REDES: SEGURANÇA

Professor

A Definir

Categoria

DESENVOLVIMENTO WEB | PROGRAMAÇÃO

Course Attendees

Still no participant

Comentários curso

Ainda não há comentários

REDES: SEGURANÇA

OBJETIVOS GERAIS

Este curso visa dotar os participantes dos conhecimentos que permitem identificar problemas de segurança que podem advir da ligação de uma máquina ou rede local à Internet, e de que forma os problemas podem ser minimizados ou evitados.

OBJETIVOS ESPECÍFICOS

No final deste curso os participantes deverão ser capazes de:
- Identificar problemas de segurança;
- Compreender o âmbito e alcance das políticas de proteção;
- Implantar mecanismos de segurança;
- Minimizar a exploração de vulnerabilidades existentes;
- Tomar medidas ativas e eficazes de proteção, quando se interage com a Internet.

DESTINATÁRIOS

Este curso destina-se a utentes ou administradores de redes locais domésticas e/ ou empresariais e, público em geral com interesse nas temáticas em análise.

MODALIDADE DE FORMAÇÃO

Outras ações de formação contínua (não inseridas no Catálogo Nacional de Qualificações).

FORMA DE ORGANIZAÇÃO DA FORMAÇÃO

Formação presencial.

CONTEÚDOS PROGRAMÁTICOS

1. Introdução (2 Horas)
1.1. Defesa contra catástrofes físicas;
1.2. Defesa para faltas/falhas previsíveis;
1.3. Defesa contra atividades não autorizadas;
1.4. Vulnerabilidades, ataques, riscos e defesas;
1.5. Políticas versus mecanismos de segurança;
1.6. Boas políticas de defesa;

2. Criptografia e criptanálise (2 Horas)
2.1. Tipos de cifra;
2.2. Aproximações à criptografia;
2.3. Cifras modernas;
2.4. Aplicação das cifras por blocos: modos de cifra;
2.5. ECB e CBC;
2.6. OFB e CFB de n bits;
2.7. Comparação dos modos de cifra;
2.8. Tratamento de sub-blocos;
2.9. Cifra múltipla;
2.10. Branqueamento (whitening);
2.11. Funções de síntese;
2.12. Autenticadores de dados;
2.13. Autenticadores de mensagens (MAC);
2.14. Assinaturas digitais;
2.15. Assinaturas cegas.

3. Gestão de Chaves Públicas (2 Horas)
3.1. Distribuição de chaves públicas;
3.2. Certificação digital;
3.3. Estrutura dos certificados digitais;
3.4. Cadeias de certificação;
3.5. Gestão de certificados Auto certificados;
3.6. Modelos de certificação;
3.7. Infraestruturas de gestão de chaves públicas.

4. Vulnerabilidades em Máquinas de Sistemas Distribuídos (4 Horas)
4.1. Detetores de vulnerabilidades;
4.2. Identificação de sistemas operativos;
4.3. Flâmulas (banners);
4.4. Impressão digital da pilha IP (IP fingerprinting);
4.5. nmap;
4.6. RING;
4.7. Inventariação de serviços;
4.8. Portos TCP e UDP;
4.9. Portos de transporte não fixos;
4.10. Reconhecimento de versões de servidores;
4.11. Inventariação de deficiências de administração;
4.12. Land attack;
4.13. Teardrop attack;
4.14. Ataque ECHO-CHARGEN;
4.15. Sobre fragmentação de datagramas IP—Ping-of-Death;
4.16. Excesso de meias ligações TCP—SYN flooding attack;
4.17. Ataque por esmagamento da pilha (stack smashing attack);
4.18. Ataque com cadeias de caract. de formato (format string attack).

5. Vulnerabilidades em Redes Locais e de Grande Escala (2 Horas)
5.1. Resolução errada de nomes DNS (DNS spoofing) e ataques aos servidores DNS;
5.2. Obtenção errada de endereços MAC (MAC spoofing);
5.3. Captura de senhas e de dados;
5.4. Pedidos fraudulentos sobre UDP;
5.5. Amplificação de ataques;
5.6. Ataques Smurf e Fraggle;
5.7. Amplificação de tráfego com servidores.

6. Firewalls (2 Horas)
6.1. Firewalls pessoais;
6.2. Componentes;
6.3. DMZ (zona desmilitarizada);
6.4. Barreiras múltiplas;
6.5. Localização de serviços públicos;
6.6. Tradução de endereços (NAT);
6.7. Encapsulamento (tunneling);
6.8. Filtros;
6.9. Autorização;
6.10. Controlo de operações e conteúdos;
6.11. Redirecionamento;
6.12. Comunicação segura;
6.13. Proteção contra ataques DoS e tentativas de reconhecimento;
6.14. Gateway simples (Dual-homed gateway);
6.15. Máquina escondida (Screened host);
6.16. Sub-rede escondida (Screened subnet);

7. Sistemas de Deteção de Intrusões (2 Horas)
7.1. Intrusões e sua deteção;
7.2. Perfil de uma intrusão;
7.3. Perfil da defesa contra intrusões;
7.4. Arquitetura / Classificação e Limitações dos IDS;
7.7. Tripwire;
7.8. Snort;
7.9. AntiSniff.

8. Redes Privadas Virtuais (VPN) (2 Horas)
8.1. Definição;
8.2. Chaves de sessão;
8.3. Tipos de VPN;
8.4. Tecnologias usadas pelas VPN;
8.5. VPN SSH / SSL/TLS / IPSec / PPTP /L2TP;
8.6. OpenVPN;
8.7. PPP sobre SSL ou sobre SSH.

METODOLOGIAS DE FORMAÇÃO

Expositiva; Interrogativa; e Ativa.

METODOLOGIAS DE AVALIAÇÃO

- Avaliação diagnóstica (quando aplicável);
- Avaliação da Ação de Formação e Desempenho do Formador pelo Formando;
- Avaliação da Aprendizagem dos Formandos (quando aplicável);
- Avaliação Pós-Formação.

RECURSOS PEDAGÓGICOS

- Manual de apoio à aprendizagem;
- Textos de apoio (exercícios práticos);
- Apresentações multimédia (PowerPoint).

ESPAÇOS E EQUIPAMENTOS

- Sala de formação com as condições necessárias ao desenvolvimento do curso.
- Projetor de vídeo.
- Quadro Branco.

CONDIÇÕES GERAIS

1. A Multiformação reserva-se ao direito de não realizar as ações de formação sempre que não

seja atingido o número mínimo de 8 participantes.
2. Os cursos da Multiformação destinam-se a Clientes Particulares e Clientes Empresariais

sediados em território nacional.
3. Garantia de realização da ação de formação obriga a pagamento de 8 inscrições.
4. Validação da inscrição obriga a pagamento de 30% do valor total do curso.

Nossos principais Professores

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Aenean egestas magna at porttitor vehicula.

Preço : 435 €

Dificuldade: : Iniciante

Localização : Braga Lisboa Porto

tipologia : Pago

Questão

NEWSLETTER

Subscreva a nossa Newsletter e receba informação actualizada sobre a actividade da Multiformação.

Contacto

Obtenha Informações sem Compromisso!

This website uses cookies and asks your personal data to enhance your browsing experience.