionais
1.2.13 Explicações sobre leis de segurança digital
1.2.14 Laboratório - Crie seu código pessoal de conduta ética
1.2.15 Laboratório - Recomendar medidas de segurança para atender aos requisitos de conformidade
1.3.1 Doze domínios de segurança digital
1.3.2 Objetivos do controle e seus controles
1.3.3 Avatar
1.3.4 Mapear para controle ISO 27002
1.3.5 ISO 27000 e a tríade da CIA
1.3.6 Avatar
1.3.7 ISO 27000 e os estados dos dados
1.3.8 ISO 27000 e prrecauções
1.3.9 O Framework da Força de Trabalho de Cybersegurança Nacional
1.3.10 Localize o link para os controles críticos de segurança do CIS.
1.3.11 Avatar
1.3.12 A matriz de controles de nuvem
1.3.13 Conformidade
1.3.14 De quem é a tarefa afinal?
1.4.1 O que aprendi neste módulo?
1.4.2 Governança e conformidade
2.0.1 Por que devo fazer este Módulo?
2.0.2 O que vou aprender neste módulo?
2.1.1 Scanners de vulnerabilidade
2.1.2 Tipos de varreduras
2.1.3 Utilitários de diagnóstico de linha de comando
2.1.4 Automação de segurança
2.1.5 Rotulação dos objetivos de segurança da Apollo
2.1.6 Vídeo PT - use comandos de diagnóstico
2.1.7 Packet Tracer - Use comandos de diagnóstico
2.2.1 Segurança das operações
2.2.2 Testando e avaliando a segurança da rede
2.2.3 Tipos de testes de rede
2.2.4 Aplicando Resultados de Teste de Rede
2.3.1 Ferramentas de teste de rede
2.3.2 Nmap e Zenmap
2.3.3 SuperScan
2.3.4 SIEM
2.3.5 Verifique seu entendimento - Identificar ferramentas de teste de segurança de rede
2.4.1 Teste de penetração
2.4.2 Fase de penetração
2.4.3 Tipos de exercícios
2.4.4 Avatar
2.4.5 Analisador de pacotes
2.4.6 Saída do analisador de protocolo
2.4.7 Vídeo de laboratório - Use o Wireshark para comparar o tráfego Telnet e SSH
2.4.8 Laboratório - Use o Wireshark para comparar o tráfego Telnet e SSH
2.5.1 O que aprendi neste módulo?
2.5.2 Quiz de teste de segurança de rede
3.0.1 Por que devo fazer este módulo?
3.0.2 O que vou aprender neste módulo?
3.1.1 Comunidades de inteligência de rede
3.1.2 Relatórios de Segurança Cibernética da Cisco
3.1.3 Blogs e Podcasts de segurança
3.1.4 Laboratório - Avaliar relatórios de segurança digital
3.2.1 Cisco Talos
3.2.2 FireEye
3.2.3 Compartilhamento automatizado de indicadores
3.2.4 Banco de Dados de Vulnerabilidades e Exposições Comuns (CVE)
3.2.5 Padrões de comunicação de inteligência contra ameaças
3.2.6 Plataformas de inteligência de ameaças
3.2.7 Verifique a Sua Compreensão - Identificar a Fonte de Informações de Inteligência de Ameaças
3.2.8 Laboratório - identifique inteligência relevante de ameaças
3.3.1 O que aprendi neste módulo?
3.3.2 Questionário de inteligência contra ameaças
4.0.1 Por que devo usar este módulo?
4.0.2 O que irei aprender neste módulo?
4.1.1 Perfilamento de rede
4.1.2 Criação de perfil do servidor
4.1.3 Detecção de anomalias de rede
4.1.4 Teste de Vulnerabilidade de Rede
4.1.5 Verifique sua compreensão - Identifique os elementos da criação de perfis de rede
4.2.1 Visão geral do CVSS
4.2.2 Grupos métricos CVSS
4.2.3 Grupo métrico básico do CVSS
4.2.4 O Processo CVSS
4.2.5 Relatórios CVSS
4.2.6 Outras fontes de informações sobre vulnerabilidades
4.2.7 Laboratório - Avaliar vulnerabilidades
4.2.8 Verifique sua compreensão - Identifique as métricas de CVSS
4.3.1 Gerenciamento de risco
4.3.2 Verifique sua compreensão - Identifique a resposta ao risco
4.3.3 Gestão de Vulnerabilidade
4.3.4 Gerenciamento de ativos
4.3.5 Gerenciamento de dispositivos móveis
4.3.6 Gerenciamento de configurações
4.3.7 Gerenciamento de patches corporativos
4.3.8 Técnicas de gerenciamento de patch
4.3.9 Verifique sua compreensão - Identifique atividades de gerenciamento de dispositivos
4.4.1 O que aprendi neste módulo?
4.4.2 Questionário de Vulnerabilidade de Endpoint
5.0.1 Por que devo usar este módulo?
5.0.2 O que vou aprender neste módulo?
5.1.1 Tipos de risco
5.1.2 Vídeo de laboratório - Gerenciamento de riscos
5.1.3 Laboratório - Gerenciamento de risco
5.1.4 O Processo de gerenciamento de riscos
5.1.5 Qual é o risco?
5.2.1 Avatar
5.2.2 Tipos de fonte de ameaça
5.2.3 Metodologia de avaliação de Riscos
5.2.4 Análise de Risco
5.2.5 Vídeo de laboratório - Análise de risco
5.2.6 Laboratório - Análise de riscos
5.2.7 Mitigação de riscos
5.2.8 Priorizar os ativos
5.3.1 Tipos de controle
5.3.2 Controles de segurança funcional
5.3.3 Auditoria de controles e conformidade
5.3.4 Você está no controle?
5.3.5 Laboratório - Implementação de controles de segurança
5.4.1 O que aprendi neste módulo?
5.4.2 Teste de gerenciamento de riscos e controles de segurança
Exame de verificação
6.0.1 Por que devo fazer este módulo?
6.0.2 O que vou aprender neste módulo?
6.1.1 Computação forense digital
6.1.2 O Processo Forense Digital
6.1.3 Verifique sua compreensão - Identifique as etapas do processo de perícia digital
6.1.4 Tipos de evidências
6.1.5 Verifique sua compreensão - Identifique o tipo de evidência
6.1.6 Ordem de Coleta de Evidências
6.1.7 Cadeia de Custódia
6.1.8 Integridade e preservação dos dados
6.1.9 Atribuição de Ataque
6.1.10 A estrutura MITRE ATT&CK
6.1.11 Laboratório em vídeo - Coletar informações do sistema depois de um incidente
6.1.12 Laboratório - Coletar informações do sistema depois de um incidente
6.2.1 Etapas da cadeia Cyber Kill
6.2.2 Reconhecimento
6.2.3 Armamento
6.2.4 Entrega
6.2.5 Exploração
6.2.6 Instalação
6.2.7 Comando e Controle
6.2.8 Ações e Objetivos
6.2.9 Verifique o seu entendimento - Identifique o passo da cadeia de eliminação
6.3.1 Visão geral do modelo Diamante (Diamond)
6.3.2 Pivotando em todo o modelo de diamante (Diamond Model)
6.3.3 O modelo de diamante e a cadeia de morte cibernética (Cadeia Cyber Kill)
6.3.4 Verifique sua compreensão - Identifique os recursos do modelo Diamond
6.3.5 Laboratório - Análise de ataque
6.4.1 Estabelecendo uma capacidade de resposta a incidentes
6.4.2 Verifique sua compreensão - Identifique os elementos do plano de resposta a incidentes
6.4.3 Partes interessadas na resposta a incidentes
6.4.4 Ciclo de vida de resposta a incidentes NIST
6.4.5 Preparação
6.4.6 Detecção e Análise
6.4.7 Contenção, erradicação e recuperação
6.4.8 Atividades pós-incidentes
6.4.9 Coleta e retenção de dados de incidentes
6.4.10 Requisitos de relatórios e compartilhamento de informações
6.4.11 Verifique sua compreensão - Identifique o Termo de Tratamento de Incidentes
6.4.12 Laboratório - Tratamento de Incidentes
6.5.1 Avatar
6.5.2 Tipos de desastres
6.5.3 Plano de recuperação de desastres
6.5.4 Avatar
6.5.5 Implementação de controles de recuperação de desastres
6.5.6 Avatar
6.5.7 Planejamento de Continuidade de Negócios
6.5.8 Considerações sobre continuidade dos negócios
6.5.9 Melhores práticas de continuidade dos negócios
6.5.10 Exercitando seu Plano de recuperação de desastres
6.5.11 Sob Controle
6.5.12 PT Vídeo - Investigação de Recuperação de Desastres
6.5.13 Packet Tracer - Investigar a Recuperação ante um Desastre
6.5.14 Laboratório - Recomende Medidas de Recuperação de Desastres
6.5.15 Verifique seu entendimento – planejamento de recuperação de desastres
6.6.1 O que vou aprender neste módulo?
6.6.2 Teste de Computação forense digital e análise e resposta a incidentes
Exame de Ponto de Verificação
Exame final do curso
A pesquisa de conclusão de curso
Matricule-se Agora!