Webbuy

Segurança em Redes de Computadores - SegInfoBrasil Marcos Cavinato

O mundo nunca esteve tão preocupado com Segurança da Informação. E não é para menos: as ameaças estão cada vez mais avançadas… Os ataques buscam $$$ e têm sido cada vez mais bem sucedidos… E as empresas parecem cada vez mais despreparadas e consternadas por não encontrarem a “bala de prata” que resolva seus problemas.

Segurança em Redes de Computadores - SegInfoBrasil Marcos Cavinato

Segurança em Redes de Computadores – SegInfoBrasil Marcos Cavinato

Segurança em Redes de Computadores - SegInfoBrasil Marcos Cavinato

Segurança em Redes de Computadores - SegInfoBrasil Marcos Cavinato

Descrição

A SegInfoBrasil nasce com a proposta de entregar os melhores cursos de Segurança da Informação do Brasil.

Com uma metodologia inovadora, baseada em Whiteboard, e suportada pelos 3 pilares de Teoria, Prática e Experiência, vamos aprender os conceitos (teoria), aplicá-los (prática) e entender como se aplicam no mundo real (experiência).

Venha conosco!

Instrutor

Marcos Cavinato

É especialista em Segurança e Compliance em uma das maiores empresas de tecnologia do mundo e, claro, é o instrutor desse curso.

Cavinato é Certificado CISSP, CCSP, CEH, CCNP Security, entre outras.

Também é o criador do Canal de YouTube Segurança Cavinato, agora parte da SegInfoBrasil.

Clique abaixo para saber mais sobre o Instrutor do Curso.

SOBRE O CURSO

O Curso de Segurança em Redes de Computadores é um Curso de Cibersegurança / Curso de Segurança da Informação com foco na proteção de redes.

Os dados em trânsito passam por Switch, Roteador, Firewall e diversos equipamentos que fazem parte de uma Rede que tudo conecta. É fundamental que toda essa Rede esteja protegida.

No Curso de Segurança em Redes de Computadores o Instrutor (Marcos Cavinato) vai falando de cada tópico utilizando a técnica de Whiteboard (escrita sobre a tela), muitos exemplos e diversas ferramentas diferentes para demonstrar os conceitos.

Ao final do Curso o aluno será capaz de entender perfeitamente os diversos tipos de ataques que existem, bem como entender as peças do quebra-cabeça que integram a defesa de uma rede, entre elas: Firewall, IPS, Proxy, Anti-Spam, Anti-vírus, Anti-Malware, VPN, Sandboxing, NAC, etc.

FORMATO

14 Módulos
Divididos em 181 Aulas
100% Online em VoD (Video On-Demand)
Emissão Online de Certificado de Conclusão

CARGA HORÁRIA

Mais de 22 horas de aulas

CONTEÚDO PROGRAMÁTICO

Introdução

Abertura​​​​​

Introdução ao Curso

O Curso

As Aulas

O Instrutor

Nossa Jornada

Motivação

Mercado

Certificações

O Básico de Segurança​​​

Motivos​​

CIA

Confidencialidade ​

Integridade

Disponibilidade

Privacidade​

Autenticação

Não Repúdio

Risco

Terminologia​

Ativo

Vulnerabilidade

Ameaça

Controles

Ataque

Fórmula

Vetores de Ataque​

Classificação de Ativos

Controles

Documentos

Política​

Procedimentos

Standards

Baseline

Guideline

Criptografia​

Chaves Simétricas​

Chaves Assimétricas

O Básico de Redes

Redes de Computadores​

Modelos

OSI​

TCP/IP

MAC Address​

IP

Máscara​

Gateway de Saída

Broadcast

Portas​

TCP

3-way-handshake​

Equipamentos​

Hub​

Switch

VLAN​

Roteador

Como Proteger a Rede

Perímetro​

Segurança em Camadas

Zonas

LAN

WAN

DMZ

WLAN

Data Center

Cloud

RAVPN

Ataques

Internos x Externos​​

Dos/DDoS

Volumétricos​

TCP Flood

ICMP Flood

Protocolo

SYN Flood

Ping of Death

Smurf

LAND

Aplicação

HT​​​​​​TP Flood

Spoofing​​

Sniffing

Man-in-the-Middle (MITM)

Phishing

Injeção

SQL​

Script

Malware​

Vírus​

Worms

Ameaça Avançada

Ransomware​

WannaCry​

Engenharia Social

Segurança em Layer 2

Hardening​

Segmentação

Proteção de VLAN

VLAN Hooping​

Proteção de Portas​

Ataque CAM Table Overflow​

Proteção de STP​

BPDU Guard​

Root Guard

Proteção de ​Spoofing

DHCP Spoofing – DHCP Snooping​

ARP Poisoning (Spoofing) – DAI (Dynamic ARP Inspection)

IP Spoofing (IP Source Guard)

Autenticação por Porta​

NAT e ACL

Network Address Translation

RFC 3022​​

RFC 1918 – IPs Privados

Segurança com NAT

NAT Estático (Static NAT)

NAT Dinâmimo (Dynamic NAT)

PAT (Port Address Translation)

Access Control List

Packet Filtering

Seleção de Tráfego

ACE (Access Control Entries)

Standard x Extended

Funcionamento

Segurança com ACL

ACL Hoje: Roteadores x Firewalls

Firewall

Definição​​

Na Prática

Objetivos​

Características de um bom Firewall​

Limitações​

Dependência​

Configuração Inicial

Latência

Ataques Internos

Boas Práticas​

Hardening​

Segurança Física

Revisão de Logs

Change Management

Cuidado com Regras

Promíscuas​​

Redundantes

Shadowed

Orfãs

Tipos​​

Stateless (Packet-Filtering)

Stateful

Proxy

NGFW/UTM

Next-Generation Firewall

Design​​

Zonas​

Confiança (Trust)

Contextos

Rede

Transparente (L2)

Roteado (L3)

Camadas​

Inside

Outside

DMZ

Físicos e Virtuais​​

Rede e Endpoint

Mercado

Gartner

NSS

Principais Fabricantes

IDS/IPS

Objetivos​​
IPS (Intrusion Prevention System)
IDS (Intrusion Detection System)
Comparativo IDS x IPS
Diferenças para Firewall
Sensor
Design
Fail-Open x Fail-Closed
Classificação de Eventos
Verdadeiro Positivo​
Verdadeiro Negativo
Falso Positivo
Falso Negativo
Tipos​
Assinatura​
Policy
Anomalias
Reputação
Assinaturas​
SNORT
Técnicas de Evasão
Segmentação de Tráfego​
Ataques de “Timing”
Encriptação
Tunelamento
Exaustão de Recursos
Operação​
Físicos e Virtuais
Mercado
VPN

Definição​

Benefícios

Confidencialidade​

Integridade

Autenticação

Anti-Replay

Problemas​

PKI

Tipos

IPSEC

AH​

ESP

IKE​

SSL/TLS

Site-to-Site

Remote Access VPN (RAVPN)

Clientbased

Clientless

Design

Proteção Web (Proxy)

Definição​

Funções

Cache​

Decriptação HTTPS​

Diferença para NGFW

Design

Transparente

Explícito

Mercado

Proteção de E-mail

Email​

SMTP

MUA​

MTA

MSU

Problemas​

SPAM​

Phishing

Gray-Mail

Proteção de Email​

Funções

Design

Mercado

Antivírus/Antimalware

Evolução​

Vírus​

Worm

Spyware

Rootkit

APT (Advanced Persistent Threat)

Diferenças​

Funções

Sandbox

Mercado

Controle de Acesso

Introdução​

AAA

Identificação​

Autenticação

Autorização

Auditoria

Accounting

Fatores de Autenticação​

Sei​

Tenho

Sou

NAC​

802.1x

RADIUS

Avaliações

Não há avaliações ainda.

Seja o primeiro a avaliar “Segurança em Redes de Computadores – SegInfoBrasil Marcos Cavinato”

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

error: Aqui você não copia espertão! Quem copia é perdedor!
Abrir Chat
Iniciar Suporte via WhatsApp
Olá tenho dúvidas sobre o Segurança em Redes de Computadores - SegInfoBrasil Marcos Cavinato e gostaria de um suporte.