O curso aborda os problemas de segurança e padrões que afetam redes sem fio, conhecimento imprescindível para profissionais de segurança, auditores e administradores de rede. Com ênfase em redes Wi-Fi (IEEE 802.11a/b/g/n), o aluno conhece os riscos que ameaçam este tipo de rede, técnicas para mitigar estes riscos com uso de ferramentas baseadas em Linux […]
O curso aborda os problemas de segurança e padrões que afetam redes sem fio, conhecimento imprescindível para profissionais de segurança, auditores e administradores de rede. Com ênfase em redes Wi-Fi (IEEE 802.11a/b/g/n), o aluno conhece os riscos que ameaçam este tipo de rede, técnicas para mitigar estes riscos com uso de ferramentas baseadas em Linux […]
Certificado De conclusão
0 Pessoas nesse curso
TENHO INTERESSE
Preencha o formulário e receba novidades sobre o curso!
PROPOSTA PARA EMPRESAS
Se você precisa de uma proposta personalizada para capacitar sua equipe, preencha o formulário e fale com nossos consultores.
Online
Informações gerais
Carga horária:40horas
Nível:Básico
R$960,00
Caso sua empresa ou instituição possua reserva de vagas numa turma, sua matrícula poderá ser realizada mesmo com a turma esgotada.
O curso aborda os problemas de segurança e padrões que afetam redes sem fio, conhecimento imprescindível para profissionais de segurança, auditores e administradores de rede. Com ênfase em redes Wi-Fi (IEEE 802.11a/b/g/n), o aluno conhece os riscos que ameaçam este tipo de rede, técnicas para mitigar estes riscos com uso de ferramentas baseadas em Linux e Windows. Ao final do curso estará apto a projetar e implementar redes sem fio seguras, bem como avaliar a segurança de uma rede sem fio já implementada.
5 (cinco) semanas de duração, com 2 (dois) encontros online por semana (total de 10 encontros);
Os encontros serão ao vivo com tutor e terão 2 (duas) horas de duração;
Para o auto estudo, o material de apoio será disponibilizado no AVA:
livro do curso, materiais extras, indicação de leituras, atividades;
Para conclusão do curso é necessário que o aluno realize as atividades propostas dentro dos prazos estabelecidos;
Sugerimos que antes de iniciar o curso, o aluno verifique o seu acesso à internet;
Para acompanhamento do curso, sugerimos que o aluno acesse por um computador utilizando, de preferência, o navegador Firefox;
Domínio de conceitos importantes para o projeto e a implementação de uma WLAN segura;
Capacidade de avaliar a segurança de uma WLAN para saber protegê-la contra eventuais ataques;
Conhecimento necessário para garantir que sua WLAN possua um nível de risco aceitável adequado à política de segurança de sua organização
Conceitos e ações básicas na área de segurança física e lógica de redes e sistemas, como criptografia, assinatura, certificado digital e questões de segurança da informação, ou o curso Introdução à Segurança de Redes; Planejar a instalação da rede sem fio, utilizar a ferramenta de monitoração, bem como instalar, configurar e acessar redes locais sem fio, ou o curso Tecnologias de Redes sem Fio.
Introdução às redes sem fio;
Fundamentos de radio frequência;
Tecnologias de transmissão de camada física;
Organizações e padrões;WLAN:
equipamentos e configuração;
Equipamentos e acessórios Wi-Fi;
Configuração de clientes;
Auditoria de redes sem fio Ataques a redes sem fio;
Tráfego 802.11: conceitos, análise e captura;
Metodologias de auditoria;
Ferramentas de auditoria;
Mapeamento de auditorias externas com o auxílio de GPS;
Ameaças constantes: redes rogue e ataques DoS contra redes WLAN;
Como auditar redes WEP;
Como tornar redes WEP seguras;
Dynamic WEP (DWEP);
Como auditar redes WPA;
TKIP;
Identificando redes WPA-PSK;
Tornando redes WPA-PSK seguras; PEAP+ WPA;
Sistemas de Detecção de Intrusos (IDS) em redes WLAN;
Modelos de implantação;
Métodos de detecção;
Como implantar uma WLAN segura;
Arquitetura de autenticação;
Free Radius;
Configurando um access point baseado em Open Wrt;
Configurando o cliente sem fio;
Medidas de proteção do lado do cliente.
O curso Resposta a incidentes Cibernéticos, da Escola Superior de Redes, prepara profissionais para atuar em CSIRTs, cobrindo a criação, gestão e resposta a incidentes cibernéticos. Ensina classificação de incidentes, notificações por meio de simulações práticas, análise de logs, etc. Ao final, capacita o aluno a estruturar equipes de resposta a incidentes e aplicar técnicas […]
A CompTIA SecurityX é a mais nova certificação avançada da CompTIA, projetada para profissionais experientes em segurança cibernética que desejam validar suas habilidades técnicas e de liderança em ambientes complexos. Substituindo o CASP+, a SecurityX é ideal para arquitetos de segurança, engenheiros seniores e outros profissionais que buscam aprofundar seus conhecimentos em segurança ofensiva e […]
O curso trata de testes de invasão de aplicações web, as quais, atualmente, são um dos principais alvos de ataque, devido à presença massiva nos mais diversos ambientes. Um teste de invasão, também chamado de teste de penetração ou pentest, é um método utilizado para verificar a segurança de um ambiente, plataforma ou sistema, por […]
O curso trata de testes de invasão de aplicações web, as quais, atualmente, são um dos principais alvos de ataque, devido à presença massiva nos mais diversos ambientes. Um teste de invasão, também chamado de teste de penetração ou pentest, é um método utilizado para verificar a segurança de um ambiente, plataforma ou sistema, por […]
Em um mundo onde os ataques cibernéticos estão se tornando cada vez mais frequentes e complexos, a necessidade por profissionais qualificados em segurança da informação nunca foi tão grande. A certificação CompTIA Security+ é a porta de entrada para quem deseja construir uma carreira sólida e reconhecida no setor de segurança cibernética. A Security+ é […]
Este curso é focado em profissionais que possuem habilidades de Redes e Administração de Redes TCP/IP baseado em Windows e outros sistemas operacionais como MacOS, Unix ou Linux e que buscam avançar na carreira de TI adquirindo conhecimentos básicos de segurança da informação. Este curso é desenvolvido para profissionais que estão se preparando para tirar […]
A tecnologia evolui rápido demais para que times de TI aprendam de forma improvisada. Frameworks se renovam em ciclos curtos, ferramentas se expandem, stacks se multiplicam e as organizações, públicas e privadas, exigem cada vez mais autonomia, maturidade técnica e capacidade de adaptação. Nesse contexto, ter um roadmap de aprendizado se apresenta como uma necessidade […]
Saber quais são os KPIs e como estruturá-los na gestão de TI exige uma equação: clareza dos objetivos estratégicos × escolha das métricas certas × comunicação efetiva com stakeholders. Essa combinação transforma dados técnicos em insights que realmente orientam a tomada de decisão. Para gestores, os indicadores servem para medir a eficiência da equipe, bem […]
A inteligência invisível ambiental tem despontado como um dos principais termos de pesquisa nos buscadores online. Isso pode ser explicado uma vez que o conceito define o novo paradigma para o mercado moderno, otimizando a percepção de produto das organizações, o relacionamento com o cliente e as formas de interação com os espaços. Em linhas […]
Uma infraestrutura de TI para a IA generativa demanda, sobretudo, alta capacidade de processamento (GPUs ou TPUs), redes de baixa latência, armazenamento escalável e sistemas de governança de dados robustos. Sem esse conjunto técnico, modelos generativos podem não alcançar desempenho em escala, o que inviabiliza projetos que exigem treinamento intensivo, inferência em tempo real e […]
Qual a importância de um checklist de deploy em TI no mercado moderno? Na prática, o deploy representa não só um comando de linha de código, mas o ponto de contato mais sensível entre o desenvolvimento (Dev) e a operação (Ops). Ou seja, trata-se da etapa que leva um novo software, funcionalidade ou serviço digital […]
Empresas como Asana, Zoom e Dropbox adotam a abordagem de utilização de crescimento da organização focada no produto. Em linhas gerais, isso explica o que é PLG ou Product Led Growth (Crescimento Orientado pelo Produto). Trata-se de uma metodologia indispensável para empresas que desejam escalar suas operações de forma sustentável, representando uma mudança cultural e […]