TLS Security

Estabelecendo uma conexão segura

 

O processo de estabelecer uma conexão SSL/TLS segura envolve várias etapas. Os protocolos de segurança SSL/TLS usam uma combinação de  criptografia assimétrica e simétrica. O cliente e o servidor devem negociar os algoritmos usados e trocar informações-chave. 
Para explicar esse processo complexo, utilizamos uma conexão TLS 1.2, não o mais recente protocolo TLS 1.3. O processo utilizado no TLS 1.2 foi  quase o mesmo para todas as versões anteriores do SSL/TLS. No entanto, foi muito simplificado na versão mais recente do Transport Layer  Security.
A parte mais importante do estabelecimento de uma conexão segura é chamada de aperto de mão. Durante o Aperto de mão TLS, o servidor e o cliente trocam informações importantes usadas para determinar propriedades de conexão.

Veja o manual completo abaixo:

Petter Anderson Lopes

Petter Anderson Lopes

Perito Judicial em Forense Digital, Criminal Profiling & Behavioral Analysis

CEO da PERITUM – Consultoria e Treinamento LTDA.

Computação Forense, Digital Forensics and Fraud Investigation | Criminal Profiling - Behavioral Analysis

Intelligence and Information and Cyber Security | CPME | Autor e Professor

Certified Criminal Profiling pela Heritage University(EUA) e Behavior & Law(Espanha), coordenado por Mark Safarik ex diretor da Unidade de Análise Comportamental do FBI, endossado pela CPBA (Criminal Profiling & Behavioral Analysis International Group).

Certificado Practitioner em Microexpressões Faciais (C|PME método FACS, Paul Ekman).

Certificado Forensic Psychology (Psicologia Forense, Entrevista Cognitiva) pela The Open University.

Certificado pela ACE AccessData Certified Examiner e Rochester Institute of Technology em Computer Forensics. Certificado Especialista em Desenvolvimento pela Microsoft MCP.

CBO 2041-10  "Elaboram laudo pericial, organizando provas e determinando as causas dos fatos. Realizam diligências, examinando locais, buscando evidências, selecionando e coletando indícios materiais e encaminhando peças para exames com ou sem quesitos. Analisam provas, peças, materiais, documentos e outros vestígios relacionados aos fatos. Efetuam cálculos, medições, assim como, solicitam e/ou realizam ensaios laboratoriais, utilizando e desenvolvendo técnicas e métodos científicos"

FEATURED

Cursos populares

CFID UDEMY

+60 aulas

+30h

Acesso vitalício

Computação Forense e Investigação Digital

Este curso tem como objetivo apresentar, de forma aprofundada, os conceitos da Computação Forense e métodos de Investigação Digital. 

Este curso contém aulas de conhecimento obrigatório para quem deseja se aventurar na Forense Digital.

Operadores da lei que desejam entender os procedimentos iniciais de uma atuação na perícia digital e alguns exemplos de análise/exame de material digital coletado.

Os conceitos irão fazer a diferença na sua carreira profissional.
Aplicar o conhecimento aprendido com software livre.
Aulas práticas com IPED, Autopsy, Magnet Acquire, Cellebrite Reader, Paladin Forensics.
OSINT - Investigação Cibernética em Fontes Abertas

Certificado em Investigação Cibernética em Fontes Abertas

(OSINT, HUMINT, SIGINT)

Este curso irá te apresentar conceitos, técnicas e ferramentas para conduzir uma Investigação Cibernética em Fontes Abertas. Aqui será possível entender como fazer a investigação e manter-se no anonimato, investigar incidentes cibernéticos para apoio a equipes de resposta a incidentes. São abordados também assuntos como Criminal Profiling e o Ciclo de Inteligência do FBI, ampliando a visão no processo de investigação.

.

DESENVOLVIMENTO SEGURO WEB

+30h

SIMULADOS

DESENVOLVIMENTO SEGURO WEB

Aprenda a proteger diferentes aplicações web dos mais variados tipos de ataques.

Chegou o momento de levar as aplicações web para um novo nível. Aprenda desde os principais conceitos e pilares até as melhores práticas e principais ameaças que afetam os sistemas hoje. Além disso aprenda também como diminuir riscos e a lidar com eles no trabalho diário.

Neste curso você irá aprender tudo sobre Ciclo de Desenvolvimento Seguro, Segurança de Aplicações e muito mais. A ideia principal é que você esteja preparado para lidar com ameaças e riscos e também atuar com segurança nos seus projetos e nos projetos que você apoia.

  • Protocolo HTTP
  • Conceitos Básicos
  • Segurança de Aplicações
  • Ciclo de Desenvolvimento Seguro (SDL)
  • OWASP
  • Exercícios Práticos
  • OWASP Top 10
  • Boas Práticas de Desenvolvimento Seguro
  • OWASP Top 10 Controles Proativos
  • OWASP API Security Top 10
  • Testes de Segurança de Aplicações
  • DevOps e DevSecOps
  • Modelagem de Ameaças
  • Avaliação de risco
  • Privacidade por Design & Segurança por Design

.

Engenharia Reversa na Forense Digital - Udemy

Acesso vitalício

Atualizações constantes

Engenharia Reversa na Forense Digital

Aqui você compreenderá a utilização da Engenharia Reversa aplicada em Forense Digital, bem como a Análise de Malware.

O curso aborda diversos conceitos de forma prática. O estudo é baseado, em sua maioria, no .NET e .NET Core, pois é uma tecnologia que está sempre em evolução, sendo adicionada inclusive em Linux e MAC, ou seja, com o .NET Core, agora é multiplataforma.

Introdução à Forense Digital

Acesso vitalício

Atualizações constantes

Introdução à Forense Digital, conceitos básicos

Este curso contém algumas aulas de conhecimento obrigatório para quem deseja se aventurar na Forense Digital.

Operadores da lei que desejam entender os procedimentos iniciais de uma atuação na perícia digital e alguns exemplos de análise/exame de material digital coletado.

Compreender os princípios básicos da Forense Digital.
Os conceitos irão fazer a diferença na sua carreira profissional.
Aplicar o conhecimento aprendido com software livre.
Ter uma visão geral de como funcionam os sotwares IPED e Autopsy.