Conteúdo do curso
Objetivos de segurança e modelos de ameaça para decisões criptográficas
2Fundamentos de criptografia simétrica e critérios de escolha de algoritmos
3Modos de operação e criptografia autenticada para evitar erros de implementação
4Criptografia assimétrica para troca de chaves, assinatura digital e identidade
5Hashing, derivação de chaves e armazenamento seguro de senhas
6Autenticidade de mensagens com HMAC e comparação com assinaturas
7Gestão de chaves e ciclo de vida: geração, armazenamento, rotação e revogação
8Entropia e geração de números aleatórios: fontes, testes e falhas comuns
9TLS na prática: configurações, versões, cipher suites e validação
10PKI e certificados: cadeias de confiança, emissão, renovação e revogação
11Gestão operacional de certificados: automação, inventário e monitoramento
12Criptografia em trânsito: padrões de uso por protocolo e arquitetura
13Criptografia em repouso: banco de dados, discos, backups e objetos
14KMS e HSM: quando usar, como integrar e requisitos de conformidade
15Assinatura e integridade de software: artefatos, pipelines e verificação
16Criptografia aplicada por caso de uso: APIs, microserviços e mensageria
17Criptografia aplicada por caso de uso: dados sensíveis, tokens e PII
18Criptografia aplicada por caso de uso: mobile, IoT e ambientes restritos
19Armadilhas comuns: modos inseguros, reutilização de nonce/IV e padding
20Armadilhas comuns: validação de certificados, downgrade e MITM
21Armadilhas comuns: gerenciamento de segredos, logging e exposição acidental
22Checklist de decisão e padrões recomendados para adoção consistente
Descrição do curso
Criptografia Aplicada para Profissionais: o que usar, quando e por quê é um curso em formato ebook pensado para quem atua em TI e precisa tomar decisões seguras e pragmáticas em segurança da informação. Em vez de teoria desconectada, você aprende a escolher e aplicar criptografia do jeito certo, considerando objetivos de segurança, modelos de ameaça e limitações reais de sistemas, equipes e operação.
Ao longo do aprendizado, você consolida fundamentos de criptografia simétrica e assimétrica, entendendo critérios para seleção de algoritmos, modos de operação e criptografia autenticada, além do uso correto de hashing, derivação de chaves e armazenamento seguro de senhas. O material aprofunda como garantir autenticidade e integridade de mensagens com HMAC e quando assinaturas digitais fazem mais sentido, conectando identidade, troca de chaves e confiança em ambientes corporativos.
O ebook também orienta sobre gestão de chaves e ciclo de vida, cobrindo geração, armazenamento, rotação e revogação, com atenção especial à entropia e à geração de números aleatórios para evitar falhas silenciosas. Na prática, você entende TLS, versões e configurações, validação de certificados, cipher suites e como evitar downgrade e ataques de intermediário. Em PKI, você aprende a lidar com cadeias de confiança, emissão, renovação e revogação, além de gestão operacional de certificados com automação, inventário e monitoramento.
Com foco em aplicação, o curso conecta criptografia em trânsito e em repouso a arquiteturas modernas, bancos de dados, discos, backups e objetos, incluindo quando usar KMS e HSM e como integrar com requisitos de conformidade. Você também aprende assinatura e integridade de software em pipelines, além de padrões recomendados e um checklist de decisão para adoção consistente em APIs, microserviços, mensageria, dados sensíveis, tokens, PII, mobile, IoT e ambientes restritos, evitando armadilhas comuns como reutilização de nonce e IV, padding inseguro, exposição em logs e falhas no gerenciamento de segredos.
Se você quer elevar seu nível em criptografia aplicada e reduzir riscos de implementação com decisões bem justificadas, comece agora e avance com segurança rumo a práticas sólidas e auditáveis.
Este curso gratuito inclui:
Áudiobook com00m
22 páginas de conteúdo
Certificado digital de conclusão de curso ( Gratuito )
Exercícios para treinar seus conhecimentos






