Relatórios de ameaças de segurança
- Vulnerabilidades web mais relevantes
- Terminologias comuns
- Elementos de segurança da informação
- Estatísticas relacionadas com a segurança
- Ataque em sites de redes sociais para roubo de identidade
Características de ameaça: Ameaça interna; Sniffing; Tipos de ameaças externas
- Backdoors, vírus, worms e trojan
- Passwords
- Mecanismos de autenticação
- Password cracker
- Modus operandi de um atacante usando password cracker
- Classificação de ataques; Web password
- Senhas geradores
Criptografia de chave pública
- Assinatura digital
- RSA (Rivest Shamir Adleman)
- Criptografia de disco; Ataques de criptografia
- Ferramentas Microsoft Cryptography
Funcionamento de servidores web
- Vulnerabilidades de aplicativos e suas categorias
- Ferramentas de deteção de vulnerabilidades IIS
- Vulnerabilidades apache
- Segurança do servidor web
- Falhas cross-site scripting / XSS; SQL injection
- Falhas de injeção e comandos
Componentes de rede WLAN
- Tipos de rede WLAN
- Deteção de uma rede WLAN
- Como aceder a uma WLAN
- Técnicas para detetar redes abertas wireless
- Diretrizes de segurança WLAN
Tipos de Intrusion Detection Systems
- Sistema de Integridade Verifiers (SIV)
- Indicações gerais de intrusões; Ferramentas de deteção de intrusão
Características e funcionalidades de uma firewall
- Tipos de firewall
- Colocar o backdoors através de firewall
Ciclo hacking
- História do hacking
- Perfil do hacker
- Tipos de hackers
Classes de hacker
- Características e limitações do hacking ético
- Competências de um hacker ético
- Classificação de hacker ético
Mapeamento internet protocol para OSI
- Ameaças de segurança sobre uma rede
- Políticas de segurança de rede
Protocolo de Segurança E-mail - S / MIME
- Protocolo de Segurança E-mail – PGP
- Protocolo de Segurança Web – SSL; SSH; http; HTTPS
Autenticação;Validação e autenticação de equipamentos por radius server/ tacacs