Nesse curso o aluno terá todo o background necessário para aprender sobre Segurança de Redes IP, seus dispositivos, acessos locais e remotos, VPNs, Riscos, Ameaças, Métodos de Mitigação, Administração da Segurança e muito mais.
Clique aqui e faça sua inscrição
Carga horária de 16h
524 já estudaram esse curso
Faça sua inscrição e comece agora mesmo
Introdução ao curso, conteúdo a ser estudado e como estudar com o material da DLTEC do Brasil.
Introdução
Como Estudar com o Material da DlteC
Nesse capítulo você vai conhecer os Três Princípios Básicos de Segurança (CIA). Você vai aprender a diferença entre Vulnerabilidades (Vulnerabilities), Exploits, Ameaça, Risco e Ataque, conhecer os princípios de Gerenciamento de Riscos, Penetration Tests e Security Information and Event Management (SIEM).
Três Princípios Básicos de Segurança: CIA
Vulnerabilidade (Vulnerability)
Exploits
Ameaça,Risco e Ataque
Gerenciamento de Riscos e Penetration Tests
SecurityInformation and Event Management (SIEM)
Nesse capítulo do curso você vai aprender sobre os Principais Tipos Ataques à Rede (Reconhecimento, Acesso e Negação de Serviços) e conhecer os principais recursos de Prevenção de Vulnerabilidades. Além disso, vai aprender sobre o "Fator Humano" e as ameaças às pessoas como integrantes da rede, assim como técnicas para mitigar os principais ataques de rede.
Introdução
Ataques de Reconhecimento (Reconnaissance)
Ataque de Acesso (Access)
Negação de Serviços
Outros Tipos de Ameaças e Ataques
Prevenção de Vulnerabilidades
O Fator Humano
Técnicas deMitigação (Mitigation Techniques) em Redes de Computadores
Você vai aprender nesse tópico sobre a política de segurança, treinamento e conscientização dos usuários, sobre o controle físico de acesso e o descarte seguro de de dispositivos de rede.
Introdução
Política de Segurança
Treinamento e Conscientização dos Usuários
Controle Físico de Acesso
Considerações Sobre Segurança Física
Descarte de Dispositivos
Nesse capítulo você aprenderá sobre as políticas de senhas e alternativas de senhas mais importantes em ambientes de Redes.
Introdução
Política de Senhas
Alternativas de Senhas
Nesse tópico você vai aprender mais sobre controle de acesso. Vai entender os tipos de controle de acesso, acesso administrativo aos dispositivos de Rede com Senhas Locais e Servidor de Autenticação AAA. Assim como vai aprender o funcionamento dos protocolos RADIUS, TACACS e TACACS+, assim como os princípios da autenticação via Kerberos, uso do LDAP e autenticação via Certificados Digitais.
Introdução
Tipos de Controle de Acesso
Acesso Administrativo aos Dispositivos de Rede
Acesso Administrativo Com Senhas Locais
Servidor de Autenticação e Protocolo AAA
Protocolo RADIUS
Protocolo TACACS e TACACS+
Comparação entre RADIUS e TACACS+
Autenticação via Kerberos
Lightweight Directory Access Protocol (LDAP)
Autenticação via Certificados Digitais
Auditoria e Logging
Outros Métodos de Controle de Acesso
Nesse tópico você vai aprender o conceito do Defense in Depth, segmentação de Rede, Screened Subnet, separação de tarefas, Honeyopots e Honeynets.
Introdução
Segmentação de Rede
Screened Subnet
Separação de Tarefas
Honeyopots e Honeynets
Nesse capítulo você vai estudar os fundamentos de uma VPN, os requisitos de segurança dispositivos e softwares para VPN. Além disso, vai aprender sobre o protocolo e a criptografia IPSec, assim como conceitos sobre túneis e DMVPN - Dynamic Multipoint VPN.
Introdução
Fundamentos de VPN – Requisitos de Segurança
Dispositivos e Softwares
Protocolo IPSec
Criptografia IPSec
Conceitos sobre de Túneis
DMVPN - Dynamic Multipoint VPN
Considerações Finais sobre VPN
Nesse capítulo você vai estudar as listas de controle de acesso ou ACLs, seu funcionamento e uso nas redes de computadores, assim como projetar ACLs tanto para redes IPv4 como redes IPv6.
Introdução
Operação das ACLs
Entendendo e Criando as Regras
Montando uma Lista de Controle de Acesso
ACLs de Infraestrutura
Listas de Controle de Acesso IPv6
Exemplo de ACL IPv6
Nesse capítulo você vai estudar os principais riscos e técnicas de mitigação na camada 2 do modelo OSI, ou seja, nas LANs e switches. Vai aprender sobre ataques como VLAN Hopping, ataques baseados no endereço MAC, DHCP Starvation, Rogue DHCP Server, CDP e LLDP Flooding, ARP Spoofing e IP Spoofing. Além de entender as ameaças listadas você vai aprender sobre os recursos que podem ser implementados para mitigá-las.
Introdução
Ataque VLAN Hopping
Mitigando Ataques Baseados no Endereço MAC
DHCP Starvation e Rogue DHCP Server
Mitigando o CDP e LLDP Flooding
Mitigando o ARP Spoofing
Mitigando o IP Spoofing via IP Source Guard
Nesse capítulo você vai estudar os principais riscos, ameaças e medidas de proteção para redes sem fio. Você vai saber diferenciar o WEP e Wi-Fi Protected Access 1, 2 e 3. Vai aprender como funciona uma rede sem fio que utiliza autenticação via PSK, Personal, Enterprinse e Protocolo 802.1X, filtragem de MACs, Guest Network, Posicionamento da Antena, Níveis de Potência, Isolamento de Redes, Geofencing e Captive Portal. Além disso, vai aprender como os dispositivos IoT podem influenciar na segurança de uma rede sem fio.
Introdução
WEP e Wi-Fi Protected Access 1, 2 e 3
Visão Geral do WEP
Funcionamento do WPA
Funcionamento do WPA2
Funcionamento do WPA3
PSK, Personal, Enterprinse e Protocolo 802.1X
Outros Recursos de Segurança Wireless
Filtragem de MACs e Guest Network
Posicionamento da Antena e Níveis de Potência
Isolamento de Redes
Geofencing
Captive Portal
Considerações sobre IoT
Nesse capítulo você vai aprender a reforçar seus dispositivos de rede através de malhores práticas e dicas práticas sobre segurança.
Introdução
Protocolos Seguros versus inseguros
Reforçando o Gerenciamento Local
Reforçando o Gerenciamento Remoto
Reforçando a Segurança na Camada-2
Reforçando a Segurança na Camada-3
ACLs e Regras de Firewall
Atualizações e Upgrades
Conclusão do Curso e certificado.
Conclusão do Curso
promoção válida até o dia 29/11/2024
01 ano de acesso
no cartão de crédito
ou no boleto a vista
Acesso vitalício
no cartão de crédito
ou no boleto a vista
Caso você se inscreva em um dos planos de acesso e perceba que não faz sentido para o momento da sua carreira seguir estudando conosco, basta envair um e-mail para nosso suporte em até 7 dias após a compra que iremos reembolsar 100% do seu investimento.