Obrigado por enviar sua consulta! Um dos membros da nossa equipe entrará em contato com você em breve.
Obrigado por enviar sua reserva! Um dos membros da nossa equipe entrará em contato com você em breve.
Programa do Curso
Módulo 1: Introdução à Network Security
- Topologia de rede; Tipos de rede e o modelo OSI
Módulo 2: Protocolos de rede
- Protocolos de rede: SLIP; PPP; ARP; RARP; IGMP; ICMP; SNMP, HTTP
- IP: Ataques e contramedidas
- TCP, UDP: Ataques e contramedidas
- FTP, TFTP, TELNET, SMTP: Vulnerabilidades
Módulo 3: Política de segurança
- O que é política de segurança?
- O que define uma boa política de segurança
- Estrutura da política de segurança
- Desenvolvimento e implementação de políticas de segurança
- Requisitos de uma política de segurança eficaz
Módulo 4: Segurança Física
- Ameaças à segurança física
- Fechaduras e chaves
- TEMPESTADE
- Segurança contra incêndios: Sistemas de supressão de incêndios e de emissões gasosas
- Segurança de computadores portáteis: Contramedidas de segurança física
- BioDispositivos métricos
- Segurança do PC: Arranque Access
Módulo 5: Ataques de rede
- Atual Statistics
- Definição de termos: Ameaças, Ataque e Exploração
- Classificação de Hackers e Ataques
- Spoofing; Spamming; Eaves Dropping; Phishing; War Dialing; Password Cracking
- Injeção de páginas Web; SQL Injeção; Wire Tapping; Buffer Overflow
- War Driving; War Chalking; War Flying
- Ataques de negação de serviço (DOS) e DOS distribuído
Módulo 6: Sistema de deteção de intrusão
- Caraterísticas do IDS
- IDS baseado em host Vs IDS baseado em rede
- Métodos de deteção de IDS; Tipos de assinaturas
- Sistema de Prevenção de Intrusão
- IDS Vs IPS
- Ferramenta IPS
Módulo 7: Firewalls
- Lidando com ameaças e tarefas de segurança
- Proteção contra hacking
- Centralização e Documentation
- Proteção de firewall multi-camada
- Filtragem de pacotes e Stateful Packet Filtering
- DMZ com várias firewalls
- Firewalls especializadas e firewalls reversas
Módulo 8: Filtragem de pacotes e servidores proxy
- Tradução de endereços de rede
- Gateway da camada de aplicação e Proxying
- Rede privada virtual e o processo de autenticação
Módulo 9: Bastion Host e Honeypots
- Bastion Host
- Honeypots e Honeynet
Module 10: Hardening Routers
- Sistemas operacionais de trabalho na Internet (IOS)
- Resolução de problemas de um router
- Fortalecendo um roteador
- Componentes da segurança do router
- Segurança do router: ferramentas de teste
Module 11: Reforço da segurança dos sistemas operativos
- Segurança do Windows
- Objetos e permissões
- Permissões do sistema de arquivos NTFS
- Diretório Ativo
- Autenticação e segurança Kerberos
- Segurança IP
- Linux
Módulo 12: Patch Management
- Red Hat Patch Up2date Management Passos de Instalação do Utilitário
- [Patch Management Processo e Serviços de Atualização do Windows
- Patch Management Ferramentas: Qchain
- Patch Management Ferramenta: Microsoft Analisador de Segurança da Linha de Base
- Outras ferramentas do Patch Management
Módulo 13: Application Security
- Protegendo Aplicações Web
- Segurança IPSec e SSL
- Escrita Secure Code; Melhores Práticas
- Segurança da Administração Remota
Módulo 14: Segurança da Web
- Dispositivos de rede e design
- Alterando os endereços de rede
- Autorização de cliente e transmissões seguras de cliente
- Aplicações portáteis
- Deteção de código malicioso
- Definições de segurança do browser
- Interface de gateway comum (CGI)
- Validação de dados de entrada de aplicativos da Web e estouro de buffer
Módulo 15: Segurança de E-Mail
- Componentes de um Email
- Protocolos de correio eletrónico
- Riscos de segurança de e-mail
- Como se defender contra os riscos de segurança do correio eletrónico
Módulo 16: Encriptação
- Firewalls implementando a criptografia
- Mantendo a confidencialidade
- Certificados digitais
- Chaves públicas e privadas (incluindo PGP)
- Escolhendo o tamanho das chaves
- Analisando esquemas de criptografia populares, incluindo IPSEC
Módulo 17: Redes Privadas Virtuais
- Protocolos de túnel VPN
- PPTP e L2TP
- Segurança VPN
Módulo 18: WLAN
- Tipos de rede sem fio
- Antena
- Padrões WLAN
- BlueTooth e Ultra Wideband
- Ferramenta de descrição WEP (Air Snort e WEPCrack)
- Segurança WLAN; WPA; TKIP; WTLS
- Métodos EAP
- Normas de encriptação avançadas (AES); DES; encriptação RSA
- RADIUS; Autenticação multifactor
- Segurança móvel através de certificados
- Certificado Management Através de PKI
Módulo 19: Criando tolerância a falhas
- Network Security: Tolerância a Falhas
- Por que criar tolerância a falhas
- Planejando a Tolerância a Falhas
- Razões para a falha do sistema
- Medidas Preventivas
Module 20: Resposta a Incidentes
- O que é um incidente
- Procedimento passo a passo
- Gerenciando Incidentes
- O que é uma resposta a um incidente
- Abordagem de seis passos para o tratamento de incidentes (Metodologia PICERF)
- Equipa de resposta a incidentes
Módulo 21: Recuperação e planeamento de desastres
- O que é uma recuperação de desastre
- Planeamento da recuperação de desastres
- [Processo de planeamento da continuidade
- Prevenção de desastres
Module 22: Avaliação de Vulnerabilidade de Rede
- Avaliação de vulnerabilidade
- Go als de avaliação de vulnerabilidade
- Metodologia de avaliação da vulnerabilidade da rede:
- Seleção de ferramentas de avaliação da vulnerabilidade
Requisitos
Não são necessários requisitos específicos para frequentar este curso.
35 Horas
Declaração de Clientes (1)
O formador tinha um excelente conhecimento do fortigate e transmitiu o conteúdo muito bem. Muito obrigado a Soroush.
Colin Donohue - Technological University of the Shannon: Midlands Midwest
Curso - FortiGate 7.4 Administration
Máquina Traduzida