"*" indica campos obrigatórios
Preencha o formulário a seguir para efetuar um novo cadastro de acesso ao site ESR.
Em caso de não possuir CPF, por favor entre em contato conosco clicando aqui.
"*" indica campos obrigatórios
A área de login está de cara nova!
O novo acesso a área de alunos passará a ser feito por meio do CPF ou e-mail, e será necessário atualizar sua senha de cadastro.
* Para os usuários que acessam via CAFe, não será necessário realizar a troca de senha, o login permanece o mesmo.
Atualize sua senha:
"*" indica campos obrigatórios
R$960,00
Carga horária:
40 horas
Nível do curso:
Intermediário
Conheça as melhores ferramentas de segurança e aprenda a instalar e configurar sistemas Windows e Unix de forma segura.
Se você precisa de uma proposta personalizada para se capacitar e/ou capacitar sua equipe, preencha o formulário e fale com nossos consultores.
O aluno aprenderá sobre perímetros de segurança, através da implementação de uma solução completa de proteção de redes, utilizando técnicas como firewall, IDS, IPS e VPN. O amplo escopo de conceitos abordados permitirá a aplicação das técnicas aprendidas de autenticação e autorização segura, auditorias de segurança e os requisitos de configuração segura de servidores Linux e Windows. Após o curso, o aluno será capaz de montar um perímetro seguro, aumentar a segurança dos servidores da rede, realizar auditorias de segurança e implantar sistemas de autenticação seguros.
O curso terá uma duração de 5 semanas, seguidas por uma semana de encerramento, totalizando 6 semanas. Durante esse período, estão programados 2 encontros online por semana com o tutor, totalizando 10 encontros. Essas sessões serão realizadas ao vivo, cada uma com 2 horas de duração.
Para completar o curso e obter acesso ao certificado, os participantes devem atender aos seguintes critérios de avaliação:
Entregar no mínimo 50% das tarefas propostas;
Ter uma presença mínima de 50% nos encontros online;
Obter uma média de 6,0 (seis) no Questionário de Avaliação Final.
O material de apoio, contendo o conteúdo do curso, agenda, tarefas, questionários, materiais extras e vídeos dos encontros online, será disponibilizado no Ambiente Virtual de Aprendizagem (AVA).
Recomenda-se que os alunos utilizem um computador com navegador web e o Oracle Virtual Box instalado, com uma memória a partir de 8GB (recomendável 16GB), acesso direto à internet e 200GB de espaço em disco. Além disso, sugere-se o uso preferencial dos navegadores Firefox ou Chrome. Para os encontros online, é aconselhável o uso de fones de ouvido com microfone.
Fundamentos de segurança:
Divisão de grupos
Topologia geral de rede
Configuração do Virtualbox
Detalhamento das configurações de rede
Configuração das máquinas virtuais
Configuração de firewall e NAT
Teste de conectividade das VMs
Instalação do Virtualbox Guest Additions nas VMs Windows
Instalação do Virtualbox Guest Additions nas VMs Linux
Exercitando os fundamentos de segurança
Normas e políticas de segurança:
Explorando vulnerabilidades em redes
Transferindo arquivos da máquina física para as VMs
Sniffers para captura de dados
Ataque SYN flood
Ataque Smurf
Levantamento de serviços usando o nmap
Realizando um ataque com o Metasploit em ambiente Windows
Realizando um ataque com o Metasploit em ambiente Linux
Realizando um ataque de dicionário com o medusa
Firewall
Trabalhando com chains no iptables
Firewall stateful
Configurando o firewall FWGW1-G: tabela filter
Configurando o firewall FWGW1-G: tabela nat
Revisão final da configuração do firewall FWGW1-G
Serviços básicos de segurança:
Configuração do servidor de log remoto
Configuração do servidor de hora
Monitoramento de serviços
Sistema de detecção/prevenção de intrusos
Instalação do Snort
Configuração inicial do Snort
Configurando atualizações de regras de forma automática com o PulledPork
Processando arquivos de log do Snort com o Barnyard2
Visualizando eventos com o Snorby
Integração dos serviços com o sistema
Gerando alertas para o IDS
Referências
Autenticação, autorização e certificação digital:
Uso de criptografia simétrica em arquivos
Uso de criptografia assimétrica em arquivos
Uso de criptografia assimétrica em e-mails
Criptografia de partições e volumes
Autenticação usando sistema OTP
Redes privadas virtuais e inspeção de tráfego
Interceptação ofensiva de tráfego HTTPS com o mitmproxy
Inspeção corporativa de tráfego HTTPS usando o Squid
VPN SSL usando o OpenVPN
Auditoria de segurança da informação:
Instalação do Nessus
Realizando um scan em SO Linux
Realizando um scan em SO Windows
Efeitos do firewall em um scan
Auditoria de servidores web
Configuração segura de servidores Windows
Uso do Microsoft Security Compliance Toolkit
Configuração do controlador de domínio Active Directory
Configuração do firewall para o Active Directory
Adição de clientes ao Active Directory
Adição de usuários ao Active Directory
Distribuição de configurações via GPOs
Instalação e configuração do WSUS
Configuração de clientes no WSUS
Configuração segura de servidores Linux
Análise de rootkits
Inserção de senha no bootloader
Remoção de serviços desnecessários
Controle granular de acesso a comandos
Controle de uso do binário su
Controle de acesso à console do sistema
Exigência de parâmetros mínimos de senha
Controle de logoff automático
Desabilitando a combinação de teclas CTRL + ALT + DEL
SE Linux (Conceitos, implementações e exemplos de uso)
Recomenda-se a realização do curso Introdução à Segurança de Redes, oferecido pela Escola Superior de Redes;
Conceitos e ações básicas na área de segurança física e lógica de redes e sistemas, como criptografia, assinatura, certificado digital e questões de segurança da informação, edição de textos em Linux;
Conhecimentos básicos sobre arquitetura TCP/IP;
Conhecimentos básicos de administração de sistemas operacionais Linux e Windows Server.
Ao final do curso o aluno será capaz de:
Propor novas soluções para perímetros seguros de rede;
Avaliar aspectos relacionados à segurança de servidores Linux e Windows;
Empregar soluções de proteção como IDS, IPS e realizar auditorias de segurança.