CURSO DE
Segurança em Redes de Computadores
Em Dúvida?
Ou Clique Abaixo, Crie uma Conta e Teste de Graça:
O #1 da Hotmart

Nota 5/5
Primeiro Lugar em Avaliação na
Categoria Tecnologia da Informação

Inclui Certificado


181 Aulas - 22 Horas
100% Online
Quem é Marcos Cavinato
É especialista em Segurança e Compliance em uma das maiores empresas de tecnologia do mundo e, claro, é o instrutor desse curso. Cavinato é Certificado CISSP, CCSP, CEH, CCNP Security, entre outras. Também é o criador do Canal de YouTube Segurança Cavinato, agora parte da SegInfoBrasil.









"Simplesmente o melhor curso de Segurança da Informação que já fiz! Vale cada centavo!"
RENATO MARCOVITTI

"O Curso de Segurança em Redes de Computadores é o melhor curso Online que eu já fiz. Recomendo!"
FLAVIO CORREA DA COSTA
CISCO SYSTEMS

"O Cavinato consegue pegar assuntos difíceis e torná-los muito simples de aprender! Excelente!"
MAURÍCIO BRANDALISE
RANDON
Depoimentos
Informações do Curso
O Curso de Segurança em Redes de Computadores utiliza a técnica de Whiteboard (desenho na tela) para facilitar a didática do aluno. Whiteboard facilita o entendimento teórico, demonstra a teoria na prática e permite ao Instrutor repassar a sua experiência com Segurança da Informação.
Temos mais de 1100 alunos com diferentes níveis de conhecimento em redes e/ou segurança. Se seu objetivo é entrar no mercado de Segurança da Informação ou evoluir em uma carreira já existente, esse é o Curso certo.
CARGA HORÁRIA
-
Mais de 22 horas de aulas
INVESTIMENTO
-
R$ 500,00*
-
Pagamento:
-
Cartão (em até 10 vezes)
-
Boleto
-
Paypal
-
-
Acesso Imediato após o pagamento (exceto Boleto) **
-
O curso tem acesso VITALÍCIO!
* Consulte-nos pelo nosso WhatsApp para saber de qualquer desconto ativo

CONTEÚDO PROGRAMÁTICO
-
Introdução
-
Abertura
-
Introdução ao Curso
-
O Curso
-
As Aulas
-
O Instrutor
-
Nossa Jornada
-
Motivação
-
Mercado
-
Certificações
-
-
O Básico de Segurança
-
Motivos
-
CIA
-
Confidencialidade
-
Integridade
-
Disponibilidade
-
-
Privacidade
-
Autenticação
-
Não Repúdio
-
Risco
-
Terminologia
-
Ativo
-
Vulnerabilidade
-
Ameaça
-
Controles
-
Ataque
-
Fórmula
-
-
Vetores de Ataque
-
Classificação de Ativos
-
Controles
-
Documentos
-
Política
-
Procedimentos
-
Standards
-
Baseline
-
Guideline
-
-
Criptografia
-
Chaves Simétricas
-
Chaves Assimétricas
-
-
-
O Básico de Redes
-
Redes de Computadores
-
Modelos
-
OSI
-
TCP/IP
-
-
MAC Address
-
IP
-
Máscara
-
Gateway de Saída
-
Broadcast
-
-
Portas
-
TCP
-
3-way-handshake
-
-
Equipamentos
-
Hub
-
Switch
-
VLAN
-
-
Roteador
-
-
-
Como Proteger a Rede
-
Perímetro
-
Segurança em Camadas
-
Zonas
-
LAN
-
WAN
-
DMZ
-
WLAN
-
Data Center
-
Cloud
-
RAVPN
-
-
Ataques
-
Internos x Externos
-
Dos/DDoS
-
Volumétricos
-
TCP Flood
-
ICMP Flood
-
-
Protocolo
-
SYN Flood
-
Ping of Death
-
Smurf
-
LAND
-
-
Aplicação
-
HTTP Flood
-
-
-
Spoofing
-
Sniffing
-
Man-in-the-Middle (MITM)
-
Phishing
-
Injeção
-
SQL
-
Script
-
-
Malware
-
Vírus
-
Worms
-
Ameaça Avançada
-
-
Ransomware
-
WannaCry
-
-
Engenharia Social
-
-
Segurança em Layer 2
-
Hardening
-
Segmentação
-
Proteção de VLAN
-
VLAN Hooping
-
-
Proteção de Portas
-
Ataque CAM Table Overflow
-
-
Proteção de STP
-
BPDU Guard
-
Root Guard
-
-
Proteção de Spoofing
-
DHCP Spoofing - DHCP Snooping
-
ARP Poisoning (Spoofing) - DAI (Dynamic ARP Inspection)
-
IP Spoofing (IP Source Guard)
-
-
Autenticação por Porta
-
-
NAT e ACL
-
Network Address Translation
-
RFC 3022
-
RFC 1918 - IPs Privados
-
Segurança com NAT
-
NAT Estático (Static NAT)
-
NAT Dinâmimo (Dynamic NAT)
-
PAT (Port Address Translation)
-
-
Access Control List
-
Packet Filtering
-
Seleção de Tráfego
-
ACE (Access Control Entries)
-
Standard x Extended
-
Funcionamento
-
Segurança com ACL
-
ACL Hoje: Roteadores x Firewalls
-
-
-
Firewall
-
Definição
-
Na Prática
-
-
Objetivos
-
Características de um bom Firewall
-
-
Limitações
-
Dependência
-
Configuração Inicial
-
Latência
-
Ataques Internos
-
-
Boas Práticas
-
Hardening
-
Segurança Física
-
Revisão de Logs
-
Change Management
-
Cuidado com Regras
-
Promíscuas
-
Redundantes
-
Shadowed
-
Orfãs
-
-
-
Tipos
-
Stateless (Packet-Filtering)
-
Stateful
-
Proxy
-
NGFW/UTM
-
Next-Generation Firewall
-
-
-
Design
-
Zonas
-
Confiança (Trust)
-
Contextos
-
Rede
-
Transparente (L2)
-
Roteado (L3)
-
-
Camadas
-
Inside
-
Outside
-
DMZ
-
-
-
Físicos e Virtuais
-
Rede e Endpoint
-
Mercado
-
Gartner
-
NSS
-
Principais Fabricantes
-
-
-
IDS/IPS
- Objetivos
-
IPS (Intrusion Prevention System) -
IDS (Intrusion Detection System) -
Comparativo IDS x IPS -
Diferenças para Firewall -
Sensor -
Design -
Fail-Open x Fail-Closed -
Classificação de Eventos -
Verdadeiro Positivo -
Verdadeiro Negativo -
Falso Positivo -
Falso Negativo
-
-
Tipos -
Assinatura -
Policy -
Anomalias -
Reputação
-
-
Assinaturas -
SNORT -
Técnicas de Evasão -
Segmentação de Tráfego -
Ataques de "Timing" -
Encriptação -
Tunelamento -
Exaustão de Recursos
-
-
Operação -
Físicos e Virtuais -
Mercado
-
VPN
-
Definição
-
Benefícios
-
Confidencialidade
-
Integridade
-
Autenticação
-
Anti-Replay
-
-
Problemas
-
PKI
-
Tipos
-
IPSEC
-
AH
-
ESP
-
-
IKE
-
SSL/TLS
-
Site-to-Site
-
Remote Access VPN (RAVPN)
-
Clientbased
-
Clientless
-
Design
-
-
Proteção Web (Proxy)
-
Definição
-
Funções
-
Cache
-
-
Decriptação HTTPS
-
Diferença para NGFW
-
Design
-
Transparente
-
Explícito
-
Mercado
-
-
Proteção de E-mail
-
Email
-
SMTP
-
MUA
-
MTA
-
MSU
-
-
Problemas
-
SPAM
-
Phishing
-
Gray-Mail
-
-
Proteção de Email
-
Funções
-
Design
-
Mercado
-
-
Antivírus/Antimalware
-
Evolução
-
Vírus
-
Worm
-
Spyware
-
Rootkit
-
APT (Advanced Persistent Threat)
-
-
Diferenças
-
Funções
-
Sandbox
-
Mercado
-
-
Controle de Acesso
-
Introdução
-
AAA
-
Identificação
-
Autenticação
-
Autorização
-
Auditoria
-
Accounting
-
-
Fatores de Autenticação
-
Sei
-
Tenho
-
Sou
-
-
NAC
-
802.1x
-
RADIUS
-
FORMATO
- 14 Módulos
-
Divididos em 181 Aulas -
100% Online em VoD (Video On-Demand) -
Emissão Online de Certificado de Conclusão
SOBRE O CURSO
O Curso de Segurança em Redes de Computadores é um Curso de Cibersegurança / Curso de Segurança da Informação com foco na proteção de redes.