- Visão geral de segurança de sistemas computacionais
- Conceitos de segurança
- Ameaças, ataques e o que proteger
- Requisitos funcionais de segurança
- Princípios de projeto de segurança
- Estratégia de segurança de sistemas computacionais
- Ferramentas criptográficas
- Confidencialidade com criptografia simétrica
- Autenticação de mensagens e funções de hash
- Números aleatórios e pseudo-aleatórios
- Criptografia de chave-pública
- Assinaturas digitais e gerenciamento de chaves
- Autenticação de usuário
- Princípios de autenticação de usuários eletrônicos
- Autenticação baseada em senhas
- Autenticação baseada em token
- Autenticação biométrica
- Autenticação de usuário remoto
- Problemas de segurança na autenticação
- Controle de acesso
- Princípios de controle de acesso
- Sujeitos, objetos e direitos de acesso
- Controle de acesso discricionário
- Controle de acesso baseado em papéis
- Segurança em bancos de dados e em nuvens
- Necessidade de segurança para bancos de dados
- Sistemas de gerenciamento de bancos de dados
- Bancos de dados relacionais
- Ataques por injeção de SQL
- Inferência
- Bancos de dados estatísticos
- Criptografia de bancos de dados
- Segurança em nuvem
- Software malicioso (malware)
- Tipos de software maliciosos
- Ameaças persistentes
- Propagação de ameaças
- Vírus, vermes, engenharia social
- Carga útil - corrupção do sistema
- Contramedidas
- Ataques de negação de serviço
- Ataques tipo DoS
- Ataque por flooding
- Defesas e respostas contra ataques DoS
- Ataques DoS distribuídos
- Ataques de largura de banda baseados em aplicação
- Ataques refletores e amplificadores
- Detecção de intrusão
- Intrusos
- Deteção de intrusos
- Detecção de intrusão baseada em máquina cliente
- Detecção de intrusão baseada em rede
- SNORT
- Firewalls e sistemas de prevenção de intrusão
- Tipos e características de firewalls
- Implantação do firewall
- Sistemas de prevenção de intrusão
- Questões de gerenciamento
- Gerenciamento de segurança de TI e avaliação de riscos
- Controles, planos e procedimentos de segurança de TI
- Segurança física e infraestrutura
- Segurança de recursos humanos
- Auditoria de segurança
- Aspectos legais e éticos
- Algoritmos criptográficos
- Criptografia simétrica
- Criptografia assimétrica
|
|