Programa do Curso

Módulo 1: Introdução a Network Security

  • Topologia de rede; Tipos de rede e modelo OSI

Módulo 2: Protocolos de Rede

  • Protocolos de Rede: SLIP; PPP; PRA; RARP; IGMP; ICMP; SNMP,HTTP
  • IP: ataques e contramedidas
  • TCP, UDP: ataques e contramedidas
  • FTP, TFTP, TELNET, SMTP: Vulnerabilidades

Módulo 3: Política de Segurança

  • O que é Política de Segurança?
  • O que define uma boa política de segurança
  • Estrutura da Política de Segurança
  • Desenvolvimento e implementação de políticas de segurança
  • Requisitos de uma política de segurança eficaz

Módulo 4: Segurança Física

  • Ameaças à segurança física
  • Fechaduras e Chaves
  • TEMPESTADE
  • Segurança contra Incêndios: Sistemas de Supressão de Incêndios, Emissão de Gases
  • Segurança de laptop: contramedidas de segurança física
  • BioDispositivos métricos
  • Segurança do PC: Inicialização Access

Módulo 5: Ataques de Rede

  • Atual Statistics
  • Definindo Termos: Ameaças, Ataque e Exploração
  • Classificação de Hackers e Ataques
  • Falsificação; Spam; Beirais caindo; Phishing; Discagem de Guerra; Quebra de senha
  • Desfiguração de páginas da Web; SQL Injeção; Escavação de Fios; Estouro de buffer
  • Condução de Guerra; Giz de Guerra; Voo de guerra
  • Ataques de negação de serviço (DOS) e DOS distribuído

Módulo 6: Sistema de Detecção de Intrusão

  • Características do IDS
  • IDS baseado em host versus IDS baseado em rede
  • Métodos de Detecção de IDS; Tipos de assinaturas
  • Sistema de prevenção de intrusões
  • IDS x IPS
  • Ferramenta IPS

Módulo 7: Firewalls

  • Lidando com ameaças e tarefas de segurança
  • Proteção contra hackers
  • Centralização e Documentation
  • Proteção de firewall multicamadas
  • Filtragem de pacotes e filtragem de pacotes com estado
  • Multifirewall DMZ
  • Firewalls especializados e firewalls reversos

Módulo 8: Filtragem de Pacotes e Servidores Proxy

  • Tradução do Endereço da Rede
  • Gateway da camada de aplicação e proxy
  • Rede Privada Virtual e o processo de autenticação

Módulo 9: Bastion Host e Honeypots

  • Anfitrião Bastião
  • Honeypots e Honeynet

Módulo 10: Fortalecendo Roteadores

  • Sistemas operacionais de trabalho na Internet (IOS)
  • Solução de problemas de um roteador
  • Protegendo um roteador
  • Componentes de segurança do roteador
  • Segurança do roteador: ferramentas de teste

Módulo 11: Reforçando a segurança dos sistemas operacionais

  • Segurança do Windows
  • Objetos e permissões
  • Permissões do sistema de arquivos NTFS
  • Diretório Ativo
  • Autenticação e segurança Kerberos
  • Segurança IP
  • Linux

Módulo 12: Patch Management

  • Red Hat Patch Up2date Management Etapas de instalação do utilitário
  • Microsoft Patch Management Processo e Windows Update Services
  • Patch Management Ferramentas: Qchain
  • Ferramenta Patch Management: Microsoft Analisador de segurança de linha de base
  • Outras ferramentas de patch Management

Módulo 13: Segurança de Aplicativos

  • Protegendo aplicativos da Web
  • Segurança IPSec e SSL
  • Escrita Secure Code; Melhores Práticas
  • Segurança de administração remota

Módulo 14: Segurança na Web

  • Dispositivos de rede e design
  • Alterando os endereços de rede
  • Autorização de cliente e transmissões seguras de cliente
  • Aplicativos Portáteis
  • Detecção de código malicioso
  • Configurações de segurança do navegador
  • Interface de Gateway Comum (CGI)
  • Validação de dados de entrada de aplicativos da Web e buffer overflows

Módulo 15: Segurança de E-mail

  • Componentes de um Email
  • Protocolos de e-mail
  • Riscos de segurança de e-mail
  • Como se defender contra riscos de segurança de e-mail

Módulo 16: Criptografia

  • Firewalls implementando criptografia
  • Mantendo a confidencialidade
  • Certificados digitais
  • Chaves Públicas e Privadas (incluindo PGP)
  • Escolhendo o tamanho das chaves
  • Analisando esquemas de criptografia populares, incluindo IPSEC

Módulo 17: Redes Privadas Virtuais

  • Protocolos de encapsulamento VPN
  • PPTP e L2TP
  • Segurança VPN

Módulo 18: WLAN

  • Tipos de rede sem fio
  • Antena
  • Padrões WLAN
  • BlueTooth e banda ultralarga
  • Ferramenta de descrição WEP (Air Snort e WEPCrack)
  • Segurança WLAN; WPA; TKIP; WTL
  • Métodos EAP
  • Padrões Avançados de Criptografia (AES); DES; Criptografia RSA
  • RAIO; Autenticação multifator
  • Segurança Móvel Através de Certificados
  • Certificado Management Através de PKI

Módulo 19: Criando tolerância a falhas

  • Network Security: Tolerância a Falhas
  • Por que criar tolerância a falhas
  • Planejamento para tolerância a falhas
  • Razões para falha do sistema
  • Medidas preventivas

Módulo 20: Resposta a Incidentes

  • O que é um incidente
  • Procedimento passo a passo
  • Gerenciando Incidentes
  • O que é uma resposta a incidente
  • Abordagem de seis etapas para tratamento de incidentes (metodologia PICERF)
  • Equipe de resposta a incidentes

Módulo 21: Recuperação de Desastres e Planejamento

  • O que é uma recuperação de desastres
  • Planejamento de recuperação de desastres
  • Business Processo de Planejamento de Continuidade
  • Prevenção de desastres

Módulo 22: Avaliação de vulnerabilidade de rede

  • Avaliação de vulnerabilidade
  • Goals de avaliação de vulnerabilidade
  • Metodologia de avaliação de vulnerabilidade de rede:
  • Selecionando ferramentas de avaliação de vulnerabilidade

Requisitos

Não são necessários requisitos específicos para frequentar este curso.

  35 horas

Número de participantes


Inicia

Termina


Dates are subject to availability and take place between 09:30 and 16:30.

Preço por participante

Cursos Relacionados

CRISC - Certified in Risk and Information Systems Control

  21 horas

Microsoft SDL Core

  14 horas

Standard Java Security

  14 horas

Java and Web Application Security

  21 horas

Advanced Java Security

  21 horas

Advanced Java, JEE and Web Application Security

  28 horas

.NET, C# and ASP.NET Security Development

  14 horas

Categorias Relacionadas