Aperfeiçoamento Profissional em Network Security


Propiciar o desenvolvendo as habilidades para projetar, implementar e oferecer suporte à segurança de dispositivos de rede e garantir sua integridade, desenvolvendo uma compreensão profunda da segurança da rede, que subsidiarão o desenvolvimento das capacidades técnicas, bem como, as capacidades soc

O CURSO

O curso oportuniza conhecimentos de ameaças à rede, mitigação de ameaças, proteção de acesso ao dispositivo, monitoramento e gerenciamento de dispositivos, autenticação, autorização e contabilidade, listas de controle de acesso, tecnologias de firewall, firewalls de política baseados em zona e demais tecnoligas IPS.


OPORTUNIDADES DE TRABALHO

O profissional da T.I. da área de segurança de redes pode prestar serviços de segurança de redes, como ameaças, vulnerabilidades e riscos e demais tarefas de cibersegurança.


O QUE VOCÊ IRÁ APRENDER

- PROTEGENDO REDES: Situação Atual
- As redes são alvos
- Razões para a Segurança de Redes
- Valores de Ataques de Rede
- Perda de Dados
- Visão Geral da Topologia de Rede
- Rede Local do Campus
- Redes para Pequenos Escritórios e Escritórios Domésticos
- Redes de Longa Distância
- Redes de Data Center
- Nuvem e Virtualização
- Fronteira da Rede em Evolução. AMEAÇAS À REDE: Quem está Acatando Nossa Rede? Ameaças
- Vulnerabilidades e Riscos
- Hackers vs. Ameaças
- Evolução dos Atores de Ameaças
- Cybercriminals
- Tarefas de Cibersegurança
- Indicadores de Ameaças Cibernéticas
- Compartilhamento de Ameaças e Criação de Conscientização
- Ferramentas do Agente da Ameaça
- Introdução de Ferramentas de Ataque
- Evolução das Ferramentas de Segurança
- Categorias de Ataques. Malware: Tipos de Malware
- Vírus
- Cavalos de Tróia
- Cavalos de Tróia Classificação
- Worms
- Componentes do Worm
- Ransomware
- Outro Malware
- Comportamentos Comuns de Malware
- Ataques de Redes Comuns - Reconhecimento
- Acesso e Engenharia Social
- Tipos de Ataques de Rede
- Ataques de Reconhecimento
- Ataques de Acesso
- Ataques de Engenharia Social
- Fortalecimento do Elo Mais Fraco. Ataques de Rede - Negação de Serviço
- Estouro de Buffer e Evasão
- Ataques de DoS
- Componentes de Ataques DDoS
- Ataques de Buffer OverFlow
- Métodos de Evasão. MITIGAÇÃO DE AMEAÇAS: Defendendo a Rede
- Profissionais de Segurança de Rede
- Comunidades de Inteligência de Rede
- Certificações de Segurança de Rede
- Segurança das Comunicações: CIA. Políticas de Segurança de Rede
- Domínios de Segurança de Rede
- Políticas de Negócios
- Política de Segurança
- Políticas BYOD
- Conformidade com Regulamentações e Padrões. Ferramentas
- Plataformas e Serviços de Segurança. A Cebola de Segurança e a Alcachofra de Segurança
- Ferramentas de Testes de Segurança
- Plataformas de Segurança de Dados
- Serviços de Segurança. Mitigando Ataques Comuns à Rede. Defendendo a Rede
- Mitigação de Malware
- Mitigando Worms
- Mitigando Ataques de Reconhecimento
- Mitigando Ataques de Acesso
- Mitigação de Ataques DoS. Framework de Proteção Cisco Network Foundation Framework NFP
- Protegendo o Plano de Controle
- Protegendo o Plano de Controle
- Protegendo o Plano de Gerenciamento
- Protegendo o Plano de Dados. PROTEGER O ACESSO AO DISPOSITIVO. Proteja o Roteador de Borda
- Proteger a Infraestrutura de Rede
- Abordagens de Segurança de Dados
- Três Áreas de Segurança do Roteador
- Acesso Administrativo Seguro
- Seguro Acesso Local e Remoto. Configurar o Acesso Administrativo Seguro. Senhas
- Configurar Senhas
- Criptografar as Senhas
- Segurança de Senhas Adicional
- Algoritmos de Senha Secreta. Configurar Segurança Aprimorada para Logins Virtuais. Melhorar o Processo de Aprimoramento de Login
- Ativar Aprimoramento de Login
- Tentativas de Falha no Log. Configurar SSH
- Ativação do SSH
- Melhorar a Segurança de Login SSH
- Conecte um Roteador a um Roteador habilitado para SSH
- Conecte um Host a um Roteador Habilitado para SSH. ATRIBUINDO FUNÇÕES ADMINISTRATIVAS Configurar Níveis de Privilégio. Limitando a Disponibilidade do Comando
- Configurando e Atribuindo Níveis de Privilégio
- Limitações dos Níveis de Privilégio. Configurar CLI com Base em Funções. Acesso CLI Baseado em Função
- Exibições Baseadas em Funções
- Configurar Exibições Baseadas em Função
- Configurar Superviews CLI com Base em Função
- Verificar Exibições de CLI Baseadas em Funções. MONITORAMENTO E GERENCIAMENTO DE DISPOSITIVOS. Protegendo Arquivos de Imagem e Comunicação do Cisco IOS. Recurso de Configuração Resiliente do Cisco IOS
- Habilitando o Recurso da Resiliência de Imagem do IOS
- A Imagem Principal do BootSet
- Configurando Cópia Segura
- Recuperando uma Senha de Roteador
- Recuperação de Senha. Bloqueando um Roteador Usando o AutoSecure. Protocolos de Descoberta CDP e LLDP
- Configurações para Protocolos e Serviços
- AutoSecure Cisco
- Usando o Recurso Cisco AutoSecure
- Usando o Comando AutoSecure. Autenticação de Protocolo de Roteamento. Dynamic Routing Protocols
- Spoofing de Protocolo de Roteamento
- Autenticação de Protocolo de Roteamento OSPF MD5
- Autenticação de Protocolo de Roteamento OSPF SHA. Gerenciamento Seguro e Relatórios. Determinando o Tipo de Acesso de Gerenciamento
- Acesso Out-of-Band e In-Band. Usando o Syslog para Segurança de Rede Introdução ao Syslog
- Operação de Syslog
- Formato de Mensagem do Syslog
- Instalações Syslog
- Sistemas Syslog
- Configurando o Log do Sistema. Usando NTP. Serviços de Horário e Calendário
- Operação NTP
- Configurar e Verificar o NTP. Usando SNMP para Segurança de Rede. Introdução ao SNMP
- Operação do SNMP
- Management Information Base (MIB)
- Versões de SNMP
- Vulnerabilidades SNMP
- SNMPv3
- Configurando a Segurança SNMPv3
- Exemplo de Configuração Seguro SNMPv3
- Verificando a Configuração SNMPv3. AUTENTICAÇÃO
- AUTORIZAÇÃO E CONTABILIDADE (AAA). Características AAA. Autenticação sem AAA
- Componentes AAA
- Modos de Autenticação
- Autorização
- Contabilidade. Configurar Autenticação AAA Local. Autenticar Acesso Administrativo
- Método de Autenticação
- Métodos Padrão e Nomeados
- Ajuste Fino da Configuração de Autenticação.. Características e Protocolos AAA Baseados em Servidor. Compare as Implementações AAA Locais e Baseadas em Servidor
- Cisco Identify Services Engine (ISE)
- Os Protocolos TACACS+ e RADIUS
- Autenticação TACACS+ Autenticação RADIUS. Configurar Autenticação Baseada em Servidor. Etapas para Configurar a Autenticação AAA Baseada em Servidor
- Configurar Servidores TACACS+
- Configurar Servidores RADIUS
- Autenticar para os Comandos de Configuração do Servidor AAA.. Configurar a Autorização e a Contabilidade Baseadas no Servidor. Introdução à Autorização AAA Baseada em Servidor
- Configuração da Autorização AAA
- Introdução à Contabilidade AAA Baseada em Servidor
- Configuração de Contabilidade AAA. LISTAS DE CONTROLE DE ACESSO. Introdução às Listas de Controle de AcessoO que é uma ACL
- Filtragem de Pacotes
- ACLs Numeradas e Nomeadas
- Operação ACL. Máscaras Curingas Visão Geral da Máscara Curinga
- Tipos de Máscara Curinga
- Cálculo da Máscara Curinga
- Palavras-chave de Máscara Curinga. Configurar ACL Criar uma ACL
- Sintaxe Numerada da ACL IPv4 Padrão
- Sintaxe Nomeada da ACL IPv4 Padrão
- Protocolos e Números de Porta
- ACL Estendida Estabelecida TCP. Modificar ACL Dois Métodos para Modificar uma ACL
- Método do Editor de Texto
- Método de Número de Sequência. Implementar ACLs. Guia de Configurações ACL
- Aplique uma ACL
- Onde Posicionar as ACLs. Mitigar Ataques com ACLs. Mitigar Ataques Spooling
- Permitir o Tráfego Necessário Através de um Firewall
- Mitigar Ataques ICMP
- Mitigar Ataques SNMP. ACLs IPv6. Visão Geral do IPv6 ACL
- Sintaxe da ACL IPv6
- Configurar ACLs IPv6. TECNOLOGIAS DE FIREWALL. Proteger Redes com Firewall. Firewalls
- Tipos de Firewalls
- Benefícios e Limitações do Firewall de Filtragem de Pacotes
- Vantagens e Limitações do Firewall com Estados. Firewalls em Design de Rede Arquiteturas de Segurança Comuns
- Defesa em Camadas. FIREWALLS DE POLÍTICA BASEADOS EM ZONA. Visão Geral do ZPF. Benefícios de um ZPF
- Design ZPF. Operação ZPF. Ações ZPF
- Regras de Tráfego de Trânsito
- Regras para Tráfego para a Autorização. Configure um ZPF. Crie as Zonas
- Identifique o Tráfego
- Defina uma ação
- Identifique um Par de Zona e Corresponda a uma Política
- Atribuir Zonas a Interfaces. TECNOLOGIAS IPS. Características de IDS e IPS. Ataques de Dia Zero
- Monitorar para Ataques
- Dispositivos de Prevenção e Detecção de Intrusão
- Vantagens e Desvantagens de IDS e IPS. Implementações de IPS. Tipos de IPS
- IPS Baseado em Rede
- Modos de Implantação. IPS em ISRs Cisco. Componentes IPS
- Cisco IOS IPS
- Snort IPS
- Operação Snort
- Características do Snort
- Requisitos do Sistema Snort. Cisco Switched Port Analyzer. Métodos de Monitoramento de Rede
- Taps de Rede
- Espelhamento de Tráfego e SPAN
- Configure o Cisco SPAN. OPERAÇÃO E IMPLEMENTAÇÃO DE IPS. Assinaturas IPS. Atributos de Assinatura IPS
- Tipos de Assinaturas
- Alarmes de Assinatura IPS
- Ações de Assinatura IPS
- Avaliação de Alertas. Cisco Snort IPS. Opções de Serviço IPS
- NGIPS
- Snort IPS
- Componentes e Regras do Snort
- Aplicações de Contentores ISR
- Alarmes da Regra do IPS do Snort
- Ações da Regra do IPS do Snort
- Opções da Regra do Encabeçamento IPS do Snort
- Operação Snort IPS. Configure o Snort IPS. Configuração IPS do Snort
- Faça Download do Arquivo Snort OVA
- Instale o Arquivo OVA do Snort
- Configure Interfaces de Grupo de Portas Virtuais
- Ative os Serviços Virtuais
- Configure Especificações do Snort
- Permita IPS Globalmente ou em Interfaces Desejadas
- Verifique Snort IPS. SEGURANÇA DE ENDPOINTS. Visão Geral da Segurança de Endpoint. Segurança de Elementos de LAN
- Segurança Tradicional do Endpoint
- A Rede Sem Fronteiras
- Segurança para Endpoints na Rede Sem Fronteiras
- Proteção Contra Malware com Base na Rede
- Criptografia de Hardware e Software de Dados Locais
- Controle de Acesso à Rede
- Funções NAC. Autenticação 802.1.X. Segurança Usando Autenticação Baseada em Portas 802.1X
- Controle o Estado da Autorização do 802.1X
- Configuração 802.1X. CAMADA 2 CONSIDERAÇÕES DE SEGURANÇA. Camada 2 Ameaças de Segurança. Descrever Vulnerabilidades da Camada 2
- Categorias de Ataque a Switch. Ataques à Tabela MAC. Noções Básicas sobre Switches
- Alternar Aprendizado e Encaminhamento
- Filtragem de Quadros
- Inundação de Tabela de Endereço MAC
- Mitigação de Ataques da Tabela de Endereços MAC. Mitigar os Ataques a Tabela MAC. Proteja as Portas Não Utilizadas
- Mitigar os Ataques a Tabela de Endereços
- Habilitar a Segurança da Porta
- Pode Aprender Endereço MAC
- Vencimento de Segurança da Porta
- Segurança de Porta: Modos de Violação
- Porta no Estado error-disabled
- Notificação de Endereço MAC SNMP. Mitigar Ataques de VLAN. Ataques de Salto de VLAN
- Ataque de Marcação Dupla de VLAN
- Mitigar Ataques de Salto de VLAN
- VLANs Privadas
- Recurso de Borda PVLAN
- Configurar a Borda PVLAN. Mitigar Ataques ao DHCP. Ataques à DHCP
- Mitigação de Ataques DHCP
- Etapas para Implementar o Rastreamento DHCP. Mitigar Ataques ARP. Ataques ARP
- Inspeção Dinâmica da ARP
- Diretrizes de Implementação do DAI. Mitigar Ataques de Falsificação de Endereço. Ataque de Falsificação de Endereço
- Mitigar Ataques de Falsificação de Endereço
- Configurar o Protetor de Origem IP. Protocolo Spanning Tree Protocolo Spanning Tree
- Recálculo STP
- Loops de Camada 2
- Funções de Porta STP e RSTP
- STP Root Bridge
- Custo do Caminho STP
- Selecione a Root Bridge. Mitigar os Ataques ao STP. Ataque STP
- Mitigar os Ataques ao STP
- Configurar o PortFast
- Configurar o BPDU Guard
- Configurar o Loop Guard. SERVIÇOS CRIPTOGRÁFICOS Comunicações Seguras Autenticação
- Integridade e Confidencialidade
- Autenticação
- Integridade de Dados
- Sigilo dos Dados. Criptografia. Criando Texto de Cifra
- Cifras de Transposição
- Cifras de Substituição
- Uma Cifra de Substituição mais Complexa
- Cifras de Almofada de um tempo. Criptoanálise. Código de Cracking
- Método de Código de Cracking. Criptologia. Fazendo e Quebrando Códigos Secretos
- Criptoanalistas
- O Segredo está nas Chaves. INTEGRIDADE E AUTENTICIDADE BÁSICAS. Integridade e Autenticidade. Comunicações seguras
- Funções Criptográficas de Hash
- Operação de Hash Criptográfico
- MD5 e SHA
- Autenticação da Origem. Gerenciamento de Chaves. Características do Gerenciamento de Chaves
- Comprimento da Chave e Espaço de Chave
- O Keyspace
- Tipos de Chaves Criptográficas
- Escolha de Chaves Crisptográficas. Confidencialidade. Sigilo de Dados
- Criptografia Simétrica
- Criptografia Assimétrica
- Criptografia Assimétrica Autenticação
- Criptografia Assimétrica Confidencialidade
- Criptografia Assimétrica Integridade
- Diffie-Hellman. CRIPTOGRAFIA DE CHAVE PÚBLICA. Criptografia de Chave Pública com Assinaturas Digitais. Assinaturas Digitais para Assinatura de Código
- Assinaturas Digitais para Certificados Digitais. Autoridades e o Sistema de Confiança PKI Gerenciamento de Chave Pública
- A Infraestrutura da Chave Pública
- A Infraestrutura de Chave Pública
- O Sistema de Autoridades PKI
- O Sistema de Confiança PKI
- Interoperabilidade de Diferentes Fornecedores de PKI
- Inscrição
- Autenticação e Revogação de Certificados.Aplicações e Impactos da Cristografias. Aplicações PKI
- Transações de Rede Criptográficas
- Criptografia e Monitoramento de Segurança. VPNs
- Visão Geral VPN Redes Privadas Virtuais
- Vantagens de VPN. Topologias VPNs. VPNs Site a Site e Acesso Remoto
- VPNs de Acesso Remoto
- VPNs SSL
- VPNs IPsec Site a Site. Visão Geral do IPsec. Tecnologias IPsec
- Encapsulamento do Protocolo IPsec
- Confidencialidade
- Integridade
- Autenticação
- Troca de Chaves Segura com Deffie-Hellman. Protocolos IPsec. Visão Geral do Protocolo IPsec
- Cabeçalho de Autenticação
- Protocolo de Segurança de Encapsulamento
- ESP Criptografa e Autentica
- Modos de Transporte e Túnel. Troca de Chave da Internet. O Protocolo IKE
- Principais Negociações
- Negociar SAS
- IKE Fase 1 e 2..IMPLEMENTE O IPSEC VPNs SITE PARA O SITE
- Configurar um VPN IPsec Site a Site. Negociação IPsec
- Topologia do site-para-site IPsec VPN
- Tarefas de Configuração do IPsec VPN
- Configurações de ACL Existentes
- Manipulação de Transmissão e Tráfego Multicast. Política de ISAKMP. As Políticas para ISAKMP
- Sintaxe para Configurar uma nova Política ISAKMP
- Configuração da Política ISAKMP
- Configuração chave pré-compartilhada.Política IPsec. Definir Tráfego Interessante
- Configurar Conjunto de Transformação IPsec.Mapa de Cryto. Sintaxe para Configurar um Mapa de Criptografia
- Configuração do Mapa Crypto
- Aplicar e Verificar o Mapa Crypto. VPN IPsec. Envie Tráfego Interessante
- Verifique os Túneis ISAKMP e IPsec. INTRODUÇÃO AO ASA. Soluções ASA. Modelos de Firewall ASA
- Recursos Avançados de Firewall ASA
- Cisco Firepower Series
- Revisão dos Firewalls em Design de Rede
- ASA Firewall Modos de Operação
- Requisitos de Licenciamento ASA. ASA 5506-X com FirePOWER Services. Visão Geral do ASA 5506-X
- Níveis de Segurança ASA
- Cenários de Implementação ASA 5506-X. CONFIGURAÇÃO DO FIREWALL ASA. Configuração de Firewall ASA Básica. Configurações Básicas do ASA
- Configuração Padrão ASA
- Assistente Interativo da Inicialização da Instalação ASA. Configurar Configurações e Serviços de GerenciamentO. Entrar no modo de Configuração Global
- Definir Configurações Básicas
- Configurar Interfaces
- Configurar uma Rota Estática
- Configurar Serviços de Acesso Remoto
- Configurar Serviços de Protocolo de Tempo de Rede
- Configurar Serviços DHCP. Grupos de Objetos. Introdução a Objetos e Grupos de Objetos
- Configurar Objetos de Rede
- Configurar Objetos de Serviços
- Grupo de Objetos
- Configurar Grupos de Objetos Comuns. ASA ACLs ASA ACLs
- Tipos de Filtragem ASA ACL
- Tipos de ACLs ASA
- Sintaxe para Configurar um ASA ACL
- Sintaxe para Aplicar um ASA ACL
- Exemplos ASA ACL
- ACLs e Grupos de Objetos
- ACL Usando Exemplos de Grupos de Objetos. Serviços NAT em um ASA. Visão Geral em um ASA
- Configuração de NATs Dinâmicos
- Configurar PAT Dinâmico
- Configurar o NAT Estático. AAA. Revisão AAA
- Banco de Dados e Servidores Locais
- Configuração AAA. Preste Serviços de Manutenção em um ASA. Visão Geral do MPF
- Configurar Mapas de Classe
- Definir e Ativar uma Política. Introdução ao ASDM. Visão Geral do ASDM
- Iniciar ASDM. TESTE DE SEGURANÇA DE REDE. Técnicas de Teste de Segurança de Rede Segurança de Operações
- Testando e Avaliando a Segurança da Rede
- Tipos de Testes de Rede
- Aplicação de Resultados de Testes de Rede. Ferramentas de Testes de Segurança de Rede. Ferramentas de Testes de Rede
- Nmap e Zenmap
- SuperScan
- SIEM.


POR QUE O SENAI É A MELHOR ESCOLHA?

- Mais possibilidades de conquistar um emprego ou uma promoção
- Infraestrutura com laboratórios equipados e com materiais para aprendizado inclusos
- É rápido conquistar um diploma de qualidade
- As empresas confiam em quem faz Senai
- Professores com grande experiência no mercado
- Aulas teóricas e práticas. Aqui você aprende fazendo
- Descontos para quem trabalha na indústria


REQUISITOS PARA COMEÇAR

- Fundamental completo
- Comprovante de Residência
- CPF do Aluno
- RG do Aluno


*O Sistema Fiep reserva-se o direito de cancelar as turmas caso não haja número mínimo de inscritos ou em caso de força maior.
**Pré-matrícula e/ou matrícula sujeita a análise de crédito, no ato da sua efetivação.
Para mais informações sobre este curso, escolha uma cidade e o turno:
Presencial
O Sistema Fiep oferece diversas soluções em educação, do ensino infantil à formação executiva. Conheça todas as opções.