Descrição
A SegInfoBrasil nasce com a proposta de entregar os melhores cursos de Segurança da Informação do Brasil.
Com uma metodologia inovadora, baseada em Whiteboard, e suportada pelos 3 pilares de Teoria, Prática e Experiência, vamos aprender os conceitos (teoria), aplicá-los (prática) e entender como se aplicam no mundo real (experiência).
Venha conosco!
Instrutor
Marcos Cavinato
É especialista em Segurança e Compliance em uma das maiores empresas de tecnologia do mundo e, claro, é o instrutor desse curso.
Cavinato é Certificado CISSP, CCSP, CEH, CCNP Security, entre outras.
Também é o criador do Canal de YouTube Segurança Cavinato, agora parte da SegInfoBrasil.
Clique abaixo para saber mais sobre o Instrutor do Curso.
SOBRE O CURSO
O Curso de Segurança em Redes de Computadores é um Curso de Cibersegurança / Curso de Segurança da Informação com foco na proteção de redes.
Os dados em trânsito passam por Switch, Roteador, Firewall e diversos equipamentos que fazem parte de uma Rede que tudo conecta. É fundamental que toda essa Rede esteja protegida.
No Curso de Segurança em Redes de Computadores o Instrutor (Marcos Cavinato) vai falando de cada tópico utilizando a técnica de Whiteboard (escrita sobre a tela), muitos exemplos e diversas ferramentas diferentes para demonstrar os conceitos.
Ao final do Curso o aluno será capaz de entender perfeitamente os diversos tipos de ataques que existem, bem como entender as peças do quebra-cabeça que integram a defesa de uma rede, entre elas: Firewall, IPS, Proxy, Anti-Spam, Anti-vírus, Anti-Malware, VPN, Sandboxing, NAC, etc.
FORMATO
14 Módulos
Divididos em 181 Aulas
100% Online em VoD (Video On-Demand)
Emissão Online de Certificado de Conclusão
CARGA HORÁRIA
Mais de 22 horas de aulas
CONTEÚDO PROGRAMÁTICO
Introdução
Abertura
Introdução ao Curso
O Curso
As Aulas
O Instrutor
Nossa Jornada
Motivação
Mercado
Certificações
O Básico de Segurança
Motivos
CIA
Confidencialidade
Integridade
Disponibilidade
Privacidade
Autenticação
Não Repúdio
Risco
Terminologia
Ativo
Vulnerabilidade
Ameaça
Controles
Ataque
Fórmula
Vetores de Ataque
Classificação de Ativos
Controles
Documentos
Política
Procedimentos
Standards
Baseline
Guideline
Criptografia
Chaves Simétricas
Chaves Assimétricas
O Básico de Redes
Redes de Computadores
Modelos
OSI
TCP/IP
MAC Address
IP
Máscara
Gateway de Saída
Broadcast
Portas
TCP
3-way-handshake
Equipamentos
Hub
Switch
VLAN
Roteador
Como Proteger a Rede
Perímetro
Segurança em Camadas
Zonas
LAN
WAN
DMZ
WLAN
Data Center
Cloud
RAVPN
Ataques
Internos x Externos
Dos/DDoS
Volumétricos
TCP Flood
ICMP Flood
Protocolo
SYN Flood
Ping of Death
Smurf
LAND
Aplicação
HTTP Flood
Spoofing
Sniffing
Man-in-the-Middle (MITM)
Phishing
Injeção
SQL
Script
Malware
Vírus
Worms
Ameaça Avançada
Ransomware
WannaCry
Engenharia Social
Segurança em Layer 2
Hardening
Segmentação
Proteção de VLAN
VLAN Hooping
Proteção de Portas
Ataque CAM Table Overflow
Proteção de STP
BPDU Guard
Root Guard
Proteção de Spoofing
DHCP Spoofing – DHCP Snooping
ARP Poisoning (Spoofing) – DAI (Dynamic ARP Inspection)
IP Spoofing (IP Source Guard)
Autenticação por Porta
NAT e ACL
Network Address Translation
RFC 3022
RFC 1918 – IPs Privados
Segurança com NAT
NAT Estático (Static NAT)
NAT Dinâmimo (Dynamic NAT)
PAT (Port Address Translation)
Access Control List
Packet Filtering
Seleção de Tráfego
ACE (Access Control Entries)
Standard x Extended
Funcionamento
Segurança com ACL
ACL Hoje: Roteadores x Firewalls
Firewall
Definição
Na Prática
Objetivos
Características de um bom Firewall
Limitações
Dependência
Configuração Inicial
Latência
Ataques Internos
Boas Práticas
Hardening
Segurança Física
Revisão de Logs
Change Management
Cuidado com Regras
Promíscuas
Redundantes
Shadowed
Orfãs
Tipos
Stateless (Packet-Filtering)
Stateful
Proxy
NGFW/UTM
Next-Generation Firewall
Design
Zonas
Confiança (Trust)
Contextos
Rede
Transparente (L2)
Roteado (L3)
Camadas
Inside
Outside
DMZ
Físicos e Virtuais
Rede e Endpoint
Mercado
Gartner
NSS
Principais Fabricantes
IDS/IPS
Objetivos
IPS (Intrusion Prevention System)
IDS (Intrusion Detection System)
Comparativo IDS x IPS
Diferenças para Firewall
Sensor
Design
Fail-Open x Fail-Closed
Classificação de Eventos
Verdadeiro Positivo
Verdadeiro Negativo
Falso Positivo
Falso Negativo
Tipos
Assinatura
Policy
Anomalias
Reputação
Assinaturas
SNORT
Técnicas de Evasão
Segmentação de Tráfego
Ataques de “Timing”
Encriptação
Tunelamento
Exaustão de Recursos
Operação
Físicos e Virtuais
Mercado
VPN
Definição
Benefícios
Confidencialidade
Integridade
Autenticação
Anti-Replay
Problemas
PKI
Tipos
IPSEC
AH
ESP
IKE
SSL/TLS
Site-to-Site
Remote Access VPN (RAVPN)
Clientbased
Clientless
Design
Proteção Web (Proxy)
Definição
Funções
Cache
Decriptação HTTPS
Diferença para NGFW
Design
Transparente
Explícito
Mercado
Proteção de E-mail
Email
SMTP
MUA
MTA
MSU
Problemas
SPAM
Phishing
Gray-Mail
Proteção de Email
Funções
Design
Mercado
Antivírus/Antimalware
Evolução
Vírus
Worm
Spyware
Rootkit
APT (Advanced Persistent Threat)
Diferenças
Funções
Sandbox
Mercado
Controle de Acesso
Introdução
AAA
Identificação
Autenticação
Autorização
Auditoria
Accounting
Fatores de Autenticação
Sei
Tenho
Sou
NAC
802.1x
RADIUS
Avaliações
Não há avaliações ainda.