Redes de computadores. Tipos, tecnologias e topologias de redes de computadores. Arquitetura cliente-servidor. Redes peer-to-peer (P2P). (Parte 1)
Redes de computadores. Tipos, tecnologias e topologias de redes de computadores. Arquitetura cliente-servidor. Redes peer-to-peer (P2P). (Parte 2)
Elementos de interconexão: gateways, hubs, repetidores, bridges, switches, roteadores. Arquiteturas e protocolos de redes. Modelo OSI e arquitetura T/IP. Redes TOR.
Ethernet. Técnicas básicas de comunicação. Técnicas de comutação de circuitos, pacotes e células. Redes móveis de dados (celular).
Comunicação sem fio: padrões 802.11, Bluetooth. Segurança de redes sem fio: EAP, WEP, WPA, WPA2, WPA3, autenticação baseada em contexto, protocolo 802.1X.
Protocolos IPv6, ARP, NAT, ICMP
HTTP, HTTPS, SMTP, IMAP, POP3. DMARC, DKIM, SPF.
DNS, DNSSEC, DH, FTP, SFTP, SSH.
Monitoramento e análise de tráfego: sniffers, traffic shaping.
Segurança da informação. Desenvolvimento seguro de aplicações: SDL, CLASP. Autenticação e Autorização: características, fundamentos e conceitos envolvidos. Single Sign-On (SSO), SAML, OAuth 2.0, OpenId Connect (OIDC). Biometria comportamental, reconhecimento facial, análise de íris, voz, impressão digital. Protocolos de autenticação sem senha: FIDO2/WebAuthn. Múltiplos Fatores de Autenticação (MFA).
Firewall, sistemas de prevenção e detecção de intrusão (IPS e IDS), antivírus, SOAR, SIEM, proxy.
Segurança de redes de computadores. Protocolos IPSEC. VPN; TLS, SSL. Protocolo Signal.
Ataques a redes de computadores. DoS, DDoS, botnets, phishing, zero-day exploits, ping da morte, UDP Flood, MAC flooding, IP spoofing, ARP spoofing, buffer overflow, SQL injection, Cross-Site Scripting (XSS), DNS Poisoning. MITRE ATT&CK. OWASP Top 10. Ameaças persistentes avançadas (APTs). Malware: virus, keylogger, trojan, spyware, backdoor, worms, rootkit, adware, fileless, ransomware. OSINT. Técnicas: força bruta, criptoanálise, canal lateral, ataques de texto conhecido/escolhido, Man-in-the-Middle (MITM).
Criptografia. Sistemas criptográficos simétricos e assimétricos. Certificação digital. Modos de operação de cifras. Algoritmos RSA, AES, ECC, IDEA, Twofish, Blowfish, 3DES e RC4. Protocolo Diffie–Hellman. Hashes criptográficos: algoritmos MD5, SHA-1, SHA-2, SHA-3, colisões. Esteganografia. (Parte 1)
Criptografia. Sistemas criptográficos simétricos e assimétricos. Certificação digital. Modos de operação de cifras. Algoritmos RSA, AES, ECC, IDEA, Twofish, Blowfish, 3DES e RC4. Protocolo Diffie–Hellman. Hashes criptográficos: algoritmos MD5, SHA-1, SHA-2, SHA-3, colisões. Esteganografia. (Parte 2)
Computação em nuvem. Ambientes de nuvem: AWS, Azure e Google Cloud. Segurança de contêineres: Docker, Kubernetes e runtime security.
Frameworks de segurança da informação e segurança cibernética: CIS Controls e NIST CyberSecurity Framework (CSF).
Normas NBR ISO/IEC nº 27001:2022 e nº 27002:2022.