Segurança Em Redes De Computadores

Categorias/Tecnologia/

O mundo nunca esteve tão preocupado com Segurança da Informação. 

E não é para menos: as ameaças estão cada vez mais avançadas... 

Os ataques buscam $$$ e têm sido cada vez mais bem sucedidos... 

E as empresas parecem cada vez mais despreparadas e consternadas por não encontrarem a "bala de prata" que resolva seus problemas.

O Curso de Segurança em Redes de Computadores é um Curso de Cibersegurança / Curso de Segurança da Informação com foco na proteção de redes.

Sobre o Curso - Criado pela SegInfoBrasil (Marcelo Vinicius Cavinato CISSP #604399) com a proposta de entregar os melhores cursos de Segurança da Informação do Brasil. Com uma metodologia inovadora, baseada em Whiteboard, e suportada pelos 3 pilares de Teoria, Prática e Experiência, vamos aprender os conceitos (teoria), aplicá-los (prática) e entender como se aplicam no mundo real (experiência).

Logo após efetuar a inscrição e a confirmação, receberá via e-mail os dados para acessar área do aluno, o curso no formato VoD (Video On-Demand) permite ao aluno respeitar seu tempo de estudo e aprendizado. Dividido em módulos e em geral têm de 3-15 minutos cada, dessa forma é possível planejar a sua agenda e assistir quando e onde você quiser.

Você pode fazer um TESTE GRATUITO clicando neste link.

Sobre o que vai receber - O curso Segurança em Redes De Computadores é divido em 14 módulos, veja todos a seguir:

1. Introdução

  • Abertura​​​​​

  • Introdução ao Curso

  • O Curso

  • As Aulas

  • O Instrutor

  • Nossa Jornada

  • Motivação

  • Mercado

  • Certificações

2. O Básico de Segurança​​​

  • Motivos​​

  • CIA

    • Confidencialidade

    • Disponibilidade

    • Integridade ​

  • Privacidade​

  • Autenticação

  • Não Repúdio

  • Risco

    • Terminologia​

    • Ativo

    • Vulnerabilidade

    • Ameaça

    • Controles

    • Ataque

    • Fórmula

  • Vetores de Ataque​

  • Classificação de Ativos

  • Controles

  • Documentos

    • Política​

    • Procedimentos

    • Standards

    • Baseline

    • Guideline

  • Criptografia​

    • Chaves Simétricas​

    • Chaves Assimétricas

3. O Básico de Redes

  • Redes de Computadores​

  • Modelos

    • OSI​

    • TCP/IP

  • MAC Address​

  • IP

    • Máscara​

    • Gateway de Saída

    • Broadcast

  • Portas​

  • TCP

    • 3-way-handshake​

  • Equipamentos​

    • Hub​

    • Switch

      • VLAN​

    • Roteador

4. Como Proteger a Rede

  • Perímetro​

  • Segurança em Camadas

  • Zonas

  • LAN

  • WAN

  • DMZ

  • WLAN

  • Data Center

  • Cloud

  • RAVPN

5. Ataques

  • Internos x Externos​​

  • Dos/DDoS

    • 1. Volumétricos 
    • TCP Flood
    • ICMP Flood
    • 2. Protocolo
    • SYN Flood
    • Ping of Death
    • Smurf
    • LAND
    • 3. Aplicação
    • HT​​​​​​TP Flood​
  • Spoofing​​

  • Sniffing

  • Man-in-the-Middle (MITM)

  • Phishing

  • Injeção

    • SQL​

    • Script

  • Malware​

    • Vírus​

    • Worms

    • Ameaça Avançada

  • Ransomware​

    • WannaCry​

  • Engenharia Social

6. Segurança em Layer 2

  • Hardening​

  • Segmentação

  • Proteção de VLAN

    • VLAN Hooping​

  • Proteção de Portas​

    • Ataque CAM Table Overflow​

  • Proteção de STP​

    • BPDU Guard​

    • Root Guard

  • Proteção de ​Spoofing

    • DHCP Spoofing - DHCP Snooping​

    • ARP Poisoning (Spoofing) - DAI (Dynamic ARP Inspection)

    • IP Spoofing (IP Source Guard)

  • Autenticação por Porta​

7. NAT e ACL

  • Network Address Translation

    • RFC 3022​​

    • RFC 1918 - IPs Privados

    • Segurança com NAT

    • NAT Estático (Static NAT)

    • NAT Dinâmimo (Dynamic NAT)

    • PAT (Port Address Translation)

  • Access Control List

    • Packet Filtering

    • Seleção de Tráfego

    • ACE (Access Control Entries)

    • Standard x Extended

    • Funcionamento

    • Segurança com ACL

    • ACL Hoje: Roteadores x Firewalls

8. Firewall

  • Definição​​

  • Objetivos​​

  • Limitações​

    • Dependência​

    • Configuração Inicial

    • Latência

    • Ataques Internos

  • Boas Práticas​

    • Hardening​

    • Segurança Física

    • Revisão de Logs

    • Change Management

    • Cuidado com Regras

      1. Promíscuas​​

      2. Redundantes

      3. Shadowed

      4. Orfãs

  • Tipos​​

    • Stateless (Packet-Filtering)

    • Stateful

    • Proxy

    • NGFW/UTM

  • Design​​

    • Zonas​

    • Confiança (Trust)

    • Contextos

    • Rede

      1. Transparente (L2)

      2. Roteado (L3)

    • Camadas​

      1. Inside

      2. Outside

      3. DMZ

  • Físicos e Virtuais​​

  • Rede e Endpoint

  • Mercado

    • Gartner

    • NSS

    • Principais Fabricantes

9. IDS/IPS

  • Objetivos​​
  • IPS (Intrusion Prevention System)
  • IDS (Intrusion Detection System)
  • Comparativo IDS x IPS
  • Diferenças para Firewall
  • Sensor
  • Design
  • Fail-Open x Fail-Closed
  • Classificação de Eventos
    • Verdadeiro Positivo​
    • Verdadeiro Negativo
    • Falso Positivo
    • Falso Negativo
  • Tipos​
    • Assinatura​
    • Policy
    • Anomalias
    • Reputação
  • Assinaturas​
  • SNORT
  • Técnicas de Evasão
    • Segmentação de Tráfego​
    • Ataques de "Timing"
    • Encriptação
    • Tunelamento
    • Exaustão de Recursos
  • Operação​
  • Físicos e Virtuais
  • Mercado

10. VPN

  • Definição​

  • Benefícios

    • Confidencialidade​

    • Integridade

    • Autenticação

    • Anti-Replay

  • Problemas​

  • PKI

  • Tipos

  • IPSEC

  • IKE​

  • SSL/TLS

  • Site-to-Site

  • Remote Access VPN (RAVPN)

  • Clientbased

  • Clientless

  • Design

11. Proteção Web (Proxy)

  • Definição​

  • Funções​

  • Decriptação HTTPS​

  • Diferença para NGFW

  • Design

  • Transparente

  • Explícito

  • Mercado

12. Proteção de E-mail

  • Email​

  • SMTP

  • Problemas​

    • SPAM​

    • Phishing

    • Gray-Mail

  • Proteção de Email​

  • Funções

  • Design

  • Mercado

13. Antivírus/Antimalware

  • Evolução​

    • Vírus​

    • Worm

    • Spyware

    • Rootkit

    • APT (Advanced Persistent Threat)

  • Diferenças​

  • Funções

  • Sandbox

  • Mercado

14. Controle de Acesso

  • Introdução​

  • AAA

    • Identificação​

    • Autenticação

    • Autorização

    • Auditoria

    • Accounting

  • Fatores de Autenticação​

  • NAC​

  • 802.1x

  • RADIUS

___

No curso de Segurança em Redes de Computadores o Instrutor (Marcos Cavinato) vai falando de cada tópico utilizando a técnica de Whiteboard (escrita sobre a tela), muitos exemplos e diversas ferramentas diferentes para demonstrar os conceitos. 

Ao final do Curso o aluno será capaz de entender perfeitamente os diversos tipos de ataques que existem, bem como entender as peças do quebra-cabeça que integram a defesa de uma rede, entre elas: Firewall, IPS, Proxy, Anti-Spam, Anti-vírus, Anti-Malware, VPN, Sandboxing, NAC, etc.

Também, depois de concluído o curso, o aluno receberá um Certificado De Conclusão para agregar valor, segurança e confiança.

Ainda está com DÚVIDA?

É possível efetuar um TESTE GRATUITO. Clique neste link para testar agora.

...

Todas as informações foram retiradas do site oficial do produto. Caso queira saber mais informações do curso, vídeo de apresentação, depoimentos, dúvidas frequentes, etc. Você pode acessar o site a qualquer momento.

Aqui abaixo, clicando no botão, será imediatamente redirecionado ao Site Do Produto, segue:

Por R$500,00 à vista
Ou em até 12x de R$48,71


Produtos Relacionados

___


Copyright 2018 - Educ Station - Todos os direitos reservados.
Desenvolvido por Webnode Cookies
Crie seu site grátis! Este site foi criado com Webnode. Crie um grátis para você também! Comece agora