Segurança Em Redes De Computadores
Categorias/Tecnologia/

O mundo nunca esteve tão preocupado com Segurança da Informação.
E não é para menos: as ameaças estão cada vez mais avançadas...
Os ataques buscam $$$ e têm sido cada vez mais bem sucedidos...
E as empresas parecem cada vez mais despreparadas e consternadas por não encontrarem a "bala de prata" que resolva seus problemas.
O Curso de Segurança em Redes de Computadores é um Curso de Cibersegurança / Curso de Segurança da Informação com foco na proteção de redes.

Sobre o Curso - Criado pela SegInfoBrasil (Marcelo Vinicius Cavinato CISSP #604399) com a proposta de entregar os melhores cursos de Segurança da Informação do Brasil. Com uma metodologia inovadora, baseada em Whiteboard, e suportada pelos 3 pilares de Teoria, Prática e Experiência, vamos aprender os conceitos (teoria), aplicá-los (prática) e entender como se aplicam no mundo real (experiência).
Logo após efetuar a inscrição e a confirmação, receberá via e-mail os dados para acessar área do aluno, o curso no formato VoD (Video On-Demand) permite ao aluno respeitar seu tempo de estudo e aprendizado. Dividido em módulos e em geral têm de 3-15 minutos cada, dessa forma é possível planejar a sua agenda e assistir quando e onde você quiser.
Você pode fazer um TESTE GRATUITO clicando neste link.
Sobre o que vai receber - O curso Segurança em Redes De Computadores é divido em 14 módulos, veja todos a seguir:
1. Introdução
Abertura
Introdução ao Curso
O Curso
As Aulas
O Instrutor
Nossa Jornada
Motivação
Mercado
Certificações
2. O Básico de Segurança
Motivos
CIA
Confidencialidade
Disponibilidade
Integridade
Privacidade
Autenticação
Não Repúdio
Risco
Terminologia
Ativo
Vulnerabilidade
Ameaça
Controles
Ataque
Fórmula
Vetores de Ataque
Classificação de Ativos
Controles
Documentos
Política
Procedimentos
Standards
Baseline
Guideline
Criptografia
Chaves Simétricas
Chaves Assimétricas
3. O Básico de Redes
Redes de Computadores
Modelos
OSI
TCP/IP
MAC Address
IP
Máscara
Gateway de Saída
Broadcast
Portas
TCP
3-way-handshake
Equipamentos
Hub
Switch
VLAN
Roteador
4. Como Proteger a Rede
Perímetro
Segurança em Camadas
Zonas
LAN
WAN
DMZ
WLAN
Data Center
Cloud
RAVPN
5. Ataques
Internos x Externos
Dos/DDoS
- 1. Volumétricos
- TCP Flood
- ICMP Flood
- 2. Protocolo
- SYN Flood
- Ping of Death
- Smurf
- LAND
- 3. Aplicação
- HTTP Flood
- 1. Volumétricos
Spoofing
Sniffing
Man-in-the-Middle (MITM)
Phishing
Injeção
SQL
Script
Malware
Vírus
Worms
Ameaça Avançada
Ransomware
WannaCry
Engenharia Social
6. Segurança em Layer 2
Hardening
Segmentação
Proteção de VLAN
VLAN Hooping
Proteção de Portas
Ataque CAM Table Overflow
Proteção de STP
BPDU Guard
Root Guard
Proteção de Spoofing
DHCP Spoofing - DHCP Snooping
ARP Poisoning (Spoofing) - DAI (Dynamic ARP Inspection)
IP Spoofing (IP Source Guard)
Autenticação por Porta
7. NAT e ACL
Network Address Translation
RFC 3022
RFC 1918 - IPs Privados
Segurança com NAT
NAT Estático (Static NAT)
NAT Dinâmimo (Dynamic NAT)
PAT (Port Address Translation)
Access Control List
Packet Filtering
Seleção de Tráfego
ACE (Access Control Entries)
Standard x Extended
Funcionamento
Segurança com ACL
ACL Hoje: Roteadores x Firewalls
8. Firewall
Definição
Objetivos
Limitações
Dependência
Configuração Inicial
Latência
Ataques Internos
Boas Práticas
Hardening
Segurança Física
Revisão de Logs
Change Management
Cuidado com Regras
Promíscuas
Redundantes
Shadowed
Orfãs
Tipos
Stateless (Packet-Filtering)
Stateful
Proxy
NGFW/UTM
Design
Zonas
Confiança (Trust)
Contextos
Rede
Transparente (L2)
Roteado (L3)
Camadas
Inside
Outside
DMZ
Físicos e Virtuais
Rede e Endpoint
Mercado
Gartner
NSS
Principais Fabricantes
9. IDS/IPS
- Objetivos
- IPS (Intrusion Prevention System)
- IDS (Intrusion Detection System)
- Comparativo IDS x IPS
- Diferenças para Firewall
- Sensor
- Design
- Fail-Open x Fail-Closed
- Classificação de Eventos
- Verdadeiro Positivo
- Verdadeiro Negativo
- Falso Positivo
- Falso Negativo
- Tipos
- Assinatura
- Policy
- Anomalias
- Reputação
- Assinaturas
- SNORT
- Técnicas de Evasão
- Segmentação de Tráfego
- Ataques de "Timing"
- Encriptação
- Tunelamento
- Exaustão de Recursos
- Operação
- Físicos e Virtuais
- Mercado
10. VPN
Definição
Benefícios
Confidencialidade
Integridade
Autenticação
Anti-Replay
Problemas
PKI
Tipos
IPSEC
IKE
SSL/TLS
Site-to-Site
Remote Access VPN (RAVPN)
Clientbased
Clientless
Design
11. Proteção Web (Proxy)
Definição
Funções
Decriptação HTTPS
Diferença para NGFW
Design
Transparente
Explícito
Mercado
12. Proteção de E-mail
Email
SMTP
Problemas
SPAM
Phishing
Gray-Mail
Proteção de Email
Funções
Design
Mercado
13. Antivírus/Antimalware
Evolução
Vírus
Worm
Spyware
Rootkit
APT (Advanced Persistent Threat)
Diferenças
Funções
Sandbox
Mercado
14. Controle de Acesso
Introdução
AAA
Identificação
Autenticação
Autorização
Auditoria
Accounting
Fatores de Autenticação
NAC
802.1x
RADIUS
___
No curso de Segurança em Redes de Computadores o Instrutor (Marcos Cavinato) vai falando de cada tópico utilizando a técnica de Whiteboard (escrita sobre a tela), muitos exemplos e diversas ferramentas diferentes para demonstrar os conceitos.

Ao final do Curso o aluno será capaz de entender perfeitamente os diversos tipos de ataques que existem, bem como entender as peças do quebra-cabeça que integram a defesa de uma rede, entre elas: Firewall, IPS, Proxy, Anti-Spam, Anti-vírus, Anti-Malware, VPN, Sandboxing, NAC, etc.
Também, depois de concluído o curso, o aluno receberá um Certificado De Conclusão para agregar valor, segurança e confiança.
Ainda está com DÚVIDA?
É possível efetuar um TESTE GRATUITO. Clique neste link para testar agora.
...
Todas as informações foram retiradas do site oficial do produto. Caso queira saber mais informações do curso, vídeo de apresentação, depoimentos, dúvidas frequentes, etc. Você pode acessar o site a qualquer momento.
Aqui abaixo, clicando no botão, será imediatamente redirecionado ao Site Do Produto, segue:
Por R$500,00 à vistaOu em até 12x de R$48,71
Produtos Relacionados
___


