

O Mundo nunca esteve tão Preocupado com Segurança da Informação
E não é para menos: as ameaças estão cada vez mais avançadas. Os ataques buscam $$$ e têm sido cada vez mais bem sucedidos. E as empresas parecem cada vez mais despreparadas e consternadas por não encontrarem a "bala de prata" que resolva seus problemas.
A SegInfoBrasil nasce com a proposta de entregar os melhores cursos de Segurança da Informação do Brasil.
Com uma metodologia inovadora, baseada em Whiteboard, e suportada pelos 3 pilares de Teoria, Prática e Experiência, vamos aprender os conceitos (teoria), aplicá-los (prática) e entender como se aplicam no mundo real (experiência).
Instrutor
Marcos Vinicius Cavinato
É especialista em Segurança e Compliance em uma das maiores empresas de tecnologia do mundo e, claro, é o instrutor desse curso. Cavinato é Certificado CISSP, CCSP, CEH, CCNP Security, entre outras. Também é o criador do Canal de YouTube Segurança Cavinato, agora parte da SegInfo Brasil.
Infomações do Curso
Curso de Segurança em Redes de Computadores utiliza a técnica de Whiteboard (desenho na tela) para facilitar a didática do aluno. Whiteboard facilita o entendimento teórico, demonstra a teoria na prática e permite ao Instrutor repassar a sua experiência com Segurança da Informação.
Temos mais de 1100 alunos com diferentes níveis de conhecimento em redes e/ou segurança. Se seu objetivo é entrar no mercado de Segurança da Informação ou evoluir em uma carreira já existente, esse é o Curso certo.
Sobre o Curso Segurança em Redes de Computadores
O Curso de Segurança em Redes de Computadores é um Curso de Cibersegurança / Curso de Segurança da Informação com foco na proteção de redes.
Os dados em trânsito passam por Switch, Roteador, Firewall e diversos equipamentos que fazem parte de uma Rede que tudo conecta. É fundamental que toda essa Rede esteja protegida.
No Curso de Segurança em Redes de Computadores o Instrutor (Marcos Cavinato) vai falando de cada tópico utilizando a técnica de Whiteboard (escrita sobre a tela), muitos exemplos e diversas ferramentas diferentes para demonstrar os conceitos.
Ao final do Curso o aluno será capaz de entender perfeitamente os diversos tipos de ataques que existem, bem como entender as peças do quebra-cabeça que integram a defesa de uma rede, entre elas: Firewall, IPS, Proxy, Anti-Spam, Anti-vírus, Anti-Malware, VPN, Sandboxing, NAC, etc.
Formato
- 14 Módulos
- Divididos em 181 Aulas
- 100% Online em VoD (Video On-Demand)
- Emissão Online de Certificado de Conclusão
Carga Horária
Mais de 22 horas de aulas.
Conteúdo Programático:
Introdução
- Abertura
- Introdução ao Curso
- O Curso
- As Aulas
- O Instrutor
- Nossa Jornada
- Motivação
- Mercado
- Certificações
O Básico de Segurança
- Motivos
- CIA
- Confidencialidade
- Integridade
- Disponibilidade
- Privacidade
- Autenticação
- Não Repúdio
- Risco
- Terminologia
- Ativo
- Vulnerabilidade
- Ameaça
- Controles
- Ataque
- Fórmula
- Vetores de Ataque
- Classificação de Ativos
- Controles
- Documentos
- Política
- Procedimentos
- Standards
- Baseline
- Guideline
- Criptografia
- Chaves Simétricas
- Chaves Assimétricas
O Básico de Redes
- Redes de Computadores
- Modelos
- OSI
- TCP/IP
- MAC Address
- IP
- Máscara
- Gateway de Saída
- Broadcast
- Portas
- TCP
- 3-way-handshake
- Equipamentos
- Hub
- Switch
- VLAN
- Roteador
Como Proteger a Rede
- Perímetro
- Segurança em Camadas
- Zonas
- LAN
- WAN
- DMZ
- WLAN
- Data Center
- Cloud
- RAVPN
Ataques
- Internos x Externos
- Dos/DDoS
- Volumétricos
- TCP Flood
- ICMP Flood
- Protocolo
- SYN Flood
- Ping of Death
- Smurf
- LAND
- Aplicação
- HTTP Flood
- Volumétricos
- Spoofing
- Sniffing
- Man-in-the-Middle (MITM)
- Phishing
- Injeção
- SQL
- Script
- Malware
- Vírus
- Worms
- Ameaça Avançada
- Ransomware
- WannaCry
-
Engenharia Social
Segurança em Layer 2
- Hardening
- Segmentação
- Proteção de VLAN
- VLAN Hooping
- Proteção de Portas
- Ataque CAM Table Overflow
- Proteção de STP
- BPDU Guard
- Root Guard
- Proteção de Spoofing
- DHCP Spoofing - DHCP Snooping
- ARP Poisoning (Spoofing) - DAI (Dynamic ARP Inspection)
- IP Spoofing (IP Source Guard)
- Autenticação por Porta
NAT e ACL
- Network Address Translation
- RFC 3022
- RFC 1918 - IPs Privados
- Segurança com NAT
- NAT Estático (Static NAT)
- NAT Dinâmimo (Dynamic NAT)
- PAT (Port Address Translation)
- Access Control List
- Packet Filtering
- Seleção de Tráfego
- ACE (Access Control Entries)
- Standard x Extended
- Funcionamento
- Segurança com ACL
- ACL Hoje: Roteadores x Firewalls
Firewall
- Definição
- Na Prática
- Objetivos
- Características de um bom Firewall
- Limitações
- Dependência
- Configuração Inicial
- Latência
- Ataques Internos
- Boas Práticas
- Hardening
- Segurança Física
- Revisão de Logs
- Change Management
- Cuidado com Regras
- Promíscuas
- Redundantes
- Shadowed
- Orfãs
- Tipos
- Stateless (Packet-Filtering)
- Stateful
- Proxy
- NGFW/UTM
- Next-Generation Firewall
- Design
- Zonas
- Confiança (Trust)
- Contextos
- Rede
- Transparente (L2)
- Roteado (L3)
- Camadas
- Inside
- Outside
- DMZ
- Físicos e Virtuais
- Rede e Endpoint
- Mercado
- Gartner
- NSS
- Principais Fabricantes
IDS/IPS
- Objetivos
- IPS (Intrusion Prevention System)
- IDS (Intrusion Detection System)
- Comparativo IDS x IPS
- Diferenças para Firewall
- Sensor
- Design
- Fail-Open x Fail-Closed
- Classificação de Eventos
- Verdadeiro Positivo
- Verdadeiro Negativo
- Falso Positivo
- Falso Negativo
- Tipos
- Assinatura
- Policy
- Anomalias
- Reputação
- Assinaturas
- SNORT
- Técnicas de Evasão
- Segmentação de Tráfego
- Ataques de "Timing"
- Encriptação
- Tunelamento
- Exaustão de Recursos
- Operação
- Físicos e Virtuais
- Mercado
VPN
- Definição
- Benefícios
- Confidencialidade
- Integridade
- Autenticação
- Anti-Replay
- Problemas
- PKI
- Tipos
- IPSEC
- AH
- ESP
- IKE
- SSL/TLS
- Site-to-Site
- Remote Access VPN (RAVPN)
- Clientbased
- Clientless
- Design
Proteção Web (Proxy)
- Definição
- Funções
- Cache
- Decriptação HTTPS
- Diferença para NGFW
- Design
- Transparente
- Explícito
- Mercado
Proteção de E-mail
- Email
- SMTP
- MUA
- MTA
- MSU
- Problemas
- SPAM
- Phishing
- Gray-Mail
- Proteção de Email
- Funções
- Design
- Mercado
Antivírus/Antimalware
- Evolução
- Vírus
- Worm
- Spyware
- Rootkit
- APT (Advanced Persistent Threat)
- Diferenças
- Funções
- Sandbox
- Mercado
Controle de Acesso
- Introdução
- AAA
- Identificação
- Autenticação
- Autorização
- Auditoria
- Accounting
- Fatores de Autenticação
- Sei
- Tenho
- Sou
- NAC
- 802.1x
- RADIUS
Informações Importantes:
Ao clicar no botão "Saber Mais e Comprar" você será direcionado(a) para a página de vendas desse curso, site do(a) produtor(a) do curso. Lá você poderá ter mais informações e efetuar a compra.
Este curso usa o sistema de pagamento da Hotmart. Sistema este que oferece garantia de reembolso de pelo menos sete dias, a depender do curso. Sendo assim, dentro do período de garantia pré-estabelecido você poderá pedir a devolução do seu dinheiro caso não fique satisfeito com o curso.
Dica importante: quando estiver efetuando o pagamento, fique atento(a) para informar o seu e-mail corretamente, pois é através dele que você será informado(a) sobre a confirmação da compra e de como acessar o curso. Lembre-se também que se o e-mail não chegar na caixa de entrada, verificar na caixa de spam (Lixo Eletrônico).
Você ainda pode continuar pesquisando aqui no site por outros cursos. São 1.099 cursos online distribuídos em 22 categorias. Utilize o campo de pesquisa ou, se preferir, clique nas categorias.
A função do site encontrocursos.com é lhe proporcionar a melhor experiência pesquisando e comparando até encontrar o curso que melhor atenda a sua necessidade.
Este curso, Segurança em Redes de Computadores, está inserido na categoria Tecnologia da Informação. Você pode se interessar por outros cursos desta categoria, confira.
Se você quiser se manter informado sobre Educação (Cursos, Enem e Vestibulares) e Emprego (Concursos, Estágios e Vagas de Emprego) visite o blog do site. Lá você encontra postagens com notícias sobre esses temas com link direto para o site em que você possa saber mais.
Se este site foi útil para você, indique a um amigo. Você pode fazer isso compartilhando esta página via WhatsApp e nas suas redes sociais: Facebook, Twitter e Pinterest; utilizando os botões de compartilhamento.
Ao clicar no botão "Saber Mais e Comprar" e adquirir o curso você estará concordando com os termos de uso do site. Saber Mais e Comprar Saber Mais e Comprar