Programa do Curso

Módulo 1: Introdução à Network Security

  • Topologia de rede; Tipos de rede e o modelo OSI

Módulo 2: Protocolos de rede

  • Protocolos de rede: SLIP; PPP; ARP; RARP; IGMP; ICMP; SNMP, HTTP
  • IP: Ataques e contramedidas
  • TCP, UDP: Ataques e contramedidas
  • FTP, TFTP, TELNET, SMTP: Vulnerabilidades

Módulo 3: Política de segurança

  • O que é política de segurança?
  • O que define uma boa política de segurança
  • Estrutura da política de segurança
  • Desenvolvimento e implementação de políticas de segurança
  • Requisitos de uma política de segurança eficaz

Módulo 4: Segurança Física

  • Ameaças à segurança física
  • Fechaduras e chaves
  • TEMPESTADE
  • Segurança contra incêndios: Sistemas de supressão de incêndios e de emissões gasosas
  • Segurança de computadores portáteis: Contramedidas de segurança física
  • BioDispositivos métricos
  • Segurança do PC: Arranque Access

Módulo 5: Ataques de rede

  • Atual Statistics
  • Definição de termos: Ameaças, Ataque e Exploração
  • Classificação de Hackers e Ataques
  • Spoofing; Spamming; Eaves Dropping; Phishing; War Dialing; Password Cracking
  • Injeção de páginas Web; SQL Injeção; Wire Tapping; Buffer Overflow
  • War Driving; War Chalking; War Flying
  • Ataques de negação de serviço (DOS) e DOS distribuído

Módulo 6: Sistema de deteção de intrusão

  • Caraterísticas do IDS
  • IDS baseado em host Vs IDS baseado em rede
  • Métodos de deteção de IDS; Tipos de assinaturas
  • Sistema de Prevenção de Intrusão
  • IDS Vs IPS
  • Ferramenta IPS

Módulo 7: Firewalls

  • Lidando com ameaças e tarefas de segurança
  • Proteção contra hacking
  • Centralização e Documentation
  • Proteção de firewall multi-camada
  • Filtragem de pacotes e Stateful Packet Filtering
  • DMZ com várias firewalls
  • Firewalls especializadas e firewalls reversas

Módulo 8: Filtragem de pacotes e servidores proxy

  • Tradução de endereços de rede
  • Gateway da camada de aplicação e Proxying
  • Rede privada virtual e o processo de autenticação

Módulo 9: Bastion Host e Honeypots

  • Bastion Host
  • Honeypots e Honeynet

Module 10: Hardening Routers

  • Sistemas operacionais de trabalho na Internet (IOS)
  • Resolução de problemas de um router
  • Fortalecendo um roteador
  • Componentes da segurança do router
  • Segurança do router: ferramentas de teste

Module 11: Reforço da segurança dos sistemas operativos

  • Segurança do Windows
  • Objetos e permissões
  • Permissões do sistema de arquivos NTFS
  • Diretório Ativo
  • Autenticação e segurança Kerberos
  • Segurança IP
  • Linux

Módulo 12: Patch Management

  • Red Hat Patch Up2date Management Passos de Instalação do Utilitário
  • [Patch Management Processo e Serviços de Atualização do Windows
  • Patch Management Ferramentas: Qchain
  • Patch Management Ferramenta: Microsoft Analisador de Segurança da Linha de Base
  • Outras ferramentas do Patch Management

Módulo 13: Application Security

  • Protegendo Aplicações Web
  • Segurança IPSec e SSL
  • Escrita Secure Code; Melhores Práticas
  • Segurança da Administração Remota

Módulo 14: Segurança da Web

  • Dispositivos de rede e design
  • Alterando os endereços de rede
  • Autorização de cliente e transmissões seguras de cliente
  • Aplicações portáteis
  • Deteção de código malicioso
  • Definições de segurança do browser
  • Interface de gateway comum (CGI)
  • Validação de dados de entrada de aplicativos da Web e estouro de buffer

Módulo 15: Segurança de E-Mail

  • Componentes de um Email
  • Protocolos de correio eletrónico
  • Riscos de segurança de e-mail
  • Como se defender contra os riscos de segurança do correio eletrónico

Módulo 16: Encriptação

  • Firewalls implementando a criptografia
  • Mantendo a confidencialidade
  • Certificados digitais
  • Chaves públicas e privadas (incluindo PGP)
  • Escolhendo o tamanho das chaves
  • Analisando esquemas de criptografia populares, incluindo IPSEC

Módulo 17: Redes Privadas Virtuais

  • Protocolos de túnel VPN
  • PPTP e L2TP
  • Segurança VPN

Módulo 18: WLAN

  • Tipos de rede sem fio
  • Antena
  • Padrões WLAN
  • BlueTooth e Ultra Wideband
  • Ferramenta de descrição WEP (Air Snort e WEPCrack)
  • Segurança WLAN; WPA; TKIP; WTLS
  • Métodos EAP
  • Normas de encriptação avançadas (AES); DES; encriptação RSA
  • RADIUS; Autenticação multifactor
  • Segurança móvel através de certificados
  • Certificado Management Através de PKI

Módulo 19: Criando tolerância a falhas

  • Network Security: Tolerância a Falhas
  • Por que criar tolerância a falhas
  • Planejando a Tolerância a Falhas
  • Razões para a falha do sistema
  • Medidas Preventivas

Module 20: Resposta a Incidentes

  • O que é um incidente
  • Procedimento passo a passo
  • Gerenciando Incidentes
  • O que é uma resposta a um incidente
  • Abordagem de seis passos para o tratamento de incidentes (Metodologia PICERF)
  • Equipa de resposta a incidentes

Módulo 21: Recuperação e planeamento de desastres

  • O que é uma recuperação de desastre
  • Planeamento da recuperação de desastres
  • [Processo de planeamento da continuidade
  • Prevenção de desastres

Module 22: Avaliação de Vulnerabilidade de Rede

  • Avaliação de vulnerabilidade
  • Go als de avaliação de vulnerabilidade
  • Metodologia de avaliação da vulnerabilidade da rede:
  • Seleção de ferramentas de avaliação da vulnerabilidade

Requisitos

Não são necessários requisitos específicos para frequentar este curso.

 35 Horas

Declaração de Clientes (1)

Próximas Formações Provisórias

Categorias Relacionadas