- Level Foundation
- المدة
- الطبع بواسطة Google
-
Offered by
عن
Este curso abrange uma grande variedade de conceitos, ferramentas e práticas recomendadas ao nível da segurança de TI. Aborda ameaças e ataques e as várias formas através das quais podem surgir. Vamos fornecer-lhe algumas informações gerais sobre o que são os algoritmos de encriptação e como são utilizados para salvaguardar dados. Em seguida, vamos analisar detalhadamente os três aspetos mais importantes da segurança das informações: autenticação, autorização e contabilidade. Também vamos abordar soluções de segurança de rede, desde firewalls a opções de encriptação de Wi-Fi. Por último, vamos analisar um caso prático, no qual examinamos o modelo de segurança do Chrome OS. O curso conclui ao reunir todos estes elementos numa arquitetura de segurança detalhada e de várias camadas, apresentando depois recomendações sobre como integrar uma cultura de segurança na sua entidade ou equipa. No final deste curso, vai saber mais sobre: ● como funcionam vários algoritmos e técnicas de encriptação, bem como as respetivas vantagens e limitações ● vários tipos e sistemas de autenticação ● a diferença entre autenticação e autorização ● como avaliar potenciais riscos e recomendar formas de reduzir o risco ● práticas recomendadas para proteger uma rede ● como ajudar as outras pessoas a entender conceitos de segurança e a protegerem-seالوحدات
Introdução à segurança de TI
1
Discussions
- Apresentação
1
Videos
- Introdução ao curso
4
Readings
- Navegar no Coursera
- Inquéritos do programa
- Como utilizar os fóruns de debate
- Conheça os seus colegas de turma
Software malicioso
4
Videos
- A tríade CIA
- Termos de segurança essenciais
- Software malicioso
- Software malicioso (continuação)
1
Readings
- Leitura suplementar relativa a software malicioso
1
Quiz
- Software malicioso
Ataques de rede
2
Videos
- Ataques de rede
- Negação de serviço
2
Readings
- Leitura suplementar sobre ataques de rede
- Leitura suplementar sobre ataques DDoS
1
Quiz
- Ataques de rede
Outros ataques
1
Discussions
- Software malicioso e ataques
3
Videos
- Ataques do lado do cliente
- Ataques de palavra-passe
- Ataques enganadores
1
Quiz
- Outros ataques
Avaliações com classificação
1
Quiz
- Compreender as ameaças de segurança
Encriptação simétrica
4
Videos
- Criptografia
- Criptografia simétrica
- Algoritmos de criptografia simétrica
- Rob, o que faz um engenheiro de segurança
2
Readings
- Leitura suplementar sobreo futuro da criptoanálise
- Leitura suplementar sobre a encriptação simétrica
1
Quiz
- Encriptação simétrica
Chave pública ou encriptação assimétrica
2
Videos
- Criptografia assimétrica
- Algoritmos de encriptação assimétrica
1
Readings
- Leitura suplementar sobre um ataque de encriptação assimétrica
1
Quiz
- Chave pública ou encriptação assimétrica
Hashing
3
Videos
- Hashing
- Algoritmos de hashing
- Algoritmos de hashing (continuação)
1
Readings
- Leitura suplementar sobre ataques de SHA1
1
Quiz
- Hashing
Aplicações da criptografia
4
Videos
- Infraestrutura de chave pública
- Criptografia em ação
- Segurança do tráfego de rede
- Hardware de criptografia
4
Readings
- Leitura suplementar sobre a norma X.509
- Leitura suplementar sobre PGP
- Leitura suplementar sobre segurança do tráfego de rede
- Leitura suplementar sobre ataques de TPM
1
Quiz
- Aplicações da criptografia
Avaliações com classificação
2
External Tool
- Criar/inspecionar pares de chaves, encriptar/desencriptar e assinar/validar através de OpenSSL
- Praticar hashing
1
Readings
- Instruções para aceder aos Qwiklabs do Linux e Windows
1
Quiz
- Questionário prático da segunda semana
Autenticação
9
Videos
- Práticas recomendadas de autenticação
- Autenticação multifator
- Certificados
- LDAP
- RADIUS
- Kerberos
- TACACS+
- Início de sessão único
- O caminho de Rob nas TI
1
Readings
- Leitura suplementar sobre a autenticação
1
Quiz
- Autenticação
Autorização
3
Videos
- Métodos de autorização e de controlo de acesso
- Controlo de acesso
- Lista de controlo de acesso (ACL)
1
Readings
- Leitura suplementar sobre autorização
Responsabilização
2
Videos
- Acompanhamento da utilização e do acesso
- Rob: competências importantes da segurança em IT
1
Quiz
- Autorização e responsabilização
Avaliações com classificação
1
Quiz
- Segurança AAA
Arquitetura de rede segura
4
Videos
- Práticas recomendadas de fortalecimento da rede
- Fortalecimento do hardware da rede
- Fortalecimento do software da rede
- O obstáculo pessoal do Joe
3
Readings
- Leitura suplementar sobre práticas recomendadas de fortalecimento da rede
- Leitura suplementar sobre o EEE 802.1X
- Leitura suplementar sobre o HAProxy, nginx e servidor HTTP Apache
1
Quiz
- Arquitetura de rede segura
Segurança sem fios
4
Videos
- Encriptação WEP e por que motivo não deve utilizá-la
- Vamos livrar-nos do WEP! WPA/WPA2
- Fortalecimento da rede sem fios
- A Heather fala sobre engenharia social
2
Readings
- Leitura suplementar sobre encriptação WEP e por que motivo não deve utilizá-la
- Leitura suplementar sobre a vulnerabilidade de força bruta do PIN do WiFi Protected Setup (WPS)
1
Quiz
- Segurança da rede sem fios
Monitorização da rede
3
Videos
- Farejar a rede
- Wireshark e tcpdump
- Sistemas de deteção/prevenção de intrusão
2
Readings
- Leitura suplementar sobre o modo promíscuo
- Leitura suplementar sobre sistemas de deteção/prevenção de intrusão
1
Quiz
- Monitorização da rede
Avaliações com classificação
1
External Tool
- Introdução ao tcpdump
1
Quiz
- Questionário prático da quarta semana
Fortalecimento do sistema
7
Videos
- Introdução à defesa em profundidade
- Desativar componentes desnecessários
- Firewall baseada no anfitrião
- Registo e auditoria
- Proteção contra software malicioso
- Encriptação de disco
- Heather: autoaprendizagem
3
Readings
- Leitura suplementar sobre registo e auditoria
- Leituras suplementares sobre proteção contra software malicioso
- Leitura suplementar sobre encriptação de disco
1
Quiz
- Fortalecimento do sistema
Fortalecimento da aplicação
2
Videos
- Gestão de patches de software
- Políticas de aplicação
1
Quiz
- Fortalecimento da aplicação
Avaliações com classificação
1
Quiz
- Defesa em profundidade
Risco no local de trabalho
3
Videos
- Objetivos de segurança
- Medir e avaliar o risco
- Política de Privacidade
1
Readings
- Leitura suplementar sobre risco no local de trabalho
1
Quiz
- Risco no local de trabalho
Utilizadores
1
Discussions
- Os seus hábitos de segurança
4
Videos
- Hábitos do utilizador
- Segurança de terceiros
- Formação em segurança
- A história do Alex Grit
2
Readings
- Leitura suplementar sobre hábitos dos utilizadores
- Leitura suplementar sobre questionários de avaliação da segurança dos fornecedores
1
Quiz
- Utilizadores
Identificação de incidentes
6
Videos
- Relatório e análise de incidentes
- Resposta e recuperação de incidentes
- Segurança e privacidade para dispositivos móveis
- Amir: entrevista
- Ari: entrevista
- Simulação de entrevista: segurança
1
Readings
- Leituras suplementares sobre segurança e privacidade dispositivos móveis
1
Quiz
- Identificação de incidentes
Avaliações com classificação
1
Videos
- Avaliação final
1
Readings
- Projeto final – modelo de resposta
2
Quiz
- Criar uma cultura de segurança na empresa
- Criar uma cultura de segurança na empresa: documento de conceção
Resumo do curso
1
Discussions
- A sua jornada de aprendizagem
1
Videos
- Parabéns!
Auto Summary
Explore the intricate world of IT security with "Segurança de TI: defesa contra as artes negras digitais," an engaging course designed to immerse learners into the essential concepts, tools, and best practices in cybersecurity. This course delves into the varied threats and attacks in the digital realm and provides a comprehensive understanding of encryption algorithms and their critical role in data protection. Guided by an expert instructor from Coursera, the curriculum covers the vital pillars of information security: authentication, authorization, and accounting. You will also gain insights into network security solutions, from firewalls to Wi-Fi encryption options, and examine a practical case study on the security model of Chrome OS. By the end of the course, learners will be equipped to: - Understand and implement various encryption algorithms and techniques, recognizing their advantages and limitations. - Differentiate between authentication and authorization and explore multiple authentication systems. - Assess potential risks and develop strategies to mitigate them. - Employ best practices for network security. - Educate others on security concepts and foster a culture of security within their organization or team. This foundational course is ideal for IT professionals and enthusiasts looking to fortify their knowledge in cybersecurity. With flexible subscription options, including Starter and Professional plans, you can tailor your learning experience to suit your needs. Embark on this journey to enhance your cybersecurity skills and safeguard your digital environment.

Google Career Certificates