About this Course

10,918 recent views
Shareable Certificate
Earn a Certificate upon completion
100% online
Start instantly and learn at your own schedule.
Course 5 of 5 in the
Flexible deadlines
Reset deadlines in accordance to your schedule.
Beginner Level
Approx. 26 hours to complete
Portuguese (Brazilian)

Skills you will gain

CriptografíaSegurança de redeCibersegurançaSegurança de redes sem fio
Shareable Certificate
Earn a Certificate upon completion
100% online
Start instantly and learn at your own schedule.
Course 5 of 5 in the
Flexible deadlines
Reset deadlines in accordance to your schedule.
Beginner Level
Approx. 26 hours to complete
Portuguese (Brazilian)

Instructor

Offered by

Placeholder

Cresça com o Google

Syllabus - What you will learn from this course

Content RatingThumbs Up99%(2,614 ratings)Info
Week
1

Week 1

4 hours to complete

Entendendo as ameaças à segurança

4 hours to complete
10 videos (Total 36 min), 7 readings, 4 quizzes
10 videos
A tríade CIA2m
Termos de segurança essenciais4m
Software malicioso5m
Malware (continuação)2m
Ataques a redes3m
Negação de serviço3m
Ataques do lado do cliente2m
Ataques de autenticação2m
Ataques fraudulentos3m
7 readings
Navegando no Coursera10m
Pesquisas do programa10m
Como usar os fóruns de discussão10m
Conheça seus colegas de classe10m
Leitura complementar sobre software malicioso10m
Leitura complementar para ataques a redes10m
Leitura complementar sobre ataques de DDoS10m
4 practice exercises
Software malicioso30m
Ataques a redes30m
Outros ataques30m
Entendendo as ameaças à segurança30m
Week
2

Week 2

7 hours to complete

Pelcgbybtl (criptologia)

7 hours to complete
13 videos (Total 82 min), 9 readings, 7 quizzes
13 videos
Criptografia simétrica5m
Algoritmos de criptografia simétricos9m
Rob, o que um engenheiro de segurança faz?1m
Criptografia assimétrica7m
Algoritmos de criptografia assimétricos5m
Geração de hash3m
Algoritmos de geração de hash5m
Algoritmos de geração de hash (continuação)5m
Infraestrutura de chave pública9m
Criptografia na prática8m
Protegendo o tráfego da red6m
Hardware criptográfico6m
9 readings
Leitura complementar sobre o futuro da criptoanálise10m
Leitura complementar sobre criptografias simétricas10m
Leitura complementar sobre criptografias assimétricas10m
Leitura complementar para ataques contra SHA110m
Leitura complementar sobre o padrão X.50910m
Leitura complementar sobre PGP10m
Leitura complementar sobre proteção do tráfego da rede10m
Leitura complementar para ataques ao TPM10m
Instruções para acessar o Qwiklabs10m
5 practice exercises
Criptografia simétrica10m
Chave pública ou criptografia assimétrica30m
Geração de hash30m
Aplicativos de criptografia30m
Teste prático da segunda semana30m
Week
3

Week 3

3 hours to complete

Segurança com AAA

3 hours to complete
14 videos (Total 55 min), 2 readings, 3 quizzes
14 videos
Autenticação multifator12m
Certificados3m
LDAP3m
RADIUS1m
Kerberos7m
TACACS+1m
Login único3m
O caminho do Rob até a TI1m
Métodos de autorização e controle de acesso1m
Controle de acesso5m
Lista de controle de acesso1m
Monitoramento de uso e acesso3m
Habilidades em segurança importantes do Rob1m
2 readings
Leitura complementar sobre autenticação10m
Leitura complementar sobre autorização10m
3 practice exercises
Autenticação30m
Autorização e registro30m
Segurança com AAA30m
Week
4

Week 4

5 hours to complete

Protegendo redes

5 hours to complete
11 videos (Total 70 min), 7 readings, 5 quizzes
11 videos
Fortalecimento do hardware de rede9m
Fortalecimento dos softwares de rede5m
O obstáculo pessoal do Joe44s
Criptografia WEP e por que não usar8m
Vamos enterrar o WEP para sempre! WPA/WPA214m
Fortalecimento de redes sem fio3m
A engenharia social da Heather1m
Espionando a rede5m
Wireshark e tcpdump6m
Sistemas de detecção/prevenção de invasão6m
7 readings
Leitura complementar sobre as melhores práticas para o fortalecimento de redes10m
Leitura complementar sobre IEEE 802.1X10m
Leitura complementar sobre HAProxy, nginx e servidor Apache HTTP10m
Leitura complementar sobre criptografia WEP e por que não usar10m
Leitura complementar sobre a vulnerabilidade de força bruta em PINs do WiFi Protected Setup (WPS)10m
Leitura complementar sobre o modo promíscuo10m
Leitura complementar sobre sistemas de detecção/prevenção de invasão10m
4 practice exercises
Arquiteturas de rede seguras30m
Segurança em redes sem fio30m
Monitoramento de redes30m
Teste prático da quarta semana30m

Reviews

TOP REVIEWS FROM SEGURANÇA DE TI: DEFESA CONTRA AS ARTES OBSCURAS DO MUNDO DIGITAL

View all reviews

About the Suporte em TI do Google Professional Certificate

Suporte em TI do Google

Frequently Asked Questions

More questions? Visit the Learner Help Center.