CURSO DE

Segurança em Redes de Computadores

Em Dúvida?
Ou Clique Abaixo, Crie uma Conta e Teste de Graça:
 

O #1 da Hotmart

Nota 5/5

Primeiro Lugar em Avaliação na

Categoria Tecnologia da Informação

Certificado de Conclusão

Instrutor CISSP

100% Online

"Simplesmente o melhor curso de Segurança da Informação que já fiz! Vale cada centavo!"

RENATO MARCOVITTI 

Engenheiro de Segurança

TENABLE

"O Curso de Segurança em Redes de Computadores é o melhor curso Online que eu já fiz. Recomendo!"

FLAVIO CORREA DA COSTA

Virtual Systems Engineer

CISCO SYSTEMS

"O Cavinato consegue pegar assuntos difíceis e torná-los muito simples de aprender! Excelente!"

MAURÍCIO BRANDALISE

Analista de Negócios

RANDON

Ainda Não Decidiu? Veja nossos
Depoimentos
Faça o Curso e deixe o seu também
Instrutor

Marcos  Cavinato 

É especialista em Segurança e Compliance em uma das maiores empresas de tecnologia do mundo e, claro, é o instrutor desse curso.

Cavinato é Certificado CISSP, CCSP, CEH, CCNP Security, entre outras.

 Também é o criador do Canal de YouTube Segurança Cavinato, agora parte da SegInfoBrasil.

Clique abaixo para saber mais sobre o Instrutor do Curso.

Infomações do Curso

O Curso de Segurança em Redes de Computadores utiliza a técnica de Whiteboard (desenho na tela) para facilitar a didática do aluno. Whiteboard facilita o entendimento teórico, demonstra a teoria na prática e permite ao Instrutor repassar a sua experiência com Segurança da Informação.

Temos mais de 700 alunos com diferentes níveis de conhecimento em redes e/ou segurança. Se seu objetivo é entrar no mercado de Segurança da Informação ou evoluir em uma carreira já existente, esse é o Curso certo.

CARGA HORÁRIA


  • Mais de 22 horas de aulas




INVESTIMENTO


  • R$ 500,00*

  • Pagamento:

    • Cartão (em até 10 vezes)​

    • Boleto

    • Paypal

  • Acesso Imediato após​ o pagamento (exceto Boleto) **

  • O curso tem acesso VITALÍCIO!

* Consulte nossos pacotes para EMPRESAS, com preço diferenciado ** A liberação do Curso em caso de pagamento com Boleto pode levar de 2-3 dias, dependendo do banco




CONTEÚDO PROGRAMÁTICO


  1. Introdução

    • Abertura​​​​​

    • Introdução ao Curso

    • O Curso

    • As Aulas

    • O Instrutor

    • Nossa Jornada

    • Motivação

    • Mercado

    • Certificações

  2. O Básico de Segurança​​​

    • Motivos​​

    • CIA

      • Confidencialidade ​

      • Integridade

      • Disponibilidade

    • Privacidade​

    • Autenticação

    • Não Repúdio

    • Risco

      • Terminologia​

      • Ativo

      • Vulnerabilidade

      • Ameaça

      • Controles

      • Ataque

      • Fórmula

    • Vetores de Ataque​

    • Classificação de Ativos

    • Controles

    • Documentos

      • Política​

      • Procedimentos

      • Standards

      • Baseline

      • Guideline

    • Criptografia​

      • Chaves Simétricas​

      • Chaves Assimétricas

  3. O Básico de Redes

    • Redes de Computadores​

    • Modelos

      • OSI​

      • TCP/IP

    • MAC Address​

    • IP

      • Máscara​

      • Gateway de Saída

      • Broadcast

    • Portas​

    • TCP

      • 3-way-handshake​

    • Equipamentos​

      • Hub​

      • Switch

        • VLAN​

      • Roteador

  4. Como Proteger a Rede

    • Perímetro​

    • Segurança em Camadas

    • Zonas

    • LAN

    • WAN

    • DMZ

    • WLAN

    • Data Center

    • Cloud

    • RAVPN

  5. Ataques

    • Internos x Externos​​

    • Dos/DDoS

      1. Volumétricos​

        • TCP Flood

        • ICMP Flood

      2. Protocolo

        • SYN Flood

        • Ping of Death

        • Smurf

        • LAND

      3. Aplicação

        • HT​​​​​​TP Flood

    • Spoofing​​

    • Sniffing

    • Man-in-the-Middle (MITM)

    • Phishing

    • Injeção

      • SQL​

      • Script

    • Malware​

      • Vírus​

      • Worms

      • Ameaça Avançada

    • Ransomware​

      • WannaCry​

    • Engenharia Social

  6. Segurança em Layer 2

    • Hardening​

    • Segmentação

    • Proteção de VLAN

      • VLAN Hooping​

    • Proteção de Portas​

      • Ataque CAM Table Overflow​

    • Proteção de STP​

      • BPDU Guard​

      • Root Guard

    • Proteção de ​Spoofing

      • DHCP Spoofing - DHCP Snooping​

      • ARP Poisoning (Spoofing) - DAI (Dynamic ARP Inspection)

      • IP Spoofing (IP Source Guard)

    • Autenticação por Porta​

  7. NAT e ACL

    • Network Address Translation

      • RFC 3022​​

      • RFC 1918 - IPs Privados

      • Segurança com NAT

      • NAT Estático (Static NAT)

      • NAT Dinâmimo (Dynamic NAT)

      • PAT (Port Address Translation)

    • Access Control List

      • Packet Filtering

      • Seleção de Tráfego

      • ACE (Access Control Entries)

      • Standard x Extended

      • Funcionamento

      • Segurança com ACL

      • ACL Hoje: Roteadores x Firewalls

  8. Firewall

    • Definição​​

      • Na Prática

    • Objetivos​

      • Características de um bom Firewall​

    • Limitações​

      • Dependência​

      • Configuração Inicial

      • Latência

      • Ataques Internos

    • Boas Práticas​

      • Hardening​

      • Segurança Física

      • Revisão de Logs

      • Change Management

      • Cuidado com Regras

        1. Promíscuas​​

        2. Redundantes

        3. Shadowed

        4. Orfãs

    • Tipos​​

      • Stateless (Packet-Filtering)

      • Stateful

      • Proxy

      • NGFW/UTM

        • Next-Generation Firewall

    • Design​​

      • Zonas​

      • Confiança (Trust)

      • Contextos

      • Rede

        1. Transparente (L2)

        2. Roteado (L3)

      • Camadas​

        1. Inside

        2. Outside

        3. DMZ

    • Físicos e Virtuais​​

    • Rede e Endpoint

    • Mercado

      • Gartner

      • NSS

      • Principais Fabricantes

  9. IDS/IPS

    • Objetivos​​
    • IPS (Intrusion Prevention System)
    • IDS (Intrusion Detection System)
    • Comparativo IDS x IPS
    • Diferenças para Firewall
    • Sensor
    • Design
    • Fail-Open x Fail-Closed
    • Classificação de Eventos
      • Verdadeiro Positivo​
      • Verdadeiro Negativo
      • Falso Positivo
      • Falso Negativo
    • Tipos​
      • Assinatura​
      • Policy
      • Anomalias
      • Reputação
    • Assinaturas​
    • SNORT
    • Técnicas de Evasão
      • Segmentação de Tráfego​
      • Ataques de "Timing"
      • Encriptação
      • Tunelamento
      • Exaustão de Recursos
    • Operação​
    • Físicos e Virtuais
    • Mercado
  10. VPN

    • Definição​

    • Benefícios

      • Confidencialidade​

      • Integridade

      • Autenticação

      • Anti-Replay

    • Problemas​

    • PKI

    • Tipos

    • IPSEC

      • AH​

      • ESP

    • IKE​

    • SSL/TLS

    • Site-to-Site

    • Remote Access VPN (RAVPN)

    • Clientbased

    • Clientless

    • Design

  11. Proteção Web (Proxy)

    • Definição​

    • Funções

      • Cache​

    • Decriptação HTTPS​

    • Diferença para NGFW

    • Design

    • Transparente

    • Explícito

    • Mercado

  12. Proteção de E-mail

    • Email​

    • SMTP

      • MUA​

      • MTA

      • MSU

    • Problemas​

      • SPAM​

      • Phishing

      • Gray-Mail

    • Proteção de Email​

    • Funções

    • Design

    • Mercado

  13. Antivírus/Antimalware

    • Evolução​

      • Vírus​

      • Worm

      • Spyware

      • Rootkit

      • APT (Advanced Persistent Threat)

    • Diferenças​

    • Funções

    • Sandbox

    • Mercado

  14. Controle de Acesso

    • Introdução​

    • AAA

      • Identificação​

      • Autenticação

      • Autorização

      • Auditoria

      • Accounting

    • Fatores de Autenticação​

      • Sei​

      • Tenho

      • Sou

    • NAC​

    • 802.1x

    • RADIUS




FORMATO


  • 14 Módulos
  • Divididos em 181 Aulas
  • 100% Online em VoD (Video On-Demand)
  • Emissão Online de Certificado de Conclusão




SOBRE O CURSO


O Curso de Segurança em Redes de Computadores é um Curso de Cibersegurança / Curso de Segurança da Informação com foco na proteção de redes. Os dados em trânsito passam por Switch, Roteador, Firewall e diversos equipamentos que fazem parte de uma Rede que tudo conecta. É fundamental que toda essa Rede esteja protegida. No Curso de Segurança em Redes de Computadores o Instrutor (Marcos Cavinato) vai falando de cada tópico utilizando a técnica de Whiteboard (escrita sobre a tela), muitos exemplos e diversas ferramentas diferentes para demonstrar os conceitos. Ao final do Curso o aluno será capaz de entender perfeitamente os diversos tipos de ataques que existem, bem como entender as peças do quebra-cabeça que integram a defesa de uma rede, entre elas: Firewall, IPS, Proxy, Anti-Spam, Anti-vírus, Anti-Malware, VPN, Sandboxing, NAC, etc.





Consulte Nossos Pacotes para Empresas, com Preço Diferenciado

Buscando por Curso Presencial? Fale Conosco para Consultar Formato e Preço.

©2020 BY SEGINFOBRASIL.