SegInfoBrasil → Cursos de Segurança da Informação
O mundo nunca esteve tão preocupado com Segurança da Informação. E não é para menos: as ameaças estão cada vez mais avançadas… Os ataques buscam $$$ e têm sido cada vez mais bem sucedidos… E as empresas parecem cada vez mais despreparadas e consternadas por não encontrarem a “bala de prata” que resolva seus problemas. A SegInfoBrasil nasce com a proposta de entregar os melhores cursos de Segurança da Informação do Brasil. Com uma metodologia inovadora, baseada em Whiteboard, e suportada pelos 3 pilares de Teoria, Prática e Experiência, vamos aprender os conceitos (teoria), aplicá-los (prática) e entender como se aplicam no mundo real (experiência).
Infomações do Curso
Marcos Vinicius Cavinato
CISSP #604399
CEH – Certified Ethical Hacker
Consultor de Cyber Securança
Criador do Canal de Youtube Segurança Cavinato
Certificado CCNP Security, CCNP R&S, CCDP
Teoria
Prática
Experiência
OS 3 PILARES DO CURSO
O Curso de Segurança em Redes de Computadores utiliza a técnica de Whiteboard (desenho na tela) para facilitar a didática do aluno. Whiteboard facilita o entendimento teórico, demonstra a teoria na prática e permite ao Instrutor repassar a sua experiência com Segurança da Informação.
SOBRE O CURSO
14 Módulos
Divididos em 181 Aulas
100% Online em VoD (Video On-Demand)
Emissão Online de Certificado de Conclusão
Introdução
Abertura
Introdução ao Curso
O Curso
As Aulas
O Instrutor
Nossa Jornada
Motivação
Mercado
Certificações
O Básico de Segurança
Motivos
CIA
Confidencialidade
Integridade
Disponibilidade
Privacidade
Autenticação
Não Repúdio
Risco
Terminologia
Ativo
Vulnerabilidade
Ameaça
Controles
Ataque
Fórmula
Vetores de Ataque
Classificação de Ativos
Controles
Documentos
Política
Procedimentos
Standards
Baseline
Guideline
Criptografia
Chaves Simétricas
Chaves Assimétricas
O Básico de Redes
Redes de Computadores
Modelos
OSI
TCP/IP
MAC Address
IP
Máscara
Gateway de Saída
Broadcast
Portas
TCP
3-way-handshake
Equipamentos
Hub
Switch
VLAN
Roteador
Como Proteger a Rede
Perímetro
Segurança em Camadas
Zonas
LAN
WAN
DMZ
WLAN
Data Center
Cloud
RAVPN
Ataques
Internos x Externos
Dos/DDoS
Volumétricos
TCP Flood
ICMP Flood
Protocolo
SYN Flood
Ping of Death
Smurf
LAND
Aplicação
HTTP Flood
Spoofing
Sniffing
Man-in-the-Middle (MITM)
Phishing
Injeção
SQL
Script
Malware
Vírus
Worms
Ameaça Avançada
Ransomware
WannaCry
Engenharia Social
Segurança em Layer 2
Hardening
Segmentação
Proteção de VLAN
VLAN Hooping
Proteção de Portas
Ataque CAM Table Overflow
Proteção de STP
BPDU Guard
Root Guard
Proteção de Spoofing
DHCP Spoofing – DHCP Snooping
ARP Poisoning (Spoofing) – DAI (Dynamic ARP Inspection)
IP Spoofing (IP Source Guard)
Autenticação por Porta
NAT e ACL
Network Address Translation
RFC 3022
RFC 1918 – IPs Privados
Segurança com NAT
NAT Estático (Static NAT)
NAT Dinâmimo (Dynamic NAT)
PAT (Port Address Translation)
Access Control List
Packet Filtering
Seleção de Tráfego
ACE (Access Control Entries)
Standard x Extended
Funcionamento
Segurança com ACL
ACL Hoje: Roteadores x Firewalls
Firewall
Definição
Na Prática
Objetivos
Características de um bom Firewall
Limitações
Dependência
Configuração Inicial
Latência
Ataques Internos
Boas Práticas
Hardening
Segurança Física
Revisão de Logs
Change Management
Cuidado com Regras
Promíscuas
Redundantes
Shadowed
Orfãs
Tipos
Stateless (Packet-Filtering)
Stateful
Proxy
NGFW/UTM
Next-Generation Firewall
Design
Zonas
Confiança (Trust)
Contextos
Rede
Transparente (L2)
Roteado (L3)
Camadas
Inside
Outside
DMZ
Físicos e Virtuais
Rede e Endpoint
Mercado
Gartner
NSS
Principais Fabricantes
IDS/IPS
- Objetivos
- IPS (Intrusion Prevention System)
- IDS (Intrusion Detection System)
- Comparativo IDS x IPS
- Diferenças para Firewall
- Sensor
- Design
- Fail-Open x Fail-Closed
- Classificação de Eventos
- Verdadeiro Positivo
- Verdadeiro Negativo
- Falso Positivo
- Falso Negativo
- Tipos
- Assinatura
- Policy
- Anomalias
- Reputação
- Assinaturas
- SNORT
- Técnicas de Evasão
- Segmentação de Tráfego
- Ataques de “Timing”
- Encriptação
- Tunelamento
- Exaustão de Recursos
- Operação
- Físicos e Virtuais
- Mercado
VPN
Definição
Benefícios
Confidencialidade
Integridade
Autenticação
Anti-Replay
Problemas
PKI
Tipos
IPSEC
AH
ESP
IKE
SSL/TLS
Site-to-Site
Remote Access VPN (RAVPN)
Clientbased
Clientless
Design
Proteção Web (Proxy)
Definição
Funções
Cache
Decriptação HTTPS
Diferença para NGFW
Design
Transparente
Explícito
Mercado
Proteção de E-mail
Email
SMTP
MUA
MTA
MSU
Problemas
SPAM
Phishing
Gray-Mail
Proteção de Email
Funções
Design
Mercado
Antivírus/Antimalware
Evolução
Vírus
Worm
Spyware
Rootkit
APT (Advanced Persistent Threat)
Diferenças
Funções
Sandbox
Mercado
Controle de Acesso
Introdução
AAA
Identificação
Autenticação
Autorização
Auditoria
Accounting
Fatores de Autenticação
Sei
Tenho
Sou
NAC
802.1x
RADIUS
R$ 500,00*
Pagamento:
Cartão (em até 10 vezes)
Boleto
Paypal
Acesso Imediato após o pagamento (exceto Boleto) **
** Curso disponível por 1 ano a contar da data de pagamento