O curso tem como objetivo auxiliar administradores Linux interessados em proteger suas redes, mitigar riscos e executar atividades corretivas preparando sua infraestrutura de servidores Linux para resistir a determinadas tentativas de ataques ou violação na segurança da informação.
O curso tem como objetivo auxiliar administradores Linux interessados em proteger suas redes, mitigar riscos e executar atividades corretivas preparando sua infraestrutura de servidores Linux para resistir a determinadas tentativas de ataques ou violação na segurança da informação.
Certificado De conclusão
780 Pessoas nesse curso
TENHO INTERESSE
Preencha o formulário e receba novidades sobre o curso!
PROPOSTA PARA EMPRESAS
Se você precisa de uma proposta personalizada para capacitar sua equipe, preencha o formulário e fale com nossos consultores.
Online
Informações gerais
Carga horária:40horas
Nível:Avançado
R$960,00
Turmas Abertas!
Caso sua empresa ou instituição possua reserva de vagas numa turma, sua matrícula poderá ser realizada mesmo com a turma esgotada.
O curso tem como objetivo auxiliar administradores Linux interessados em proteger suas redes, mitigar riscos e executar atividades corretivas preparando sua infraestrutura de servidores Linux para resistir a determinadas tentativas de ataques ou violação na segurança da informação.
DURAÇÃO: O curso terá uma duração de 5 (cinco) semanas, com uma semana adicional de encerramento, totalizando 6 semanas. Serão realizados 2 (dois) encontros online por semana com o tutor, totalizando 10 encontros. Os encontros serão ao vivo, com cada sessão tendo uma duração de 2 (duas) horas.
SISTEMA DE AVALIAÇÃO: Para obter a conclusão do curso e ter acesso ao certificado, é necessário cumprir os seguintes critérios:
Entregar no mínimo 50% das tarefas;
Alcançar 50% de presença no total de encontros online;
Obter uma média mínima de 6,0 (seis) no Questionário de Avaliação Final.
MATERIAL: Todo o material de apoio será disponibilizado no Ambiente Virtual de Aprendizagem (AVA), incluindo o conteúdo do curso, agenda, tarefas, questionários, materiais extras e vídeos dos encontros online.
TÉCNICA: Para acompanhar o curso, é necessário que o aluno tenha um computador com navegador web e o Oracle Virtual Box instalado, com uma memória mínima de 8GB (recomendável 16GB), acesso direto à Internet e pelo menos 200GB de espaço em disco. Sugerimos o uso preferencial dos navegadores Firefox ou Chrome. Recomendamos também o uso de fones de ouvido com microfone durante os encontros online.
Ao final do curso, o aluno será capaz de:
Realizar aplicações de baseline de segurança, com foco em Hardening do sistema operacional linux;
Colocar um servidor Linux em produção, utilizando boas práticas de segurança que também possibilitará conformidade com vários itens destacados na NBR ISO/IEC 27002;
Implantar serviços de log centralizado, resolução de nomes, atualização de horário e autenticação para garantir a padronização e segurança de servidores Linux;
Implementar um ecossistema com o objetivo de implantar, automatizar e gerir a configuração segura de máquinas Linux utilizando o Ansible.
Recomenda-se a realização dos cursos: Administração de Sistemas Linux e Segurança de Redes e Sistemas, oferecidos pela Escola Superior de Redes. Conhecimento de administração de sistemas Linux e de segurança de redes.
Aprendendo a utilizar máquinas virtuais
Operações avançadas com LVM
Criptografia de partições
Criação da VM de firewall e DNS primário utilizando DNSSEC
Configuração do servidor LDAP e implementação de controles de segurança
Configurando uma autoridade certificadora (CA) para o SSH integrada ao LDAP
Bloqueando tentativas de brute force contra o SSH
Configuração do servidor de arquivos NFS com ACLS e quotas de disco
Gestão de configuração com Ansible
Versionamento de configuração com git
Registro e correlacionamento de eventos
Configuração do NTPH ardening de sistemas web
Configuração do servidor de banco de dados
Configuração do servidor web www1 e ww2 com balanceador de carga
Isolamento de processos e conteinerização com Docker Operando com múltiplos membros no cluster
Criação de sistemas Linux customizados Módulos de segurança do kernel, auditoria e detecção de intrusão
Auditoria automatizada de sistemas usando o Open SCAP Detecção de intrusão local utilizando o OSSEC
TURMA
09/03/2026
à
19/04/2026
Carga horária:40horas
Local:ESR EaD
Encontros:Este curso possui 10 encontros às terças e quintas-feiras, de 08h às 10h, nos dias: 10, 12, 17, 19, 24, 26 e 31 de março e 02, 07 e 09 de abril de 2026. Encontros sujeitos à atualizações.
* É necessário estar logado(a) para realizar a Pré-Matrícula.
TURMA
20/07/2026
à
23/08/2026
Carga horária:40horas
Local:ESR EaD
Encontros:Este curso possui 10 encontros às Quartas e Sextas de 08h às 10h, nos dias: 22, 24, 29, 31/07, 05, 07, 12 e 14/08 de 2026. Encontros sujeitos à atualizações.
* É necessário estar logado(a) para realizar a Pré-Matrícula.
TURMA
19/10/2026
à
29/11/2026
Carga horária:40horas
Local:ESR EaD
Encontros:Este curso possui 10 encontros às Terças e Quintas de 08h às 10h, nos dias: 20, 22, 27, 29/10, 03, 05, 10, 12, 17 e 19/11 de 2026. Encontros sujeitos à atualizações.
* É necessário estar logado(a) para realizar a Pré-Matrícula.
Em linhas gerais, ao final do curso, as habilidades desenvolvidas pelo aluno devem incluir: (i) a capacidade de entender e reconhecer os conceitos inerentes à tecnologia blockchain. A ideia é que o aluno desenvolva uma capacidade crítica sobre necessidades e possibilidades do uso de Blockchain em uma solução tecnológica; e, (ii) a capacidade de desenvolver […]
O curso Resposta a incidentes Cibernéticos, da Escola Superior de Redes, prepara profissionais para atuar em CSIRTs, cobrindo a criação, gestão e resposta a incidentes cibernéticos. Ensina classificação de incidentes, notificações por meio de simulações práticas, análise de logs, etc. Ao final, capacita o aluno a estruturar equipes de resposta a incidentes e aplicar técnicas […]
A CompTIA SecurityX é a mais nova certificação avançada da CompTIA, projetada para profissionais experientes em segurança cibernética que desejam validar suas habilidades técnicas e de liderança em ambientes complexos. Substituindo o CASP+, a SecurityX é ideal para arquitetos de segurança, engenheiros seniores e outros profissionais que buscam aprofundar seus conhecimentos em segurança ofensiva e […]
Tratamento de Incidentes de Segurança (Presencial)
O curso apresenta os conceitos e descreve as fases de tratamento de incidentes de segurança, com exercícios práticos e simulações de casos. Ao final do curso o aluno sai preparado para iniciar a criação de um grupo de atendimento a incidentes de segurança (Computer Security Incident Response Team CSIRT).
O curso trata de testes de invasão de aplicações web, as quais, atualmente, são um dos principais alvos de ataque, devido à presença massiva nos mais diversos ambientes. Um teste de invasão, também chamado de teste de penetração ou pentest, é um método utilizado para verificar a segurança de um ambiente, plataforma ou sistema, por […]
O curso trata de testes de invasão de aplicações web, as quais, atualmente, são um dos principais alvos de ataque, devido à presença massiva nos mais diversos ambientes. Um teste de invasão, também chamado de teste de penetração ou pentest, é um método utilizado para verificar a segurança de um ambiente, plataforma ou sistema, por […]
Saber quais são os KPIs e como estruturá-los na gestão de TI exige uma equação: clareza dos objetivos estratégicos × escolha das métricas certas × comunicação efetiva com stakeholders. Essa combinação transforma dados técnicos em insights que realmente orientam a tomada de decisão. Para gestores, os indicadores servem para medir a eficiência da equipe, bem […]
A inteligência invisível ambiental tem despontado como um dos principais termos de pesquisa nos buscadores online. Isso pode ser explicado uma vez que o conceito define o novo paradigma para o mercado moderno, otimizando a percepção de produto das organizações, o relacionamento com o cliente e as formas de interação com os espaços. Em linhas […]
Uma infraestrutura de TI para a IA generativa demanda, sobretudo, alta capacidade de processamento (GPUs ou TPUs), redes de baixa latência, armazenamento escalável e sistemas de governança de dados robustos. Sem esse conjunto técnico, modelos generativos podem não alcançar desempenho em escala, o que inviabiliza projetos que exigem treinamento intensivo, inferência em tempo real e […]
Qual a importância de um checklist de deploy em TI no mercado moderno? Na prática, o deploy representa não só um comando de linha de código, mas o ponto de contato mais sensível entre o desenvolvimento (Dev) e a operação (Ops). Ou seja, trata-se da etapa que leva um novo software, funcionalidade ou serviço digital […]
Empresas como Asana, Zoom e Dropbox adotam a abordagem de utilização de crescimento da organização focada no produto. Em linhas gerais, isso explica o que é PLG ou Product Led Growth (Crescimento Orientado pelo Produto). Trata-se de uma metodologia indispensável para empresas que desejam escalar suas operações de forma sustentável, representando uma mudança cultural e […]
Em tradução livre, Protocolo OSPF, ou Open Shortest Path First, significa “escolher o caminho mais curto primeiro”. Por isso, entender como ele funciona faz parte das premissas de quem se interessa pela área da tecnologia ou já é um profissional do mercado. Criado em 1988 pelo grupo de trabalho de Interior Gateway Protocol (IGPs), da […]