Cibersegurança
Cibersegurança
Cibersegurança
Nível 1
• Criptografia - Fundamentos:
o Criptografia em segurança virtual é a conversão de dados de um formato legível em
um formato codificado. Os dados criptografados só podem ser lidos ou processados
depois de serem descriptografados.
• Framework de Cibersegurança:
o O Framework de Cibersegurança são guias de orientação para as organizações - em
qualquer setor ou comunidade - que buscam melhorar o gerenciamento de riscos de
segurança cibernética por meio da utilização de Framework. Embora o Framework de
Cibersegurança não seja uma abordagem única para gerenciar riscos de segurança
cibernética para organizações, em última análise, visa reduzir e gerenciar melhor
esses riscos. Como tal, este guia destina-se a toda e qualquer organização,
independentemente do setor ou tamanho.
• Técnicas Hacker:
o Entender as metodologias e as técnicas que os invasores usam para realizar o
reconhecimento como uma etapa de pré-ataque, incluindo como eles usam
inteligência de código aberto, varredura de rede e ataques de enumeração de alvos
para encontrar as lacunas na segurança de sua rede.
o Usar técnicas de invasores para avaliar a segurança de uma rede de destino,
avaliando protocolos e endpoints populares para Windows, Linux e destinos de
nuvem.
• Análise de Vulnerabilidades:
o Técnicas e táticas de framework de vários serviços e ferramentas que oferece uma
solução de varredura e gerenciamento de vulnerabilidade.
• Firewalls, IDS e IPS:
o Definições e diferenças entre dispositivos de segurança de rede, firewalls, sistemas
de prevenção de intrusão (IPS) e sistemas de detecção de intrusão (IDS).
o Um firewall permite o tráfego dependendo de um conjunto de regras que foram
configuradas. Ele é baseado nos endereços de origem, destino e porta. Um firewall
pode negar qualquer tráfego que não satisfaça os critérios especificados.
o IDS são dispositivos de sistema de monitoramento passivo que monitoram o tráfego
de rede à medida que viajam pela rede, comparam padrões de assinatura, e acionar
um alarme se for detectada atividade suspeita ou ameaça de segurança conhecida.
o O IPS é um dispositivo ativo que impede ataques, bloqueando-os.
• Investigação Digital - Fundamentos:
o Investigação Digital é o uso da ciência para investigar crimes digfitais e determinar
fatos, que surgiu a partir do uso e disseminação de sistemas digitais, como
computadores e smartphones.
• Quebra de senhas:
o Em criptoanálise e segurança, a quebra de senhas é o processo de recuperação de
senhas de dados que foram armazenados ou transmitidos por um sistema de
computador de forma codificada. Uma abordagem comum (ataque de força bruta) é
tentar repetidamente suposições para a senha e compará-las com um hash
criptográfico disponível da senha.
• Open-Source Intelligence:
o OSINT (do inglês Open Source Intelligence) trata-se de um recurso que pode ser
traduzido de uma forma simplificada como "Inteligência de Fontes Abertas". Trata-se
de um conjunto de atividades para coletar, armazenar e analisar as informações de
fontes públicas, basicamente, qualquer dado sobre uma empresa ou pessoa que
possa ser encontrado por meio de ferramentas da Internet ou OSINT framework,
como os buscadores.
• Centro de Operações de Segurança:
o O SOC (Security Operations Center) é o departamento que vem para planejar e
respaldar toda a estratégia de segurança da T.I, monitorando, prevenindo e
remediando brechas, falhas e possíveis ataques, tudo de maneira proativa.
• Penetration Testing - Fundamentos:
o Pentest (Penetration Testing) é a prática de testar um sistema de computador, rede
ou aplicativo da Web para encontrar vulnerabilidades que um invasor possa explorar,
simulando um ataque contra os ativos de TI de uma organização.
Nível 2
• Segurança de Endpoint:
o A segurança de endpoint, ou proteção de endpoint, é a abordagem de segurança
cibernética para defender endpoints como desktops, laptops e dispositivos móveis
contra atividades maliciosas.
Nível 3
• Arquitetura de Segurança de Rede:
o A segurança de rede prepara você para tarefas como proteger os dados da empresa
contra roubo, danos, interrupções e outros. Um profissional da área irá projetar e
implementar auma arquitetura segura para dispositivos de rede, bem como oferecer
suporte de segurança e garantir a integridade deles.
• Threat Hunting:
• Segurança física:
• Análise de Malware:
• Segurança na Nuvem:
• HTTP - Fundamentos: