Informações sobre o curso

10,436 visualizações recentes
Certificados compartilháveis
Tenha o certificado após a conclusão
100% on-line
Comece imediatamente e aprenda em seu próprio cronograma.
Prazos flexíveis
Redefinir os prazos de acordo com sua programação.
Nível iniciante
Aprox. 26 horas para completar
Português (Brasil)

Habilidades que você terá

CriptografíaSegurança de redeCibersegurançaSegurança de redes sem fio
Certificados compartilháveis
Tenha o certificado após a conclusão
100% on-line
Comece imediatamente e aprenda em seu próprio cronograma.
Prazos flexíveis
Redefinir os prazos de acordo com sua programação.
Nível iniciante
Aprox. 26 horas para completar
Português (Brasil)

Instrutores

oferecido por

Placeholder

Cresça com o Google

Programa - O que você aprenderá com este curso

Classificação do conteúdoThumbs Up99%(2,618 classificações)Info
Semana
1

Semana 1

4 horas para concluir

Entendendo as ameaças à segurança

4 horas para concluir
10 vídeos (Total 36 mín.), 7 leituras, 4 testes
10 videos
A tríade CIA2min
Termos de segurança essenciais4min
Software malicioso5min
Malware (continuação)2min
Ataques a redes3min
Negação de serviço3min
Ataques do lado do cliente2min
Ataques de autenticação2min
Ataques fraudulentos3min
7 leituras
Navegando no Coursera10min
Pesquisas do programa10min
Como usar os fóruns de discussão10min
Conheça seus colegas de classe10min
Leitura complementar sobre software malicioso10min
Leitura complementar para ataques a redes10min
Leitura complementar sobre ataques de DDoS10min
4 exercícios práticos
Software malicioso30min
Ataques a redes30min
Outros ataques30min
Entendendo as ameaças à segurança30min
Semana
2

Semana 2

7 horas para concluir

Pelcgbybtl (criptologia)

7 horas para concluir
13 vídeos (Total 82 mín.), 9 leituras, 7 testes
13 videos
Criptografia simétrica5min
Algoritmos de criptografia simétricos9min
Rob, o que um engenheiro de segurança faz?1min
Criptografia assimétrica7min
Algoritmos de criptografia assimétricos5min
Geração de hash3min
Algoritmos de geração de hash5min
Algoritmos de geração de hash (continuação)5min
Infraestrutura de chave pública9min
Criptografia na prática8min
Protegendo o tráfego da red6min
Hardware criptográfico6min
9 leituras
Leitura complementar sobre o futuro da criptoanálise10min
Leitura complementar sobre criptografias simétricas10min
Leitura complementar sobre criptografias assimétricas10min
Leitura complementar para ataques contra SHA110min
Leitura complementar sobre o padrão X.50910min
Leitura complementar sobre PGP10min
Leitura complementar sobre proteção do tráfego da rede10min
Leitura complementar para ataques ao TPM10min
Instruções para acessar o Qwiklabs10min
5 exercícios práticos
Criptografia simétrica10min
Chave pública ou criptografia assimétrica30min
Geração de hash30min
Aplicativos de criptografia30min
Teste prático da segunda semana30min
Semana
3

Semana 3

3 horas para concluir

Segurança com AAA

3 horas para concluir
14 vídeos (Total 55 mín.), 2 leituras, 3 testes
14 videos
Autenticação multifator12min
Certificados3min
LDAP3min
RADIUS1min
Kerberos7min
TACACS+1min
Login único3min
O caminho do Rob até a TI1min
Métodos de autorização e controle de acesso1min
Controle de acesso5min
Lista de controle de acesso1min
Monitoramento de uso e acesso3min
Habilidades em segurança importantes do Rob1min
2 leituras
Leitura complementar sobre autenticação10min
Leitura complementar sobre autorização10min
3 exercícios práticos
Autenticação30min
Autorização e registro30min
Segurança com AAA30min
Semana
4

Semana 4

5 horas para concluir

Protegendo redes

5 horas para concluir
11 vídeos (Total 70 mín.), 7 leituras, 5 testes
11 videos
Fortalecimento do hardware de rede9min
Fortalecimento dos softwares de rede5min
O obstáculo pessoal do Joe44s
Criptografia WEP e por que não usar8min
Vamos enterrar o WEP para sempre! WPA/WPA214min
Fortalecimento de redes sem fio3min
A engenharia social da Heather1min
Espionando a rede5min
Wireshark e tcpdump6min
Sistemas de detecção/prevenção de invasão6min
7 leituras
Leitura complementar sobre as melhores práticas para o fortalecimento de redes10min
Leitura complementar sobre IEEE 802.1X10min
Leitura complementar sobre HAProxy, nginx e servidor Apache HTTP10min
Leitura complementar sobre criptografia WEP e por que não usar10min
Leitura complementar sobre a vulnerabilidade de força bruta em PINs do WiFi Protected Setup (WPS)10min
Leitura complementar sobre o modo promíscuo10min
Leitura complementar sobre sistemas de detecção/prevenção de invasão10min
4 exercícios práticos
Arquiteturas de rede seguras30min
Segurança em redes sem fio30min
Monitoramento de redes30min
Teste prático da quarta semana30min

Avaliações

Principais avaliações do SEGURANÇA DE TI: DEFESA CONTRA AS ARTES OBSCURAS DO MUNDO DIGITAL

Visualizar todas as avaliações

Sobre Certificado Profissional Suporte em TI do Google

Suporte em TI do Google

Perguntas Frequentes – FAQ

Mais dúvidas? Visite o Central de Ajuda ao Aprendiz.