Uma marca:
KEY Training & Consulting
Você está aqui:  KEY School Visite também:  KEY Corporate Ir para a entrada:  KEY Training & Consulting
Mais informações
(2ª a 6ª) 9h30 - 13h00 | 14h30 - 18h00
Porto
(+351) 22 510 33 10
Lisboa
(+351) 21 726 18 99
Email geral
geral@key.pt
Key School Formação Áreas de formação Redes
(RESE) Redes: Segurança
 
 
Enquadramento
Com o crescente evoluir tecnológico a segurança foi sempre um aspecto a considerar. Quando navegamos na Internet, estamos sujeitos a sermos invadidos por outros utilizadores com más intenções. É importante conhecer todas as técnicas de segurança, de modo a que nos possamos prevenir de eventuais ataques.
 
Objectivos Gerais
Este curso pretende dotar os formandos dos conhecimentos que permitam identificar problemas de segurança que podem advir da ligação de uma máquina ou rede local à Internet, e de que forma os problemas podem ser minimizados ou evitados.
 
Objectivos Específicos
No final deste curso os formandos saberão:
- Identificar problemas de segurança;
- Compreender o âmbito e alcance das políticas de protecção;
- Implantar mecanismos de segurança;
- Minimizar a exploração de vulnerabilidades existentes;
- Tomar medidas activas e eficazes de protecção quando se interage com a Internet.
 
Destinatários/Pré-Requisitos
Este curso destina-se a utentes ou administradores de redes locais domésticas ou de redes empresariais.
Para a frequência deste curso, os formandos deverão possuir conhecimentos gerais de utilização do Microsoft Windows e de redes.
 
Modalidade de Formação
Formação de actualização/ aperfeiçoamento
 
Forma de Organização da Formação
Formação presencial
 
Conteúdos Programáticos
1. Introdução (1,5 Horas)
1.1. Defesa contra catástrofes físicas
1.2. Defesa para faltas/falhas previsíveis
1.3. Defesa contra atividades não autorizadas
1.4. Vulnerabilidades, ataques, riscos e defesas
1.5. Políticas vs. mecanismos de segurança
1.6. Boas políticas de defesa

2. Criptografia e criptanálise (2 Horas)
2.1. Tipos de cifra
2.2. Aproximações à criptografia
2.3. Cifras modernas
2.4. Aplicação das cifras por blocos: modos de cifra
2.5. ECB e CBC
2.6. OFB e CFB de n bits
2.7. Comparação dos modos de cifra
2.8. Tratamento de sub-blocos
2.9. Cifra múltipla
2.10. Branqueamento (whitening)
2.11. Funções de síntese
2.12. Autenticadores de dados
2.13. Autenticadores de mensagens (MAC)
2.14. Assinaturas digitais
2.15. Assinaturas cegas

3. Gestão de Chaves Públicas (2 Horas)
3.1. Distribuição de chaves públicas
3.2. Certificação digital
3.3. Estrutura dos certificados digitais
3.4. Cadeias de certificação
3.5. Gestão de certificados autocertificados
3.6. Modelos de certificação
3.7. Infra-estruturas de gestão de chaves públicas

4. Vulnerabilidades em Máquinas de Sistemas Distribuídos (3 Horas)
4.1. Detectores de vulnerabilidades
4.2. Identificação de sistemas operativos
4.3. Flâmulas (banners)
4.4. Impressão digital da pilha IP (IP fingerprinting)
4.5. nmap
4.6. RING
4.7. Inventariação de serviços
4.8. Portos TCP e UDP
4.9. Portos de transporte não fixos
4.10. Reconhecimento de versões de servidores
4.11. Inventariação de deficiências de administração
4.12. Land attack
4.13. Teardrop attack
4.14. Ataque ECHO-CHARGEN
4.15. Sobrefragmentação de datagramas IP—Ping-of-Death
4.16. Excesso de meias ligações TCP—SYN flooding attack
4.17. Ataque por esmagamento da pilha (stack smashing attack)
4.18. Ataque com cadeias de caract. de formato (format string attack)

5. Vulnerabilidades em Redes Locais e de Grande Escala (1,5 Horas)
5.1. Resolução errada de nomes DNS (DNS spoofing) e ataques aos servidores DNS
5.2. Obtenção errada de endereços MAC (MAC spoofing)
5.3. Captura de senhas e de dados
5.4. Pedidos fraudulentos sobre UDP
5.5. Amplificação de ataques
5.6. Ataques Smurf e Fraggle
5.7. Amplificação de tráfego com servidores

6. Firewalls (2 Horas)
6.1. Firewalls pessoais
6.2. Componentes
6.3. DMZ (zona desmilitarizada)
6.4. Barreiras múltiplas
6.5. Localização de serviços públicos
6.6. Tradução de endereços (NAT)
6.7. Encapsulamento (tunneling)
6.8. Filtros
6.9. Autorização
6.10. Controlo de operações e conteúdos
6.11. Redireccionamento
6.12. Comunicação segura
6.13. Protecção contra ataques DoS e tentativas de reconhecimento
6.14. Gateway simples (Dual-homed gateway)
6.15. Máquina escondida (Screened host)
6.16. Sub-rede escondida (Screened subnet)

7. Sistemas de Detecção de Intrusões (2 Horas)
7.1. Intrusões e sua detecção
7.2. Perfil de uma intrusão
7.3. Perfil da defesa contra intrusões
7.4. Arquitectura / Cassificação e Limitações dos IDS
7.7. Tripwire
7.8. Snort
7.9. AntiSniff

8. Redes Privadas Virtuais (VPN) (2 Horas)
8.1. Definição
8.2. Chaves de sessão
8.3. Tipos de VPN
8.4. Tecnologias usadas pelas VPN
8.5. VPN SSH / SSL/TLS / IPSec / PPTP /L2TP
8.6. OpenVPN
8.7. PPP sobre SSL ou sobre SSH
 
Metodologias de Formação
- Expositiva
- Interrogativa
- Demonstrativa
- Activa
 
Critérios e Metodologias de Avaliação
Avaliação Diagnóstica: aplicada no início do curso;
No final do curso o Formando irá avaliar:
- Formador;
- Acção de Formação;
- Entidade Formadora.
 
Recursos Pedagógicos
- Manual de apoio à aprendizagem;
- Textos de apoio (exercícios práticos);
- Apresentações multimédia (PowerPoint).
 
Espaços e Equipamentos
Sala tipo "escola".
- Projector de vídeo;
- Quadro Branco.
 
Condições Gerais
  • A Key School reserva-se ao direito de não realizar as acções de formação sempre que não seja atingido o número mínimo de 6 participantes;
  • Os cursos Key School destinam-se a Clientes Particulares e Clientes Empresariais sediados em território nacional;
  • Garantia de realização da acção de formação: Se pretender desde já garantir a realização da acção de formação basta que no momento da inscrição indique nas observações que pretende essa garantia. Implica o pagamento de 6 inscrições;
  • Valores isentos de IVA.
  • Para validação da inscrição, pagamento de 30% do valor total do curso.
 
Descontos
A partir do ano 2017, será atribuído um desconto de 5% no valor total de curso, aos formandos Key School que já frequentaram formações anteriores (apenas aplicável a formações 2017).
 
Próximas ações
Novembro
Dezembro
 
 
Área de formação
(RESE) Redes: Segurança
Tipo de cliente
Empresa
Particular
Local
Porto
Lisboa
-
Segurança *   1 + 6 =  insira o resultado



Para mais informações preencha o formulário:
 
 
KEY school
Key school   Inscrições   Formação   Emprego   Notícias   Contactos
Termos de utilização
 
newsletter
Para receber e ficar a par das novidades faça a subscrição
Receber news da Key school
Áreas de Formação
  Siga-nos nas redes sociais
 
KEY Training & Consulting © 2014. Todos os direitos reservados.
Ao usar este website, está a aceitar a utilização de cookies para análise, conteúdo personalizado e apresentação de anúncios.