cybersec
161 cursos
9 posts
Criado por
Ana Caroline Pereira Santos
O que é esta trilha?
Trilhas são sequências de Cursos e outros conteúdos criados por alunos e alunas da Alura para organizar seus estudos. Siga Trilhas que te interessem ou crie as suas próprias
Passo a passo
-
1
Conteúdo do plano
-
Curso Modelagem de ameaças: identifique riscos na concepção do software
-
Curso Pentest: explorando vulnerabilidades em aplicações web
-
Curso OWASP Top 10: Security misconfiguration, logging e monitoramento
-
Trilha Segurança Ofensiva
-
Trilha Segurança de software com OWASP
-
Trilha Segurança Defensiva
-
Trilha Autenticação, testes e segurança em Node.js
-
Curso Kotlin e Spring: segurança e infraestrutura
-
Trilha Governança em segurança da informação
-
Curso Firewall ASA: configuração de segurança:
-
Curso Cibersegurança: conhecendo os usos de IA para segurança
-
Trilha Desenvolvimento Seguro
-
Curso Azure Cloud: segurança e recursos avançados
-
Curso MongoDB: segurança e disponibilidade dos dados
-
Artigo Modelo de Segurança Zero Trust: Funcionamento e Importância
-
Alura+ O que é um IAM Role no AWS?
-
Trilha Começando em Cloud Computing
-
Artigo O que é gerenciamento de identidade e acesso (IAM)?
-
Artigo Growth Hacking: principais técnicas
-
Trilha Cibersegurança
-
Curso Growth Hacking: estratégias para aquisição de clientes
-
Curso Growth Hacking: crescimento para negócios digitais
-
Trilha Tráfego Pago
-
Alura+ Hacking Ético: o que é e onde surgiu
-
Alura+ Hacker Rank 19 - Difícil - Maximize It
-
Alura+ Hacker Rank 3 - Fácil - Plus Minus
-
Artigo O que é Security By Design?
-
Curso Cloud Onboarding: conhecendo os principais provedores parte 2
-
Artigo Cibersegurança: um guia sobre a proteção contra ameaças virtuais e como começar na área
-
Artigo O que é cibersegurança: práticas e as equipes de segurança
-
Trilha Redes de computadores
-
Curso Arquitetura da Informação: criando a experiência de navegação de um ambiente digital
-
Trilha Gestão Ágil de Projetos
-
Artigo Autenticação, autorização e segurança no front-end
-
Artigo DNS: o que é, como funciona e qual escolher?
-
Artigo Computação quântica e desenvolvimento de software
-
Alura+ Desvendando o futuro: Quantum Machine Learning em ação - Ana Paula Appel
-
Curso Liderança: práticas de gestão e melhorias
-
Curso Redes onboarding: uma perspectiva prática
-
Curso Redes: dos conceitos iniciais à criação de uma intranet
-
Curso Redes: construindo um projeto com VLANs, políticas de acesso e conexão com internet
-
Curso Redes: implementando roteamento, DNS e IPv6
-
Curso HTTP: entendendo a web por baixo dos panos
-
Curso NGINX: servidor Web, Proxy Reverso e API Gateway
-
Curso NGINX Parte 2: performance, FastCGI e HTTPS
-
Curso Linux: gerenciando diretórios, arquivos, permissões e processos
-
Curso Linux: criando script para processamento de arquivos de logs
-
Curso Linux: criando script de monitoramento de sistema
-
Curso Linux Onboarding: localizando arquivos e conteúdos
-
Curso Linux Onboarding: obtendo e tratando informações do sistema
-
Curso Linux Onboarding: trabalhe com usuários, permissões e dispositivos
-
Curso Shell Scripting parte 1: scripts de automação de tarefas
-
Curso Shell Scripting parte 2: fazendo monitoramento, agendando tarefas e backup
-
Curso PowerShell parte 1: a linguagem de scripting moderna
-
Curso PowerShell parte 2: Sessões, Jobs e Administração Remota
-
Curso Segurança de rede: firewall, WAF e SIEM
-
Curso Segurança de rede: proxy reverso, SSH e DNS
-
Curso Segurança web em Java: evitando SQL Injection, força bruta e outros ataques
-
Curso Segurança web em Java parte 2: XSS, Mass Assignment e Uploads de arquivos!
-
Curso Pentest: investigando vulnerabilidades em um servidor de aplicações web
-
Curso Pentest: combinando vulnerabilidades e acessando o Shell
-
Curso Segurança de rede: manipule logs e dashboards
-
Curso OWASP Top 10: de Injections a Broken Access Control
-
Curso OWASP: padrão de verificação de segurança de aplicações
-
Curso OWASP: padrão de verificação de segurança de aplicações V5 a V8
-
Curso OWASP: padrão de verificação de segurança de aplicações V9 a V14
-
Curso OWASP: melhorando a segurança com Clojure
-
Curso Desenvolvimento Seguro: estratégias de segurança para dados de entrada
-
Curso Desenvolvimento Seguro: lidando com erros e logs em uma aplicação
-
Curso Desenvolvimento Seguro: implementando Secret Scanning e SAST na esteira de CI
-
Curso Desenvolvimento seguro com DAST e SCA: protegendo as dependências e a aplicação em execução
-
Curso Começando em Cloud: usando a AWS e explorando os recursos da nuvem como serviço
-
Curso Cloud: realize o deploy de aplicações na AWS
-
Curso Cloud: usando recursos de armazenamento na AWS
-
Curso Cloud: aplicando escalabilidade e monitorando recursos na AWS
-
Curso Google Cloud: implemente máquinas virtuais, escalabilidade e balanceamento de carga
-
Curso Google Cloud: implemente funções serverless no Cloud Run
-
Curso Amazon Lightsail: descomplicando a nuvem
-
Curso Amazon EC2: alta disponibilidade e escalabilidade em uma aplicação
-
Curso Amazon VPC: configurando redes na AWS
-
Curso Amazon S3: manipule e armazene objetos na nuvem
-
Curso Banco de dados na AWS: gerencie RDS e DynamoDB
-
Curso AWS: entendendo e controlando os custos dos serviços
-
Curso Azure Cloud: criando um servidor com banco de dados para receber uma aplicação
-
Curso Azure Functions: incorpore funções a uma loja virtual
-
Curso Gestão Cloud Azure: analise, monitore e otimize os custos na nuvem
-
Curso Infraestrutura como código: preparando máquinas na AWS com Ansible e Terraform
-
Curso Infraestrutura como código: separando ambientes na AWS com Ansible e Terraform
-
Curso Infraestrutura como código: montando uma infraestrutura elástica na AWS
-
Curso Infraestrutura como código: Docker e Elastic Beanstalk na AWS
-
Curso Infraestrutura como código: Terraform, Docker e Elastic Container Service
-
Curso Infraestrutura como código: Terraform e Kubernetes
-
Curso DevOps: explorando conceitos, comandos e scripts no Linux CLI
-
Curso DevOps: trabalhando com tráfego seguro em comunicações web
-
Curso DevOps: trabalhando com repositórios no GitHub
-
Curso DevOps: construindo e gerindo containers com o Docker
-
Curso Ansible: implementando sua infraestrutura como código
-
Curso Docker: criando e gerenciando containers
-
Curso Integração Contínua: pipelines e testes automatizados com GitHub Actions
-
Curso Integração Contínua: Pipeline Docker no Github Actions
-
Curso Observabilidade: coletando métricas de uma aplicação com Prometheus
-
Curso Monitoramento: Prometheus, Grafana e Alertmanager
-
Curso Python: crie a sua primeira aplicação
-
Curso Python: aplicando a Orientação a Objetos
-
Curso Python: avance na Orientação a Objetos e consuma API
-
Curso Python para Dados: primeiros passos
-
Curso Python para Dados: trabalhando com funções, estruturas de dados e exceções
-
Curso NumPy: análise numérica eficiente com Python
-
Curso Pandas: conhecendo a biblioteca
-
Curso Pandas I/O: trabalhando com diferentes formatos de arquivos
-
Curso Pandas: selecionando e agrupando dados
-
Curso Pandas: limpeza e tratamento de dados
-
Curso Modelagem do Data Warehouse: atributos, hierarquia e indicadores
-
Curso SQL Server: construção do Data Warehouse
-
Curso Data Lake e Integration Services: construindo e carregando as dimensões
-
Curso Data Lake e Integration Services: construindo e carregando o tempo e as fatos
-
Curso Data Warehouse e Integration Services: carregando dados dimensionais
-
Curso Data Warehouse e Integration Services: carregando fatos e dimensão tempo
-
Curso Governança de TI: alinhamento estratégico
-
Curso Governança de TI: modelo de gestão, arquitetura e inovação
-
Curso Governança de TI: conheça os fundamentos da gestão de portfólios
-
Curso Governança de TI: gerencie serviços e fortaleça a segurança
-
Curso Governança de TI: gestão de programas, projetos e produtos
-
Curso Governança de TI: Gestão de Requisitos no Contexto Ágil
-
Curso Governança de TI: Gestão de Mudanças Organizacionais e de TI
-
Curso Governança de TI: a importância da Gestão do Conhecimento
-
Curso COBIT 2019: compreendendo princípios e estrutura
-
Excluir Trilha de Estudos?
Ao excluir, você não não conseguirá mais visualizar e acessar a Trilha criada por você