Skip to content

arielamaral/iam

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

2 Commits
 
 
 
 

Repository files navigation

Roadmap de Estudos - Segurança IAM

Introdução

A segurança IAM (Identity and Access Management) é uma estrutura de políticas e tecnologias para garantir que as pessoas certas tenham acesso aos recursos tecnológicos apropriados.

Tópicos de Estudo

Protocolos de Autenticação

LDAP (Lightweight Directory Access Protocol)

  • Protocolo de aplicação aberto e neutro usado para acessar e manter diretórios distribuídos de informações.
  • Exemplo de uso: autenticação e autorização para uma aplicação web.

OpenID

  • Protocolo de autenticação que permite aos usuários autenticar-se usando um único conjunto de credenciais.
  • Exemplo de uso: autenticação em vários sites com uma única conta Google.

SSO (Single Sign-On)

  • Propriedade de acesso a vários sistemas ou aplicações usando uma única autenticação.
  • Exemplo de uso: autenticação em vários serviços de uma empresa com um único conjunto de credenciais.

OAuth2

  • Protocolo que permite a um cliente obter acesso limitado a um recurso HTTP.
  • Exemplo de uso: permitir a um aplicativo acessar partes de uma conta em outro serviço, como permitir a um aplicativo de fotos acessar fotos de uma conta do Google Drive.

Passkeys

  • Chaves secretas usadas para autenticação ou criptografia.
  • Exemplo de uso: uma chave API usada para autenticar solicitações a uma API.

MFA/2FA

  • MFA (Multi-Factor Authentication) e 2FA (Two-Factor Authentication) são métodos de confirmar a identidade de um usuário usando dois ou mais elementos de autenticação.
  • Exemplo de uso: usar uma senha e um código enviado por SMS para autenticar um usuário.

Sessions

  • Uma sessão é um período de tempo durante o qual um cliente está conectado a um servidor.
  • Exemplo de uso: manter um usuário logado em um site enquanto ele navega de página para página.

Tokens

  • Tokens são usados para armazenar informações de usuário que podem ser usadas para autenticação e autorização.
  • Exemplo de uso: um token JWT que contém a identidade de um usuário e seus privilégios de acesso.

JWT (JSON Web Tokens)

  • JWT é um padrão de token que define uma maneira compacta e independente de transmitir informações entre partes como um objeto JSON.
  • Exemplo de uso: autenticação e troca de informações entre um servidor e um cliente.

Recursos de Aprendizado

  • Livros
  • Cursos online
  • Tutoriais
  • Documentação oficial
  • Blogs e artigos

Conclusão

A segurança IAM é uma parte crucial da segurança da informação e do gerenciamento de identidades. Este roadmap fornece uma base sólida para começar a aprender sobre segurança IAM.

About

Projeto pessoal voltado para assuntos de IAM

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published