Curso Online de Capacitação em Segurança da Informação
O curso de Capacitação em Segurança da Informação tem a finalidade de expor reflexões sobre a segurança da informação com selo de qualida...
Continue lendo- Aqui você não precisa esperar o prazo de compensação do pagamento para começar a aprender. Inicie agora mesmo e pague depois.
- O curso é todo feito pela Internet. Assim você pode acessar de qualquer lugar, 24 horas por dia, 7 dias por semana.
- Se não gostar do curso você tem 7 dias para solicitar (através da pagina de contato) o cancelamento ou a devolução do valor investido.*
- Adquira certificado ou apostila impressos e receba em casa. Os certificados são impressos em papel de gramatura diferente e com marca d'água.**
** Material opcional, vendido separadamente.
Modelo de certificados (imagem ilustrativa):
- Capacitação em Segurança da Informação
-
SEJA BEM VINDO
AO CURSO
Capacitação em Segurança da Informação -
MODALIDADE DO CURSO ONLINE
CURSO É LIVRE.
-
O curso de Capacitação em Segurança da Informação tem a finalidade de expor reflexões sobre a segurança da informação com selo de qualidade, bem como apontamentos sobre a segurança da informação em redes sem fio, terceirização da segurança da informação, limites do monitoramento, tendências em SI, banco de dados e certificação digital.
-
CRIPTOGRAFIA
Criptografia em segurança virtual é a conversão de dados de um formato legível em um formato codificado. Os dados criptografados só podem ser lidos ou processados depois de serem descriptografados.
A criptografia é um elemento fundamental da segurança de dados. É a forma mais simples e mais importante de garantir que as informações do sistema de um computador não sejam roubadas e lidas por alguém que deseja usá-las para fins maliciosos.
A criptografia de segurança de dados é amplamente usada por usuários individuais e grandes corporações para proteger as informações dos usuários enviadas entre um navegador e um servidor. Essas informações podem incluir de tudo, desde dados de pagamento até informações pessoais. Os softwares de criptografia de dados, também conhecidos como algoritmo de criptografia ou codificação, são usados para desenvolver um esquema de criptografia que teoricamente pode ser desvendado apenas com uma grande capacidade de processamento. -
Quando informações ou dados são compartilhados na Internet, passam por uma série de dispositivos em rede espalhados pelo mundo, que fazem parte da Internet pública. À medida que passam pela Internet pública, os dados correm o risco de serem comprometidos ou roubados por hackers. Para evitar isso, os usuários podem instalar um software ou hardware específico para garantir que os dados ou as informações sejam transferidos com segurança. Esses processos são conhecidos como criptografia em segurança de rede.
A criptografia envolve a conversão de texto simples legível por humanos em texto incompreensível, o que é conhecido como texto cifrado. Essencialmente, isso significa pegar dados legíveis e transformá-los de forma que pareçam aleatórios. A criptografia envolve o uso de uma chave criptográfica, um conjunto de valores matemáticos com os quais tanto o remetente quanto o destinatário concordam. O destinatário usa a chave para descriptografar os dados, transformando-os de volta em texto simples legível.
Quanto mais complexa for a chave criptográfica, mais segura será a criptografia, pois é menos provável que terceiros a descritografem por meio de ataques de força bruta (ou seja, tentar números aleatórios até que a combinação correta seja adivinhada).
A criptografia também é usada para proteger senhas. Os métodos de criptografia de senha codificam a sua senha de forma que ela fique ilegível por hackers. -
Os dois métodos mais comuns são a criptografia simétrica e assimétrica. Os nomes se referem a se a mesma chave é usada ou não para criptografia e descriptografia:
Chaves de criptografia simétrica: também conhecidas como criptografia de chave privada. A chave usada para codificar é a mesma usada para decodificar, sendo a melhor opção para usuários individuais e sistemas fechados. Caso contrário, a chave deve ser enviada ao destinatário. Isso aumenta o risco de comprometimento se for interceptada por um terceiro, como um hacker. Esse método é mais rápido do que o método assimétrico.
Chaves de criptografia assimétrica: esse tipo usa duas chaves diferentes, uma pública e uma privada, que são vinculadas matematicamente. Essencialmente, as chaves são apenas grandes números que foram emparelhados um ao outro, mas não são idênticos, daí o termo assimétrico. A chave privada é mantida em segredo pelo usuário, e a chave pública também é compartilhada entre destinatários autorizados ou disponibilizada ao público em geral.
Os dados criptografados com a chave pública do destinatário só podem ser descriptografados com a chave privada correspondente. -
Os algoritmos de criptografia são usados para transformar os dados em texto cifrado. Um algoritmo usa a chave de criptografia para alterar os dados de forma previsível para que, mesmo que os dados criptografados apareçam aleatoriamente, eles possam ser transformados em texto simples usando a chave de descriptografia.
Há vários tipos diferentes de algoritmos de criptografia criados para diferentes objetivos. Novos algoritmos são desenvolvidos quando os antigos tornam-se inseguros. Entre os algoritmos de criptografia mais conhecidos, incluem-se:
Criptografia DES
DES significa Data Encryption Standard. Trata-se de um algoritmo de criptografia simétrica desatualizado, não considerado adequado para os usos atuais. Portanto, outros algoritmos de criptografia sucederam o DES.
Criptografia 3DES
3DES significa Triple Data Encryption Standard. Esse é um algoritmo de chave simétrica, e a palavra "triple" (triplo) é usada porque os dados passam pelo algorítmo DES três vezes durante o processo de criptografia. O Triple DES está sendo lentamente substituído, mas continua sendo uma solução de criptografia de hardware confiável para serviços financeiros e outros setores. -
Criptografia AES
AES significa Advanced Encryption Standard e foi desenvolvido para atualizar o algoritmo DES original. Entre alguns dos aplicativos mais comuns de algoritmo AES incluem-se aplicativos de mensagens, como o Signal ou WhatsApp, e o programa de compactação de arquivos WinZip.
Criptografia RSA
O RSA foi o primeiro algoritmo de criptografia assimétrica amplamente disponibilizado ao público. O RSA é popular devido ao tamanho da sua chave e, por isso, amplamente utilizado para transmissão de dados segura. RSA significa Rivest, Shamir e Adleman, os sobrenomes dos matemáticos que descreveram esse algoritmo. O RSA é considerado um algoritmo assimétrico por usar um par de chaves.
Criptografia Twofish
Usado tanto em hardware quanto em software, o Twofish é considerado um dos mais rápidos do seu tipo. O Twofish não é patenteado, sendo gratuitamente disponibilizado para quem quiser usá-lo. Como resultado, você o encontrará em pacotes de programas de criptografia como PhotoEncrypt, GPG e o popular software de código aberto TrueCrypt.
Criptografia RC4
Usado em WEP e WPA, que são protocolos de criptografia comumente usados em roteadores sem fio. -
Entre os exemplos de criptografia assimétrica, incluem-se RSA e DSA. Entre os exemplos de criptografia simétrica, encontram-se RC4 e DES. Além dos algoritmos de criptografia, há também os que são conhecidos como Common Criteria (CC):
Este não é um padrão de criptografia, mas sim um conjunto de orientações internacionais para verificar se demandas de segurança do produto resistem a uma análise.
As orientações dos CC foram criadas para oferecer supervisão de produtos de segurança de fornecedor neutro e terceiros.
Os produtos sob análise são enviados voluntariamente por fornecedores, e funcionalidades inteiras ou individuais são examinadas.
Quando um produto é avaliado, seus recursos são testados de acordo com um conjunto definido de padrões por tipo de produto.
Inicialmente, a criptografia estava fora do escopo dos Common Criteria, mas cada vez mais sendo incluída em seus padrões de segurança. -
Criptografia em trânsito versus em repouso: qual a diferença?
As soluções de criptografia de dados, como software de criptografia de dados e criptografia de dados em nuvem, são frequentemente categorizadas com base no fato de serem projetadas para dados em repouso ou em trânsito:
Criptografia de dados em trânsito
Os dados são considerados em trânsito quando se movem entre dispositivos, como em redes privadas ou na Internet. Durante a transferência, os dados são expostos a um maior risco devido à necessidade de serem criptografados antes da transferência e às vulnerabilidades do próprio método de transferência. A criptografia de dados durante a transferência, referida como criptografia de ponta a ponta, garante que mesmo se os dados forem interceptados, sua privacidade é protegida.
Pagamento único
Cursos Relacionados
Encontre-nos no Facebook
Capítulos
- Capacitação em Segurança da Informação
- CRIPTOGRAFIA
- BANCO DE DADOS
- CERTIFICAÇÃO DIGITAL
- COMPUTAÇÃO FORENSE
- AUDITORIA DE SISTEMAS
- CAMADAS DE SEGURANÇA
- POLÍTICAS DE SEGURANÇA
- DESASTRE E RECUPERAÇÃO
- LIMITES DO MONITORAMENTO
- ANÁLISE E GESTÃO DE RISCOS
- PREVENÇÃO DE AMEAÇAS DE TI
- SEGURANÇA NO AMBIENTE WEB
- SEGURANÇA DE SISTEMAS OPERACIONAIS
- SEGURANÇA EM REDES DE COMPUTADORES
- PRINCIPAIS VULNERABILIDADES CORPORATIVAS
- SEGURANÇA DA INFORMAÇÃO EM REDES SEM FIO
- TERCEIRIZAÇÃO DA SEGURANÇA DA INFORMAÇÃO
- SEGURANÇA DA INFORMAÇÃO COM SELO DE QUALIDADE
- REDES DE COMPUTADORES (ARQUITETURA E FUNDAMENTOS)
- HISTÓRICO E INTRODUÇÃO À UML
- LEVANTAMENTO E DOCUMENTAÇÃO DE REQUISITOS
- MODELAGEM DE CASOS DE USO
- CASOS DE USO X CASOS DE TESTE
- ESTIMATIVAS UTILIZANDO PONTOS POR CASO DE USO
- RASTREABILIDADE ENTRE REQUISITOS E CASOS DE USO
- PROTOTIPAÇÃO DE TELAS COM ENTERPRISE ARCHITECT
- FUNDAMENTOS DA ORIENTAÇÃO A OBJETOS
- DEFINIÇÃO DE MÉTODOS E ATRIBUTOS
- MECANISMOS DE VERIFICAÇÃO E RASTREABILIDADE ENTRE MODELOS
- DESENVOLVIMENTO EM N-CAMADAS
- MODELAGEM DA ESTRUTURA DINÂMICA
- TRANSFORMANDO MODELOS DE CLASSES EM MODELOS DE DADOS
- MODELAGEM DE COMPONENTES E INTERFACES
- INTEGRAÇÃO E DISTRIBUIÇÃO DO SISTEMA
- PUBLICAÇÃO DE MODELOS DO EA EM FORMATO HTML
- USO DA UML
- LEVANTAMENTOS DE REQUISITOS
- LINGUAGEM DE MODELAGEM UNIFICADA
- IMPORTÂNCIA DA ANÁLISE DE REQUISITOS
- PAPEL DE UM ENGENHEIRO DE REQUISITOS
- O PERFIL PROFISSIONAL (COMPORTAMENTAL)
- O PROCESSO DE ENGENHARIA DE REQUISITOS
- PRINCIPAIS QUE UM ANALISTA DE REQUISITOS PRECISA SABER
- A IMPORTÂNCIA DA ENGENHARIA DE REQUISITOS PARA O CICLO DE DESENVOLVIMENTO DE SOFTWARE DE TEMPO REAL
- PROPRIEDADES DE ELEMENTOS EM DIAGRAMAS DE COMPONENTES UML
- DIAGRAMA DE ESTADOS OU MÁQUINA DE ESTADOS
- PROJETOS DE DESENVOLVIMENTO DE SOFTWARE
- CRIAR UM DIAGRAMA DE COMUNICAÇÃO DE UML
- DIAGRAMA DE ESTRUTURA COMPOSTA
- DIAGRAMA DE INTERAÇÃO GERAL
- DIAGRAMA DE COMPONENTES
- DIAGRAMA DE COMUNICAÇÃO
- DIAGRAMA DE ATIVIDADES
- DIAGRAMA DE CLASSES
- REFERÊNCIA
- AGRADECIMENTO