CYBERSECURITY
Criado por
EID
Sobre este curso
O foco deste curso é explorar o campo da segurança cibernética. Nele você vai: Aprender o fundamento da segurança on-line. Conhecer diferentes tipos de malware e ataques, e como as empresas estão se protegendo contra esses ataques. Explorar as opções de carreira em segurança cibernética.
Plano de Aula
1. Introdução à Segurança Cibernética2. Conceitos de Técnicas e Ataques
3. Proteção e Privacidade de Dados
4. Proteção empresarial
5. Futuro da área de Cibersegurança
Bibliografia
Hacking Exposed 7: Network Security Secrets & Solutions: Network
Security Secrets and Solutions. por Stuart McClure, Joel Scambray, George
Kurtz.Agosto 2012.ISBN-10 : 0071780289
Security Secrets and Solutions. por Stuart McClure, Joel Scambray, George
Kurtz.Agosto 2012.ISBN-10 : 0071780289
A Arte de Enganar: Ataques de Hackers: Controlando o Fator Humano na
Segurança da Informação. Por Kevin D. Mitnick, William L. Simon. Junho 2003.
ISBN-10 : 8534615160
Segurança da Informação. Por Kevin D. Mitnick, William L. Simon. Junho 2003.
ISBN-10 : 8534615160
Testes de Invasão: uma Introdução Prática ao Hacking. Por Georgia
Weidman. outubro 2014. ISBN-10 : 8575224077
Weidman. outubro 2014. ISBN-10 : 8575224077
Hacking com Kali Linux: Técnicas Práticas Para Testes de Invasão. Por
James Broad, Andrew Bindner. Fevereiro 2014. ISBN-10 : 857522395X
James Broad, Andrew Bindner. Fevereiro 2014. ISBN-10 : 857522395X
Pentest em Aplicações web.por Daniel Moreno. Por Daniel Moreno. Outubro
2017. ISBN-10 : 8575226134
2017. ISBN-10 : 8575226134
The Web Application Hacker`s Handbook: Finding and Exploiting Security
Flaws. Por Dafydd Stuttard, Marcus Pinto. Setembro 2011. ISBN-10 : 1118026470
Flaws. Por Dafydd Stuttard, Marcus Pinto. Setembro 2011. ISBN-10 : 1118026470
Practical Malware Analysis: The Hands-On Guide to Dissecting Malicious
Software. Por Michael Sikorski, Andrew Honig. Março 2012. ISBN-10 : 1593272901
Software. Por Michael Sikorski, Andrew Honig. Março 2012. ISBN-10 : 1593272901
The Hacker Playbook 3: Practical Guide to Penetration Testing.Por Peter
Kim. Maio 2018.ISBN-10 : 1980901759
Kim. Maio 2018.ISBN-10 : 1980901759
Black Hat Python: Programação Python Para Hackers e Pentesters. Por
Justin Seitz. Março 2015.ISBN-10 : 8575224204
Justin Seitz. Março 2015.ISBN-10 : 8575224204
Rtfm: Red Team Field Manual. Por Ben Clark.
fevereiro 2014. ISBN-10 : 1494295504
fevereiro 2014. ISBN-10 : 1494295504
Conteúdo
CYBERSECURITY
27 Partes
Livro: Cybersecurity
-
Apresentação
-
Introdução à segurança cibernética - seção 01
-
Introdução à segurança cibernética - seção 02
-
Introdução à segurança cibernética - seção 03
-
Introdução à segurança cibernética - seção 04
-
Introdução à segurança cibernética - atividade 01
-
Conceitos de técnicas e ataques - seção 01
-
Conceitos de técnicas e ataques - seção 02
-
Conceitos de técnicas e ataques - seção 03
-
Conceitos de técnicas e ataques - seção 04
-
Conceitos de técnicas e ataques - seção 05
-
Conceitos de técnicas e ataques - atividade 01
-
Proteção e privacidade de dados - seção 01
-
Proteção e privacidade de dados - seção 02
-
Proteção e privacidade de dados - seção 03
-
Proteção e privacidade de dados - atividade 01
-
Proteção empresarial - seção 01
-
Proteção empresarial - seção 02
-
Proteção empresarial - seção 03
-
Proteção empresarial - seção 04
-
Proteção empresarial - seção 05
-
Proteção empresarial - seção 06
-
Proteção empresarial - atividade 01
-
Futuro da área de cibersegurança - seção 01
-
Futuro da área de cibersegurança - seção 02
-
Futuro da área de cibersegurança - atividade 01
-