Programa do Curso

Módulo 1: Introdução à Network Security

  • Topologia de rede; Tipos de rede e o modelo OSI

Módulo 2: Protocolos de rede

  • Protocolos de rede: SLIP; PPP; ARP; RARP; IGMP; ICMP; SNMP, HTTP
  • IP: Ataques e contramedidas
  • TCP, UDP: Ataques e contramedidas
  • FTP, TFTP, TELNET, SMTP: Vulnerabilidades

Módulo 3: Política de segurança

  • O que é política de segurança?
  • O que define uma boa política de segurança
  • Estrutura da política de segurança
  • Desenvolvimento e implementação de políticas de segurança
  • Requisitos de uma política de segurança eficaz

Módulo 4: Segurança Física

  • Ameaças à segurança física
  • Fechaduras e chaves
  • TEMPESTADE
  • Segurança contra incêndios: Sistemas de supressão de incêndios e de emissões gasosas
  • Segurança de computadores portáteis: Contramedidas de segurança física
  • BioDispositivos métricos
  • Segurança do PC: Arranque Access

Módulo 5: Ataques de rede

  • Atual Statistics
  • Definição de termos: Ameaças, Ataque e Exploração
  • Classificação de Hackers e Ataques
  • Spoofing; Spamming; Eaves Dropping; Phishing; War Dialing; Password Cracking
  • Injeção de páginas Web; SQL Injeção; Wire Tapping; Buffer Overflow
  • War Driving; War Chalking; War Flying
  • Ataques de negação de serviço (DOS) e DOS distribuído

Módulo 6: Sistema de deteção de intrusão

  • Caraterísticas do IDS
  • IDS baseado em host Vs IDS baseado em rede
  • Métodos de deteção de IDS; Tipos de assinaturas
  • Sistema de Prevenção de Intrusão
  • IDS Vs IPS
  • Ferramenta IPS

Módulo 7: Firewalls

  • Lidando com ameaças e tarefas de segurança
  • Proteção contra hacking
  • Centralização e Documentation
  • Proteção de firewall multi-camada
  • Filtragem de pacotes e Stateful Packet Filtering
  • DMZ com várias firewalls
  • Firewalls especializadas e firewalls reversas

Módulo 8: Filtragem de pacotes e servidores proxy

  • Tradução de endereços de rede
  • Gateway da camada de aplicação e Proxying
  • Rede privada virtual e o processo de autenticação

Módulo 9: Bastion Host e Honeypots

  • Bastion Host
  • Honeypots e Honeynet

Module 10: Hardening Routers

  • Sistemas operacionais de trabalho na Internet (IOS)
  • Resolução de problemas de um router
  • Fortalecendo um roteador
  • Componentes da segurança do router
  • Segurança do router: ferramentas de teste

Module 11: Reforço da segurança dos sistemas operativos

  • Segurança do Windows
  • Objetos e permissões
  • Permissões do sistema de arquivos NTFS
  • Diretório Ativo
  • Autenticação e segurança Kerberos
  • Segurança IP
  • Linux

Módulo 12: Patch Management

  • Red Hat Patch Up2date Management Passos de Instalação do Utilitário
  • [Patch Management Processo e Serviços de Atualização do Windows
  • Patch Management Ferramentas: Qchain
  • Patch Management Ferramenta: Microsoft Analisador de Segurança da Linha de Base
  • Outras ferramentas do Patch Management

Módulo 13: Application Security

  • Protegendo Aplicações Web
  • Segurança IPSec e SSL
  • Escrita Secure Code; Melhores Práticas
  • Segurança da Administração Remota

Módulo 14: Segurança da Web

  • Dispositivos de rede e design
  • Alterando os endereços de rede
  • Autorização de cliente e transmissões seguras de cliente
  • Aplicações portáteis
  • Deteção de código malicioso
  • Definições de segurança do browser
  • Interface de gateway comum (CGI)
  • Validação de dados de entrada de aplicativos da Web e estouro de buffer

Módulo 15: Segurança de E-Mail

  • Componentes de um Email
  • Protocolos de correio eletrónico
  • Riscos de segurança de e-mail
  • Como se defender contra os riscos de segurança do correio eletrónico

Módulo 16: Encriptação

  • Firewalls implementando a criptografia
  • Mantendo a confidencialidade
  • Certificados digitais
  • Chaves públicas e privadas (incluindo PGP)
  • Escolhendo o tamanho das chaves
  • Analisando esquemas de criptografia populares, incluindo IPSEC

Módulo 17: Redes Privadas Virtuais

  • Protocolos de túnel VPN
  • PPTP e L2TP
  • Segurança VPN

Módulo 18: WLAN

  • Tipos de rede sem fio
  • Antena
  • Padrões WLAN
  • BlueTooth e Ultra Wideband
  • Ferramenta de descrição WEP (Air Snort e WEPCrack)
  • Segurança WLAN; WPA; TKIP; WTLS
  • Métodos EAP
  • Normas de encriptação avançadas (AES); DES; encriptação RSA
  • RADIUS; Autenticação multifactor
  • Segurança móvel através de certificados
  • Certificado Management Através de PKI

Módulo 19: Criando tolerância a falhas

  • Network Security: Tolerância a Falhas
  • Por que criar tolerância a falhas
  • Planejando a Tolerância a Falhas
  • Razões para a falha do sistema
  • Medidas Preventivas

Module 20: Resposta a Incidentes

  • O que é um incidente
  • Procedimento passo a passo
  • Gerenciando Incidentes
  • O que é uma resposta a um incidente
  • Abordagem de seis passos para o tratamento de incidentes (Metodologia PICERF)
  • Equipa de resposta a incidentes

Módulo 21: Recuperação e planeamento de desastres

  • O que é uma recuperação de desastre
  • Planeamento da recuperação de desastres
  • [Processo de planeamento da continuidade
  • Prevenção de desastres

Module 22: Avaliação de Vulnerabilidade de Rede

  • Avaliação de vulnerabilidade
  • Go als de avaliação de vulnerabilidade
  • Metodologia de avaliação da vulnerabilidade da rede:
  • Seleção de ferramentas de avaliação da vulnerabilidade

Requisitos

Não são necessários requisitos específicos para frequentar este curso.

 35 Horas

Número de participantes


Preço por Participante

Declaração de Clientes (1)

Próximas Formações Provisórias

Categorias Relacionadas