Acerca de este Curso

12,174 vistas recientes
Certificado para compartir
Obtén un certificado al finalizar
100 % en línea
Comienza de inmediato y aprende a tu propio ritmo.
Fechas límite flexibles
Restablece las fechas límite en función de tus horarios.
Nivel principiante
Aprox. 26 horas para completar
Portugués (de Brasil)

Habilidades que obtendrás

CriptografíaSegurança de redeCibersegurançaSegurança de redes sem fio
Certificado para compartir
Obtén un certificado al finalizar
100 % en línea
Comienza de inmediato y aprende a tu propio ritmo.
Fechas límite flexibles
Restablece las fechas límite en función de tus horarios.
Nivel principiante
Aprox. 26 horas para completar
Portugués (de Brasil)

Instructor

ofrecido por

Placeholder

Cresça com o Google

Programa - Qué aprenderás en este curso

Calificación del contenidoThumbs Up99%(2,631 calificaciones)Info
Semana
1

Semana 1

4 horas para completar

Entendendo as ameaças à segurança

4 horas para completar
10 videos (Total 36 minutos), 7 lecturas, 4 cuestionarios
10 videos
A tríade CIA2m
Termos de segurança essenciais4m
Software malicioso5m
Malware (continuação)2m
Ataques a redes3m
Negação de serviço3m
Ataques do lado do cliente2m
Ataques de autenticação2m
Ataques fraudulentos3m
7 lecturas
Navegando no Coursera10m
Pesquisas do programa10m
Como usar os fóruns de discussão10m
Conheça seus colegas de classe10m
Leitura complementar sobre software malicioso10m
Leitura complementar para ataques a redes10m
Leitura complementar sobre ataques de DDoS10m
4 ejercicios de práctica
Software malicioso30m
Ataques a redes30m
Outros ataques30m
Entendendo as ameaças à segurança30m
Semana
2

Semana 2

7 horas para completar

Pelcgbybtl (criptologia)

7 horas para completar
13 videos (Total 82 minutos), 9 lecturas, 7 cuestionarios
13 videos
Criptografia simétrica5m
Algoritmos de criptografia simétricos9m
Rob, o que um engenheiro de segurança faz?1m
Criptografia assimétrica7m
Algoritmos de criptografia assimétricos5m
Geração de hash3m
Algoritmos de geração de hash5m
Algoritmos de geração de hash (continuação)5m
Infraestrutura de chave pública9m
Criptografia na prática8m
Protegendo o tráfego da red6m
Hardware criptográfico6m
9 lecturas
Leitura complementar sobre o futuro da criptoanálise10m
Leitura complementar sobre criptografias simétricas10m
Leitura complementar sobre criptografias assimétricas10m
Leitura complementar para ataques contra SHA110m
Leitura complementar sobre o padrão X.50910m
Leitura complementar sobre PGP10m
Leitura complementar sobre proteção do tráfego da rede10m
Leitura complementar para ataques ao TPM10m
Instruções para acessar o Qwiklabs10m
5 ejercicios de práctica
Criptografia simétrica10m
Chave pública ou criptografia assimétrica30m
Geração de hash30m
Aplicativos de criptografia30m
Teste prático da segunda semana30m
Semana
3

Semana 3

3 horas para completar

Segurança com AAA

3 horas para completar
14 videos (Total 55 minutos), 2 lecturas, 3 cuestionarios
14 videos
Autenticação multifator12m
Certificados3m
LDAP3m
RADIUS1m
Kerberos7m
TACACS+1m
Login único3m
O caminho do Rob até a TI1m
Métodos de autorização e controle de acesso1m
Controle de acesso5m
Lista de controle de acesso1m
Monitoramento de uso e acesso3m
Habilidades em segurança importantes do Rob1m
2 lecturas
Leitura complementar sobre autenticação10m
Leitura complementar sobre autorização10m
3 ejercicios de práctica
Autenticação30m
Autorização e registro30m
Segurança com AAA30m
Semana
4

Semana 4

5 horas para completar

Protegendo redes

5 horas para completar
11 videos (Total 70 minutos), 7 lecturas, 5 cuestionarios
11 videos
Fortalecimento do hardware de rede9m
Fortalecimento dos softwares de rede5m
O obstáculo pessoal do Joe44s
Criptografia WEP e por que não usar8m
Vamos enterrar o WEP para sempre! WPA/WPA214m
Fortalecimento de redes sem fio3m
A engenharia social da Heather1m
Espionando a rede5m
Wireshark e tcpdump6m
Sistemas de detecção/prevenção de invasão6m
7 lecturas
Leitura complementar sobre as melhores práticas para o fortalecimento de redes10m
Leitura complementar sobre IEEE 802.1X10m
Leitura complementar sobre HAProxy, nginx e servidor Apache HTTP10m
Leitura complementar sobre criptografia WEP e por que não usar10m
Leitura complementar sobre a vulnerabilidade de força bruta em PINs do WiFi Protected Setup (WPS)10m
Leitura complementar sobre o modo promíscuo10m
Leitura complementar sobre sistemas de detecção/prevenção de invasão10m
4 ejercicios de práctica
Arquiteturas de rede seguras30m
Segurança em redes sem fio30m
Monitoramento de redes30m
Teste prático da quarta semana30m

Reseñas

Principales reseñas sobre SEGURANÇA DE TI: DEFESA CONTRA AS ARTES OBSCURAS DO MUNDO DIGITAL

Ver todas las reseñas

Acerca de Certificado profesional de Suporte em TI do Google

Suporte em TI do Google

Preguntas Frecuentes

¿Tienes más preguntas? Visita el Centro de Ayuda al Alumno.