
SEC401: Fundamentos de segurança: rede, endpoint e nuvem (36 CPEs)
R$110.000,00
Carga horária:
36 horas
Nível do curso:
Básico
Voucher para prova incluso ?
Este curso ensinará as etapas mais eficazes para prevenir ataques e detectar adversários com técnicas acionáveis ??que podem ser usadas assim que você voltar ao trabalho. Você aprenderá dicas e truques projetados para ajudá-lo a vencer a batalha contra uma ampla gama de adversários cibernéticos que querem prejudicar o seu meio ambiente.As organizações serão o […]
Proposta
Se você precisa de uma proposta personalizada para se capacitar e/ou capacitar sua equipe, preencha o formulário e fale com nossos consultores.
Este curso ensinará as etapas mais eficazes para prevenir ataques e detectar adversários com técnicas acionáveis ??que podem ser usadas assim que você voltar ao trabalho. Você aprenderá dicas e truques projetados para ajudá-lo a vencer a batalha contra uma ampla gama de adversários cibernéticos que querem prejudicar o seu meio ambiente.As organizações serão o alvo, portanto, devem estar preparadas para um eventual compromisso. Hoje, mais do que nunca, a detecção e resposta OPORTUNAS são críticas. Quanto mais tempo um adversário está presente em seu ambiente, mais devastador e prejudicial se torna o impacto. A pergunta mais importante em segurança da informação pode ser: “Com que rapidez podemos detectar, responder e REMEDIAR um adversário?”A segurança da informação trata de garantir que você se concentre nas áreas corretas de defesa, especialmente no que se refere à exclusividade de SUA organização. No curso Fundamentos de segurança: rede, endpoint e nuvem, você aprenderá a linguagem e o funcionamento básico da segurança de computadores e informações e a melhor forma de aplicá-los às suas necessidades exclusivas. Você obterá o conhecimento de segurança essencial e eficaz de que precisará se tiver a responsabilidade de proteger sistemas ou organizações.
TODO CONTEÚDO DO CURSO É MINISTRADO EM INGLÊS.O que você receberá:Livros de curso e laboratóriosGuias de referência de TCP/IPArquivos de áudio MP3 da aula completa do cursoImportante! Traga seu próprio sistema configurado de acordo com estas instruções!Um sistema devidamente configurado é necessário para participar totalmente deste curso. Se você não ler e seguir atentamente essas instruções, provavelmente deixará a classe insatisfeito porque não poderá participar dos exercícios práticos essenciais para este curso. Portanto, recomendamos fortemente que você chegue com um sistema que atenda a todos os requisitos especificados para o curso.É fundamental que você faça backup de seu sistema antes da aula. Também é altamente recomendável que você não traga um sistema que armazene dados confidenciais.Sistema operacionalSeu sistema deve estar executando a versão mais recente do Windows 10, macOS 10.15.x ou posterior, ou Linux, que também pode instalar e executar os produtos de virtualização VMware descritos abaixo.O Windows Credential Guard deve estar DESATIVADO (se estiver executando o Windows como sistema operacional host)Os computadores Apple com processador M1 (Apple Silicon) NÃO têm suporte para uso em sala de aula. A Apple não oferece suporte para máquinas virtuais baseadas em x86 em seu recurso de tradução Rosetta 2 x86. Os computadores Apple que usam processadores Intel não são afetados por esse problema e ainda têm suporte para uso em sala de aula.CPUProcessador Intel i5 / i7 2.0+ GHz de 64 bitsO processador do seu sistema deve ser um processador Intel i5 ou i7 2.0 GHz de 64 bits ou superior. Para verificar no Windows 10, pressione a tecla Windows + “I” para abrir as Configurações, clique em “Sistema” e em “Sobre”. As informações do seu processador estarão na parte inferior da página. Para verificar em um Mac, clique no logotipo da Apple no canto superior esquerdo da tela e clique em “Sobre este Mac”.BIOSAtivado “Intel-VT”A tecnologia de virtualização de hardware VT (VT-x) da Intel deve ser ativada nas configurações de BIOS ou UEFI do seu sistema. Você deve ser capaz de acessar o BIOS do seu sistema durante a aula. Se o seu BIOS é protegido por senha, você deve ter a senha. Isso é absolutamente necessário.RAM8 GB de RAM (ou mais) é altamente recomendado para a melhor experiência. Para verificar no Windows 10, pressione a tecla Windows + “I” para abrir as Configurações, clique em “Sistema” e em “Sobre”. Suas informações de RAM estarão na parte inferior da página. Para verificar em um Mac, clique no logotipo da Apple no canto superior esquerdo da tela e clique em “Sobre este Mac”.Espaço Livre no Disco Rígido100 GB de espaço GRATUITO no disco rígido é fundamental para hospedar as VMs e arquivos adicionais que distribuímos. Os drives SSD também são altamente recomendados, pois permitem que as máquinas virtuais funcionem muito mais rápido do que os discos rígidos mecânicos.Requisitos adicionaisOs requisitos abaixo são adicionais aos requisitos básicos fornecidos acima. Antes do início da aula, você deve instalar o software de virtualização VMware e atender aos requisitos de software adicionais, conforme descrito abaixo.VMware Player InstallVMware Workstation Player 15.5+, VMware Workstation Pro 15.5. + Ou VMware Fusion 11.5+.Se você não possui uma cópia licenciada do VMware Workstation ou Fusion, pode baixar uma cópia de avaliação gratuita de 30 dias da VMware. A VMware enviará a você um número de série com limite de tempo se você se registrar para a avaliação em seu site. O VMware Workstation Player é um download gratuito que não precisa de licença comercial, mas tem menos recursos do que o Workstation Pro. ISTO É CRÍTICO: Outros produtos de virtualização, como Hyper-V e VirtualBox, não são suportados e não funcionarão com o material do curso.Você deve ter acesso de administrador ao sistema operacional host e a todos os softwares de segurança instalados.Você deve ter a capacidade de reiniciar o laptop e fazer login (ou seja, você deve ter credenciais válidas para qualquer criptografia de unidade ou outro software de segurança instalado)A mídia do seu curso será entregue via download. Os arquivos de mídia para a aula podem ser grandes, alguns na faixa de 20 GB. Você precisa permitir bastante tempo para que o download seja concluído. As conexões e a velocidade da Internet variam muito e dependem de muitos fatores diferentes. Portanto, não é possível dar uma estimativa do tempo que levará para baixar seus materiais. Por favor, inicie os downloads de mídia do curso quando você receber o link. Você precisará da mídia do curso imediatamente no primeiro dia de aula. Esperar até a noite anterior ao início da aula para começar o download tem uma grande probabilidade de falha.SANS começou a fornecer materiais impressos em formato PDF. Além disso, certas classes estão usando uma pasta de trabalho eletrônica, além dos PDFs. O número de aulas que usam cadernos eletrônicos crescerá rapidamente. Nesse novo ambiente, descobrimos que um segundo monitor e / ou um tablet pode ser útil para manter os materiais da aula visíveis enquanto o instrutor está apresentando ou você está trabalhando nos exercícios de laboratório.
SEC401.1: Segurança de rede e Cloud EssentialsMódulo 1: Uma introdução ao SE401Módulo 2: Arquitetura de rede defensávelMódulo 3: Protocolos e análise de pacotesMódulo 4: Virtualização e Cloud EssentialsMódulo 5: Proteção de redes sem fioSEC401.2: Defesa em profundidadeMódulo 6: Defesa em profundidadeMódulo 7: Gerenciamento de identidade e acessoMódulo 8: autenticação e segurança de senhaMódulo 9: Estruturas de segurançaMódulo 10: Prevenção contra perda de dadosMódulo 11: Segurança de dispositivo móvelSEC401.3: Gerenciamento e resposta de vulnerabilidadeMódulo 12: Avaliações de vulnerabilidadeMódulo 13: Teste de penetraçãoMódulo 14: Ataques e software maliciosoMódulo 15: Segurança de aplicativos da webMódulo 16: Operações de segurança e gerenciamento de registrosMódulo 17: Análise forense digital e resposta a incidentesSEC401.4: CriptografiaMódulo 18: criptografiaMódulo 19: Algoritmos de criptografia e implantaçãoMódulo 20: Aplicando criptografiaMódulo 21: Dispositivos de segurança de redeMódulo 22: Segurança de endpointSEC401.5: Segurança do Windows e AzureMódulo 23: Infraestrutura de segurança do WindowsMódulo 24: Windows como serviçoMódulo 25: Controles de acesso do WindowsMódulo 26: Aplicação da política de segurançaMódulo 27: Microsoft Cloud ComputingMódulo 28: Automação, registro e auditoriaSEC401.6: Segurança Linux, AWS e MacMódulo 29: Fundamentos do LinuxMódulo 30: Aprimoramentos de segurança e infraestrutura do LinuxMódulo 31: Segurança em contêineresMódulo 32: Fundamentos da AWSMódulo 33: Controles de segurança da AWSMódulo 34: Endurecimento AWSMódulo 35: segurança do macOS
Inglês avançado para leitura e participação nas aulas ao vivo;O curso Fundamentos de segurança: rede, endpoint e nuvem cobre todas as áreas principais de segurança e pressupõe um conhecimento básico de tecnologia, redes e segurança.
As principais áreas de segurança cibernética e como criar um programa de segurança baseado em Detecção, Resposta e PrevençãoDicas e truques práticos que se concentram em abordar problemas de segurança de alta prioridade em sua organização e fazer as coisas certas que levam a soluções de segurança que funcionamComo os adversários adaptam táticas e técnicas e, mais importante, como adaptar sua defesa de acordoO que é ransomware e como se defender melhor contra eleComo aproveitar uma arquitetura de rede defensável (VLANs, NAC e 802.1x) com base em indicadores avançados de ameaça persistente de comprometimentoA metodologia de gerenciamento de identidade e acesso (IAM), incluindo aspectos de autenticação forte (autenticação multifator)Como aproveitar os pontos fortes e as diferenças entre os três principais provedores de nuvem (Amazon, Microsoft e Google), incluindo os conceitos de várias nuvensComo identificar fraquezas visíveis de um sistema usando várias ferramentas e, uma vez que as variabilidades são descobertas, configurar o sistema para ser mais seguro (aplicação realista e prática de um programa de gerenciamento de vulnerabilidade capaz)Como detectar protocolos de comunicação de rede para determinar o conteúdo da comunicação de rede (incluindo credenciais de acesso) usando ferramentas como tcpdump e WiresharkComo usar as ferramentas de linha de comando do Windows, Linux e macOS para analisar um sistema em busca de indicadores de alto risco de comprometimento, bem como os conceitos de script básico para a automação do monitoramento contínuoComo construir um mapa de visibilidade de rede que pode ser usado para validar a superfície de ataque e determinar a melhor metodologia para reduzir a superfície de ataque por meio de proteção e gerenciamento de configuraçãoPor que algumas organizações ganham e por que algumas perdem quando se trata de segurança e, o mais importante, como estar do lado vencedor