SEC401: Fundamentos de segurança: rede, endpoint e nuvem (36 CPEs)
R$64.000,00
Carga horária:
36 horas
Nível do curso:
Básico
Voucher para prova incluso ?
Quer você seja novo em segurança da informação ou um profissional experiente com foco especializado, o curso Fundamentos de segurança: rede, endpoint e nuvem fornecerá as habilidades e técnicas essenciais de segurança da informação.
Proposta
Se você precisa de uma proposta personalizada para se capacitar e/ou capacitar sua equipe, preencha o formulário e fale com nossos consultores.
Este curso ensinará as etapas mais eficazes para prevenir ataques e detectar adversários com técnicas acionáveis ??que podem ser usadas assim que você voltar ao trabalho. Você aprenderá dicas e truques projetados para ajudá-lo a vencer a batalha contra uma ampla gama de adversários cibernéticos que querem prejudicar o seu meio ambiente.
As organizações serão o alvo, portanto, devem estar preparadas para um eventual compromisso. Hoje, mais do que nunca, a detecção e resposta OPORTUNAS são críticas. Quanto mais tempo um adversário está presente em seu ambiente, mais devastador e prejudicial se torna o impacto. A pergunta mais importante em segurança da informação pode ser: “Com que rapidez podemos detectar, responder e REMEDIAR um adversário?”
A segurança da informação trata de garantir que você se concentre nas áreas corretas de defesa, especialmente no que se refere à exclusividade de SUA organização. No curso Fundamentos de segurança: rede, endpoint e nuvem, você aprenderá a linguagem e o funcionamento básico da segurança de computadores e informações e a melhor forma de aplicá-los às suas necessidades exclusivas. Você obterá o conhecimento de segurança essencial e eficaz de que precisará se tiver a responsabilidade de proteger sistemas ou organizações.
TODO CONTEÚDO DO CURSO É MINISTRADO EM INGLÊS.
O que você receberá:
- Livros de curso e laboratórios
- Guias de referência de TCP/IP
- Arquivos de áudio MP3 da aula completa do curso
Importante! Traga seu próprio sistema configurado de acordo com estas instruções!
Um sistema devidamente configurado é necessário para participar totalmente deste curso. Se você não ler e seguir atentamente essas instruções, provavelmente deixará a classe insatisfeito porque não poderá participar dos exercícios práticos essenciais para este curso. Portanto, recomendamos fortemente que você chegue com um sistema que atenda a todos os requisitos especificados para o curso.
É fundamental que você faça backup de seu sistema antes da aula. Também é altamente recomendável que você não traga um sistema que armazene dados confidenciais.
Sistema operacional
- Seu sistema deve estar executando a versão mais recente do Windows 10, macOS 10.15.x ou posterior, ou Linux, que também pode instalar e executar os produtos de virtualização VMware descritos abaixo.
- O Windows Credential Guard deve estar DESATIVADO (se estiver executando o Windows como sistema operacional host)
- Os computadores Apple com processador M1 (Apple Silicon) NÃO têm suporte para uso em sala de aula.
- A Apple não oferece suporte para máquinas virtuais baseadas em x86 em seu recurso de tradução Rosetta 2 x86.
- Os computadores Apple que usam processadores Intel não são afetados por esse problema e ainda têm suporte para uso em sala de aula.
CPU
- Processador Intel i5 / i7 2.0+ GHz de 64 bits
- O processador do seu sistema deve ser um processador Intel i5 ou i7 2.0 GHz de 64 bits ou superior.
- Para verificar no Windows 10, pressione a tecla Windows + “I” para abrir as Configurações, clique em “Sistema” e em “Sobre”.
- As informações do seu processador estarão na parte inferior da página.
- Para verificar em um Mac, clique no logotipo da Apple no canto superior esquerdo da tela e clique em “Sobre este Mac”.
BIOS
- Ativado “Intel-VT”
- A tecnologia de virtualização de hardware VT (VT-x) da Intel deve ser ativada nas configurações de BIOS ou UEFI do seu sistema.
- Você deve ser capaz de acessar o BIOS do seu sistema durante a aula. Se o seu BIOS é protegido por senha, você deve ter a senha.
- Isso é absolutamente necessário.
RAM
- 8 GB de RAM (ou mais) é altamente recomendado para a melhor experiência.
- Para verificar no Windows 10, pressione a tecla Windows + “I” para abrir as Configurações, clique em “Sistema” e em “Sobre”. Suas informações de RAM estarão na parte inferior da página.
- Para verificar em um Mac, clique no logotipo da Apple no canto superior esquerdo da tela e clique em “Sobre este Mac”.
Espaço Livre no Disco Rígido
- 100 GB de espaço GRATUITO no disco rígido é fundamental para hospedar as VMs e arquivos adicionais que distribuímos.
- Os drives SSD também são altamente recomendados, pois permitem que as máquinas virtuais funcionem muito mais rápido do que os discos rígidos mecânicos.
Requisitos adicionais
- Os requisitos abaixo são adicionais aos requisitos básicos fornecidos acima.
- Antes do início da aula, você deve instalar o software de virtualização VMware e atender aos requisitos de software adicionais, conforme descrito abaixo.
VMware Player Install
- VMware Workstation Player 15.5+, VMware Workstation Pro 15.5. + Ou VMware Fusion 11.5+.
- Se você não possui uma cópia licenciada do VMware Workstation ou Fusion, pode baixar uma cópia de avaliação gratuita de 30 dias da VMware. A VMware enviará a você um número de série com limite de tempo se você se registrar para a avaliação em seu site. O VMware Workstation Player é um download gratuito que não precisa de licença comercial, mas tem menos recursos do que o Workstation Pro. ISTO É CRÍTICO: Outros produtos de virtualização, como Hyper-V e VirtualBox, não são suportados e não funcionarão com o material do curso.
- Você deve ter acesso de administrador ao sistema operacional host e a todos os softwares de segurança instalados.
- Você deve ter a capacidade de reiniciar o laptop e fazer login (ou seja, você deve ter credenciais válidas para qualquer criptografia de unidade ou outro software de segurança instalado)
- A mídia do seu curso será entregue via download. Os arquivos de mídia para a aula podem ser grandes, alguns na faixa de 20 GB.
- Você precisa permitir bastante tempo para que o download seja concluído.
- As conexões e a velocidade da Internet variam muito e dependem de muitos fatores diferentes. Portanto, não é possível dar uma estimativa do tempo que levará para baixar seus materiais.
- Por favor, inicie os downloads de mídia do curso quando você receber o link.
- Você precisará da mídia do curso imediatamente no primeiro dia de aula. Esperar até a noite anterior ao início da aula para começar o download tem uma grande probabilidade de falha.
SANS começou a fornecer materiais impressos em formato PDF. Além disso, certas classes estão usando uma pasta de trabalho eletrônica, além dos PDFs. O número de aulas que usam cadernos eletrônicos crescerá rapidamente. Nesse novo ambiente, descobrimos que um segundo monitor e / ou um tablet pode ser útil para manter os materiais da aula visíveis enquanto o instrutor está apresentando ou você está trabalhando nos exercícios de laboratório.
SEC401.1: Segurança de rede e Cloud Essentials
- Módulo 1: Uma introdução ao SE401
- Módulo 2: Arquitetura de rede defensável
- Módulo 3: Protocolos e análise de pacotes
- Módulo 4: Virtualização e Cloud Essentials
- Módulo 5: Proteção de redes sem fio
SEC401.2: Defesa em profundidade
- Módulo 6: Defesa em profundidade
- Módulo 7: Gerenciamento de identidade e acesso
- Módulo 8: autenticação e segurança de senha
- Módulo 9: Estruturas de segurança
- Módulo 10: Prevenção contra perda de dados
- Módulo 11: Segurança de dispositivo móvel
SEC401.3: Gerenciamento e resposta de vulnerabilidade
- Módulo 12: Avaliações de vulnerabilidade
- Módulo 13: Teste de penetração
- Módulo 14: Ataques e software malicioso
- Módulo 15: Segurança de aplicativos da web
- Módulo 16: Operações de segurança e gerenciamento de registros
- Módulo 17: Análise forense digital e resposta a incidentes
SEC401.4: Criptografia
- Módulo 18: criptografia
- Módulo 19: Algoritmos de criptografia e implantação
- Módulo 20: Aplicando criptografia
- Módulo 21: Dispositivos de segurança de rede
- Módulo 22: Segurança de endpoint
SEC401.5: Segurança do Windows e Azure
- Módulo 23: Infraestrutura de segurança do Windows
- Módulo 24: Windows como serviço
- Módulo 25: Controles de acesso do Windows
- Módulo 26: Aplicação da política de segurança
- Módulo 27: Microsoft Cloud Computing
- Módulo 28: Automação, registro e auditoria
SEC401.6: Segurança Linux, AWS e Mac
- Módulo 29: Fundamentos do Linux
- Módulo 30: Aprimoramentos de segurança e infraestrutura do Linux
- Módulo 31: Segurança em contêineres
- Módulo 32: Fundamentos da AWS
- Módulo 33: Controles de segurança da AWS
- Módulo 34: Endurecimento AWS
- Módulo 35: segurança do macOS
Inglês avançado para leitura e participação nas aulas ao vivo;
O curso Fundamentos de segurança: rede, endpoint e nuvem cobre todas as áreas principais de segurança e pressupõe um conhecimento básico de tecnologia, redes e segurança.
- As principais áreas de segurança cibernética e como criar um programa de segurança baseado em Detecção, Resposta e Prevenção
- Dicas e truques práticos que se concentram em abordar problemas de segurança de alta prioridade em sua organização e fazer as coisas certas que levam a soluções de segurança que funcionam
- Como os adversários adaptam táticas e técnicas e, mais importante, como adaptar sua defesa de acordo
- O que é ransomware e como se defender melhor contra ele
- Como aproveitar uma arquitetura de rede defensável (VLANs, NAC e 802.1x) com base em indicadores avançados de ameaça persistente de comprometimento
- A metodologia de gerenciamento de identidade e acesso (IAM), incluindo aspectos de autenticação forte (autenticação multifator)
- Como aproveitar os pontos fortes e as diferenças entre os três principais provedores de nuvem (Amazon, Microsoft e Google), incluindo os conceitos de várias nuvens
- Como identificar fraquezas visíveis de um sistema usando várias ferramentas e, uma vez que as variabilidades são descobertas, configurar o sistema para ser mais seguro (aplicação realista e prática de um programa de gerenciamento de vulnerabilidade capaz)
- Como detectar protocolos de comunicação de rede para determinar o conteúdo da comunicação de rede (incluindo credenciais de acesso) usando ferramentas como tcpdump e Wireshark
- Como usar as ferramentas de linha de comando do Windows, Linux e macOS para analisar um sistema em busca de indicadores de alto risco de comprometimento, bem como os conceitos de script básico para a automação do monitoramento contínuo
- Como construir um mapa de visibilidade de rede que pode ser usado para validar a superfície de ataque e determinar a melhor metodologia para reduzir a superfície de ataque por meio de proteção e gerenciamento de configuração
- Por que algumas organizações ganham e por que algumas perdem quando se trata de segurança e, o mais importante, como estar do lado vencedor