Back to Course

Curso IT-Shaped Cybersecurity Vulnerabilities and Threats Foundation | T-CVTF

0% Complete
0/0 Steps
  1. Desafios da TI
    1 Topic
    |
    1 Teste
  2. Conceitos da Cybersecurity
    1 Topic
    |
    1 Teste
  3. Dispositivos de Rede
    1 Topic
    |
    1 Teste
  4. Cabeamento de Rede
    1 Topic
    |
    1 Teste
  5. Protocolos de Camada de Aplicativo e Práticas de Segurança
    1 Topic
    |
    1 Teste
  6. Entendendo os Protocolos TCP/IP
    1 Topic
    |
    1 Teste
  7. Fundamentos do Endereço IP
    1 Topic
    |
    1 Teste
  8. Malware
    1 Topic
    |
    1 Teste
  9. Ataques Cibernéticos
    1 Topic
    |
    1 Teste
  10. Engenharia Social
    2 Topics
    |
    1 Teste
  11. Ataques de Aplicativos
    2 Topics
    |
    1 Teste
  12. Ataques de Rede
    2 Topics
    |
    1 Teste
  13. Atores Cibernéticos
    1 Topic
    |
    1 Teste
  14. Vetores e Fontes de Inteligência
    1 Topic
    |
    1 Teste
  15. Explorando Vulnerabilidades
    2 Topics
    |
    1 Teste
  16. Avaliações de Segurança
    2 Topics
    |
    2 Testes
  17. Pentest
    1 Topic
    |
    1 Teste
  18. Arquitetura de Segurança Corporativa
    2 Topics
    |
    1 Teste
  19. Nuvem e Virtualização
    2 Topics
    |
    1 Teste
  20. Desenvolvimento Seguro, OWASP, Diversidade de Software e Automação
    2 Topics
    |
    1 Teste
  21. Métodos de Autenticação e Biometria
    2 Topics
    |
    1 Teste
  22. Resiliência de Segurança Cibernética
    2 Topics
    |
    2 Testes
  23. Sistemas Embarcados e Especializados
    2 Topics
    |
    1 Teste
  24. Segurança Física
    2 Topics
    |
    1 Teste
  25. Conceitos de Criptografia
    4 Topics
    |
    1 Teste
  26. Avaliação

    Feedback
    1 Topic

Neste módulo, você vai conhecer os principais conceitos e terminologia da Cybersecurity para uma compreensão básica dos elementos fundamentais da área. Veremos os tipos de segurança, as noções básicas sobre princípios de usabilidade de segurança, além de conceitos como privilégio mínimo, rotação de funções, separação de funções, segurança em camadas e muitos outros.

Responses