SegInfoBrasil → Cursos de Segurança da Informação

Compartilhe este post
  •  
  •  
  •  
  •  
  •  
  •  
  •  

O mundo nunca esteve tão preocupado com Segurança da Informação. E não é para menos: as ameaças estão cada vez mais avançadas… Os ataques buscam $$$ e têm sido cada vez mais bem sucedidos… E as empresas parecem cada vez mais despreparadas e consternadas por não encontrarem a “bala de prata” que resolva seus problemas. A SegInfoBrasil nasce com a proposta de entregar os melhores cursos de Segurança da Informação do Brasil. Com uma metodologia inovadora, baseada em Whiteboard, e suportada pelos 3 pilares de Teoria, Prática e Experiência, vamos aprender os conceitos (teoria), aplicá-los (prática) e entender como se aplicam no mundo real (experiência). 

informacoes

Infomações do Curso

 

Marcos  Vinicius Cavinato 

  • CISSP #604399

  • CEH – Certified Ethical Hacker

  • Consultor de Cyber Securança

  • Criador do Canal de Youtube Segurança Cavinato

  • Certificado CCNP Security, CCNP R&S, CCDP

  • Teoria

  • Prática

  • Experiência

OS 3 PILARES DO CURSO

O Curso de Segurança em Redes de Computadores utiliza a técnica de Whiteboard (desenho na tela) para facilitar a didática do aluno. Whiteboard facilita o entendimento teórico, demonstra a teoria na prática e permite ao Instrutor repassar a sua experiência com Segurança da Informação.

SOBRE O CURSO

O Curso de Segurança em Redes de Computadores é um Curso de Cibersegurança / Curso de Segurança da Informação com foco na proteção de redes.

 

Os dados em trânsito passam por Switch, Roteador, Firewall e diversos equipamentos que fazem parte de uma Rede que tudo conecta. É fundamental que toda essa Rede esteja protegida.

 

No Curso de Segurança em Redes de Computadores o Instrutor (Marcos Cavinato) vai falando de cada tópico utilizando a técnica de Whiteboard (escrita sobre a tela), muitos exemplos e diversas ferramentas diferentes para demonstrar os conceitos.

 

Ao final do Curso o aluno será capaz de entender perfeitamente os diversos tipos de ataques que existem, bem como entender as peças do quebra-cabeça que integram a defesa de uma rede, entre elas: Firewall, IPS, Proxy, Anti-Spam, Anti-vírus, Anti-Malware, VPN, Sandboxing, NAC, etc.

14 Módulos

Divididos em 181 Aulas

100% Online em VoD (Video On-Demand)

Emissão Online de Certificado de Conclusão

  1. Introdução

    • Abertura​​​​​

    • Introdução ao Curso

    • O Curso

    • As Aulas

    • O Instrutor

    • Nossa Jornada

    • Motivação

    • Mercado

    • Certificações

  2. O Básico de Segurança​​​

    • Motivos​​

    • CIA

      • Confidencialidade ​

      • Integridade

      • Disponibilidade

    • Privacidade​

    • Autenticação

    • Não Repúdio

    • Risco

      • Terminologia​

      • Ativo

      • Vulnerabilidade

      • Ameaça

      • Controles

      • Ataque

      • Fórmula

    • Vetores de Ataque​

    • Classificação de Ativos

    • Controles

    • Documentos

      • Política​

      • Procedimentos

      • Standards

      • Baseline

      • Guideline

    • Criptografia​

      • Chaves Simétricas​

      • Chaves Assimétricas

  3. O Básico de Redes

    • Redes de Computadores​

    • Modelos

      • OSI​

      • TCP/IP

    • MAC Address​

    • IP

      • Máscara​

      • Gateway de Saída

      • Broadcast

    • Portas​

    • TCP

      • 3-way-handshake​

    • Equipamentos​

      • Hub​

      • Switch

        • VLAN​

      • Roteador

  4. Como Proteger a Rede

    • Perímetro​

    • Segurança em Camadas

    • Zonas

    • LAN

    • WAN

    • DMZ

    • WLAN

    • Data Center

    • Cloud

    • RAVPN

  5. Ataques

    • Internos x Externos​​

    • Dos/DDoS

      1. Volumétricos​

        • TCP Flood

        • ICMP Flood

      2. Protocolo

        • SYN Flood

        • Ping of Death

        • Smurf

        • LAND

      3. Aplicação

        • HT​​​​​​TP Flood

    • Spoofing​​

    • Sniffing

    • Man-in-the-Middle (MITM)

    • Phishing

    • Injeção

      • SQL​

      • Script

    • Malware​

      • Vírus​

      • Worms

      • Ameaça Avançada

    • Ransomware​

      • WannaCry​

    • Engenharia Social

  6. Segurança em Layer 2

    • Hardening​

    • Segmentação

    • Proteção de VLAN

      • VLAN Hooping​

    • Proteção de Portas​

      • Ataque CAM Table Overflow​

    • Proteção de STP​

      • BPDU Guard​

      • Root Guard

    • Proteção de ​Spoofing

      • DHCP Spoofing – DHCP Snooping​

      • ARP Poisoning (Spoofing) – DAI (Dynamic ARP Inspection)

      • IP Spoofing (IP Source Guard)

    • Autenticação por Porta​

  7. NAT e ACL

    • Network Address Translation

      • RFC 3022​​

      • RFC 1918 – IPs Privados

      • Segurança com NAT

      • NAT Estático (Static NAT)

      • NAT Dinâmimo (Dynamic NAT)

      • PAT (Port Address Translation)

    • Access Control List

      • Packet Filtering

      • Seleção de Tráfego

      • ACE (Access Control Entries)

      • Standard x Extended

      • Funcionamento

      • Segurança com ACL

      • ACL Hoje: Roteadores x Firewalls

  8. Firewall

    • Definição​​

      • Na Prática

    • Objetivos​

      • Características de um bom Firewall​

    • Limitações​

      • Dependência​

      • Configuração Inicial

      • Latência

      • Ataques Internos

    • Boas Práticas​

      • Hardening​

      • Segurança Física

      • Revisão de Logs

      • Change Management

      • Cuidado com Regras

        1. Promíscuas​​

        2. Redundantes

        3. Shadowed

        4. Orfãs

    • Tipos​​

      • Stateless (Packet-Filtering)

      • Stateful

      • Proxy

      • NGFW/UTM

        • Next-Generation Firewall

    • Design​​

      • Zonas​

      • Confiança (Trust)

      • Contextos

      • Rede

        1. Transparente (L2)

        2. Roteado (L3)

      • Camadas​

        1. Inside

        2. Outside

        3. DMZ

    • Físicos e Virtuais​​

    • Rede e Endpoint

    • Mercado

      • Gartner

      • NSS

      • Principais Fabricantes

  9. IDS/IPS

    • Objetivos​​
    • IPS (Intrusion Prevention System)
    • IDS (Intrusion Detection System)
    • Comparativo IDS x IPS
    • Diferenças para Firewall
    • Sensor
    • Design
    • Fail-Open x Fail-Closed
    • Classificação de Eventos
      • Verdadeiro Positivo​
      • Verdadeiro Negativo
      • Falso Positivo
      • Falso Negativo
    • Tipos​
      • Assinatura​
      • Policy
      • Anomalias
      • Reputação
    • Assinaturas​
    • SNORT
    • Técnicas de Evasão
      • Segmentação de Tráfego​
      • Ataques de “Timing”
      • Encriptação
      • Tunelamento
      • Exaustão de Recursos
    • Operação​
    • Físicos e Virtuais
    • Mercado
  10. VPN

    • Definição​

    • Benefícios

      • Confidencialidade​

      • Integridade

      • Autenticação

      • Anti-Replay

    • Problemas​

    • PKI

    • Tipos

    • IPSEC

      • AH​

      • ESP

    • IKE​

    • SSL/TLS

    • Site-to-Site

    • Remote Access VPN (RAVPN)

    • Clientbased

    • Clientless

    • Design

  11. Proteção Web (Proxy)

    • Definição​

    • Funções

      • Cache​

    • Decriptação HTTPS​

    • Diferença para NGFW

    • Design

    • Transparente

    • Explícito

    • Mercado

  12. Proteção de E-mail

    • Email​

    • SMTP

      • MUA​

      • MTA

      • MSU

    • Problemas​

      • SPAM​

      • Phishing

      • Gray-Mail

    • Proteção de Email​

    • Funções

    • Design

    • Mercado

  13. Antivírus/Antimalware

    • Evolução​

      • Vírus​

      • Worm

      • Spyware

      • Rootkit

      • APT (Advanced Persistent Threat)

    • Diferenças​

    • Funções

    • Sandbox

    • Mercado

  14. Controle de Acesso

    • Introdução​

    • AAA

      • Identificação​

      • Autenticação

      • Autorização

      • Auditoria

      • Accounting

    • Fatores de Autenticação​

      • Sei​

      • Tenho

      • Sou

    • NAC​

    • 802.1x

    • RADIUS

R$ 500,00*

  • Pagamento:

    • Cartão (em até 10 vezes)​

    • Boleto

    • Paypal

  • Acesso Imediato após​ o pagamento (exceto Boleto) **

** Curso disponível por 1 ano a contar da data de pagamento

  •  
  •  
  •  
  •  
  •  
  •  
  •