Segurança de Redes e Sistemas (EaD)
R$960,00
Carga horária:
40 horas
Nível do curso:
Intermediário
Conheça as melhores ferramentas de segurança e aprenda a instalar e configurar sistemas Windows e Unix de forma segura.
Proposta
Se você precisa de uma proposta personalizada para se capacitar e/ou capacitar sua equipe, preencha o formulário e fale com nossos consultores.
O aluno aprenderá sobre perímetros de segurança, através da implementação de uma solução completa de proteção de redes, utilizando técnicas como firewall, IDS, IPS e VPN. O amplo escopo de conceitos abordados permitirá a aplicação das técnicas aprendidas de autenticação e autorização segura, auditorias de segurança e os requisitos de configuração segura de servidores Linux e Windows. Após o curso, o aluno será capaz de montar um perímetro seguro, aumentar a segurança dos servidores da rede, realizar auditorias de segurança e implantar sistemas de autenticação seguros.
DURAÇÃO:
- 5 (cinco) semanas de duração e mais uma semana de encerramento (total de 06 semanas);
- 2 (dois) encontros online por semana com o tutor (total de 10 encontros). Os encontros serão ao vivo e terão 2 (duas) horas de duração.
SISTEMA DE AVALIAÇÃO:
Para conclusão do curso e acesso ao certificado é necessário:
- Entregar no mínimo 50% das tarefas;
- Ter 50% de presença no total de encontros online;
- Obter média 6,0 (seis) no Questionário de Avaliação Final.
MATERIAL:
O material de apoio será disponibilizado no Ambiente Virtual de Aprendizagem (AVA): conteúdo do curso, agenda do curso, tarefas, questionários, materiais extras e vídeo do encontro online.
TÉCNICA:
- Para acompanhamento do curso o aluno precisará de um computador com navegador web e o Oracle Virtual Box instalado, com memória a partir de 8GB (recomendável 16GB), com acesso direto a Internet e 200GB de espaço em disco.
- Sugerimos que o aluno acesse por um computador utilizando, de preferência, o navegador Firefox ou Chrome;
- Para os encontros online recomendamos o uso de fones de ouvido com microfone.
- Fundamentos de segurança
- Da divisão de grupos
- Topologia geral de rede
- Configuração do Virtualbox
- Detalhamento das configurações de rede
- Configuração da máquinas virtuais
- Configuração de firewall e NAT
- Teste de conectividade das VMs
- Instalação do Virtualbox Guest Additions nas VMs Windows
- Instalação do Virtualbox Guest Additions nas VMs Linux
- Exercitando os fundamentos de segurança
- Normas e políticas de segurança
- Explorando vulnerabilidades em redes
- Transferindo arquivos da máquina física para as VMs
- Sniffers para captura de dados
- Ataque SYN flood
- Ataque Smurf
- Levantamento de serviços usando o nmap
- Realizando um ataque com o Metasploit em ambiente Windows
- Realizando um ataque com o Metasploit em ambiente Linux
- Realizando um ataque de dicionário com o medusa
- Firewall
- Trabalhando com chains no iptables
- Firewall stateful
- Configurando o firewall FWGW1-G: tabela filter
- Configurando o firewall FWGW1-G: tabela nat
- Revisão final da configuração do firewall FWGW1-G
- Serviços básicos de segurança
- Configuração do servidor de log remoto
- Configuração do servidor de hora
- Monitoramento de serviços
- Sistema de detecção/prevenção de intrusos
- Instalação do Snort
- Configuração inicial do Snort
- Configurando atualizações de regras de forma automática com o PulledPork
- Processando arquivos de log do Snort com o Barnyard2
- Visualizando eventos com o Snorby
- Integração dos serviços com o sistema
- Gerando alertas para o IDS
- Referências
- Autenticação, autorização e certificação digital
- Uso de criptografia simétrica em arquivos
- Uso de criptografia assimétrica em arquivos
- Uso de criptografia assimétrica em e-mails
- Criptografia de partições e volumes
- Autenticação usando sistema OTP
- Redes privadas virtuais e inspeção de tráfego
- Interceptação ofensiva de tráfego HTTPS com o mitmproxy
- Inspeção corporativa de tráfego HTTPS usando o Squid
- VPN SSL usando o OpenVPN
- Auditoria de segurança da informação
- Instalação do Nessus
- Realizando um scan em SO Linux
- Realizando um scan em SO Windows
- Efeitos do firewall em um scan
- Auditoria de servidores web
- Configuração segura de servidores Windows
- Uso do Microsoft Security Compliance Toolkit
- Configuração do controlador de domínio Active Directory
- Configuração do firewall para o Active Directory
- Adição de clientes ao Active Directory
- Adição de usuários ao Active Directory
- Distribuição de configurações via GPOs
- Instalação e configuração do WSUS
- Configuração de clientes no WSUS
- Configuração segura de servidores Linux
- Análise de rootkits
- Inserção de senha no bootloader
- Remoção de serviços desnecessários
- Controle granular de acesso a comandos
- Controle de uso do binário su
- Controle de acesso à console do sistema
- Exigência de parâmetros mínimos de senha
- Controle de logoff automático
- Desabilitando a combinação de teclas CTRL + ALT + DEL
- Recomenda-se a realização do curso Introdução à Segurança de Redes, oferecido pela Escola Superior de Redes;
- Conceitos e ações básicas na área de segurança física e lógica de redes e sistemas, como criptografia, assinatura, certificado digital e questões de segurança da informação, edição de textos em Linux;
- Conhecimentos básicos sobre arquitetura TCP/IP;
- Conhecimentos básicos de administração de sistemas operacionais Linux e Windows Server.
Ao final do curso o aluno será capaz de:
- Propor novas soluções para perímetros seguros de rede;
- Avaliar aspectos relacionados à segurança de servidores Linux e Windows;
- Empregar soluções de proteção como IDS, IPS e realizar auditorias de segurança.