Programa do Curso

Módulo 1: Introdução a Network Security

  • Topologia de rede; Tipos de rede e modelo OSI

Módulo 2: Protocolos de Rede

  • Protocolos de Rede: SLIP; PPP; PRA; RARP; IGMP; ICMP; SNMP,HTTP
  • IP: ataques e contramedidas
  • TCP, UDP: ataques e contramedidas
  • FTP, TFTP, TELNET, SMTP: Vulnerabilidades

Módulo 3: Política de Segurança

  • O que é Política de Segurança?
  • O que define uma boa política de segurança
  • Estrutura da Política de Segurança
  • Desenvolvimento e implementação de políticas de segurança
  • Requisitos de uma política de segurança eficaz

Módulo 4: Segurança Física

  • Ameaças à segurança física
  • Fechaduras e Chaves
  • TEMPESTADE
  • Segurança contra Incêndios: Sistemas de Supressão de Incêndios, Emissão de Gases
  • Segurança de laptop: contramedidas de segurança física
  • BioDispositivos métricos
  • Segurança do PC: Inicialização Access

Módulo 5: Ataques de Rede

  • Atual Statistics
  • Definindo Termos: Ameaças, Ataque e Exploração
  • Classificação de Hackers e Ataques
  • Falsificação; Spam; Beirais caindo; Phishing; Discagem de Guerra; Quebra de senha
  • Desfiguração de páginas da Web; SQL Injeção; Escavação de Fios; Estouro de buffer
  • Condução de Guerra; Giz de Guerra; Voo de guerra
  • Ataques de negação de serviço (DOS) e DOS distribuído

Módulo 6: Sistema de Detecção de Intrusão

  • Características do IDS
  • IDS baseado em host versus IDS baseado em rede
  • Métodos de Detecção de IDS; Tipos de assinaturas
  • Sistema de prevenção de intrusões
  • IDS x IPS
  • Ferramenta IPS

Módulo 7: Firewalls

  • Lidando com ameaças e tarefas de segurança
  • Proteção contra hackers
  • Centralização e Documentation
  • Proteção de firewall multicamadas
  • Filtragem de pacotes e filtragem de pacotes com estado
  • Multifirewall DMZ
  • Firewalls especializados e firewalls reversos

Módulo 8: Filtragem de Pacotes e Servidores Proxy

  • Tradução do Endereço da Rede
  • Gateway da camada de aplicação e proxy
  • Rede Privada Virtual e o processo de autenticação

Módulo 9: Bastion Host e Honeypots

  • Anfitrião Bastião
  • Honeypots e Honeynet

Módulo 10: Fortalecendo Roteadores

  • Sistemas operacionais de trabalho na Internet (IOS)
  • Solução de problemas de um roteador
  • Protegendo um roteador
  • Componentes de segurança do roteador
  • Segurança do roteador: ferramentas de teste

Módulo 11: Reforçando a segurança dos sistemas operacionais

  • Segurança do Windows
  • Objetos e permissões
  • Permissões do sistema de arquivos NTFS
  • Diretório Ativo
  • Autenticação e segurança Kerberos
  • Segurança IP
  • Linux

Módulo 12: Patch Management

  • Red Hat Patch Up2date Management Etapas de instalação do utilitário
  • Microsoft Patch Management Processo e Windows Update Services
  • Patch Management Ferramentas: Qchain
  • Ferramenta Patch Management: Microsoft Analisador de segurança de linha de base
  • Outras ferramentas de patch Management

Módulo 13: Segurança de Aplicativos

  • Protegendo aplicativos da Web
  • Segurança IPSec e SSL
  • Escrita Secure Code; Melhores Práticas
  • Segurança de administração remota

Módulo 14: Segurança na Web

  • Dispositivos de rede e design
  • Alterando os endereços de rede
  • Autorização de cliente e transmissões seguras de cliente
  • Aplicativos Portáteis
  • Detecção de código malicioso
  • Configurações de segurança do navegador
  • Interface de Gateway Comum (CGI)
  • Validação de dados de entrada de aplicativos da Web e buffer overflows

Módulo 15: Segurança de E-mail

  • Componentes de um Email
  • Protocolos de e-mail
  • Riscos de segurança de e-mail
  • Como se defender contra riscos de segurança de e-mail

Módulo 16: Criptografia

  • Firewalls implementando criptografia
  • Mantendo a confidencialidade
  • Certificados digitais
  • Chaves Públicas e Privadas (incluindo PGP)
  • Escolhendo o tamanho das chaves
  • Analisando esquemas de criptografia populares, incluindo IPSEC

Módulo 17: Redes Privadas Virtuais

  • Protocolos de encapsulamento VPN
  • PPTP e L2TP
  • Segurança VPN

Módulo 18: WLAN

  • Tipos de rede sem fio
  • Antena
  • Padrões WLAN
  • BlueTooth e banda ultralarga
  • Ferramenta de descrição WEP (Air Snort e WEPCrack)
  • Segurança WLAN; WPA; TKIP; WTL
  • Métodos EAP
  • Padrões Avançados de Criptografia (AES); DES; Criptografia RSA
  • RAIO; Autenticação multifator
  • Segurança Móvel Através de Certificados
  • Certificado Management Através de PKI

Módulo 19: Criando tolerância a falhas

  • Network Security: Tolerância a Falhas
  • Por que criar tolerância a falhas
  • Planejamento para tolerância a falhas
  • Razões para falha do sistema
  • Medidas preventivas

Módulo 20: Resposta a Incidentes

  • O que é um incidente
  • Procedimento passo a passo
  • Gerenciando Incidentes
  • O que é uma resposta a incidente
  • Abordagem de seis etapas para tratamento de incidentes (metodologia PICERF)
  • Equipe de resposta a incidentes

Módulo 21: Recuperação de Desastres e Planejamento

  • O que é uma recuperação de desastres
  • Planejamento de recuperação de desastres
  • Business Processo de Planejamento de Continuidade
  • Prevenção de desastres

Módulo 22: Avaliação de vulnerabilidade de rede

  • Avaliação de vulnerabilidade
  • Goals de avaliação de vulnerabilidade
  • Metodologia de avaliação de vulnerabilidade de rede:
  • Selecionando ferramentas de avaliação de vulnerabilidade

Requisitos

Não são necessários requisitos específicos para frequentar este curso.

 35 horas

Cursos Relacionados

CRISC - Certified in Risk and Information Systems Control

21 horas

Microsoft SDL Core

14 horas

Standard Java Security

14 horas

Java and Web Application Security

21 horas

Categorias Relacionadas