Back to Course

Curso IT-Shaped Cybersecurity Vulnerabilities and Threats Foundation | T-CVTF

0% Complete
0/0 Steps
  1. Desafios da TI
    1 Topic
    |
    1 Teste
  2. Conceitos da Cybersecurity
    1 Topic
    |
    1 Teste
  3. Dispositivos de Rede
    1 Topic
    |
    1 Teste
  4. Cabeamento de Rede
    1 Topic
    |
    1 Teste
  5. Protocolos de Camada de Aplicativo e Práticas de Segurança
    1 Topic
    |
    1 Teste
  6. Entendendo os Protocolos TCP/IP
    1 Topic
    |
    1 Teste
  7. Fundamentos do Endereço IP
    1 Topic
    |
    1 Teste
  8. Malware
    1 Topic
    |
    1 Teste
  9. Ataques Cibernéticos
    1 Topic
    |
    1 Teste
  10. Engenharia Social
    2 Topics
    |
    1 Teste
  11. Ataques de Aplicativos
    2 Topics
    |
    1 Teste
  12. Ataques de Rede
    2 Topics
    |
    1 Teste
  13. Atores Cibernéticos
    1 Topic
    |
    1 Teste
  14. Vetores e Fontes de Inteligência
    1 Topic
    |
    1 Teste
  15. Explorando Vulnerabilidades
    2 Topics
    |
    1 Teste
  16. Avaliações de Segurança
    2 Topics
    |
    2 Testes
  17. Pentest
    1 Topic
    |
    1 Teste
  18. Arquitetura de Segurança Corporativa
    2 Topics
    |
    1 Teste
  19. Nuvem e Virtualização
    2 Topics
    |
    1 Teste
  20. Desenvolvimento Seguro, OWASP, Diversidade de Software e Automação
    2 Topics
    |
    1 Teste
  21. Métodos de Autenticação e Biometria
    2 Topics
    |
    1 Teste
  22. Resiliência de Segurança Cibernética
    2 Topics
    |
    2 Testes
  23. Sistemas Embarcados e Especializados
    2 Topics
    |
    1 Teste
  24. Segurança Física
    2 Topics
    |
    1 Teste
  25. Conceitos de Criptografia
    4 Topics
    |
    1 Teste
  26. Avaliação

    Feedback
    1 Topic

Neste módulo, você vai conhecer os princípios fundamentais da Cybersecurity. Veremos as diferentes definições do termo Cybersecurity, a diferença entre esta e a área de segurança da informação, as principais mudanças no mundo que elevam a necessidade da segurança cibernética e o papel da Cybersecurity.

Além disso, mergulharemos na importante tríade C-I-D: confidencialidade, integridade e disponibilidade, bem como as características, princípios e exemplos de cada um destes três conceitos.

Responses