Não foram encontrados resultados

Redes: Segurança

Quero saber mais sobre o curso

Direitos de Autor e Direitos Conexos

O presente conteúdo está protegido por Direitos de Autor e Direitos Conexos ao abrigo das leis portuguesas e da União Europeia. Não são permitidas cópias, importações ou demais utilizações, salvo mediante autorização expressa e sempre com referência à fonte de informação. A proteção dos direitos de autor e de propriedade industrial sobre os conteúdos presentes neste Web site, estende-se a todas as cópias de parte ou da totalidade da informação, nele contida.

Objetivos Gerais

Este curso visa dotar os participantes dos conhecimentos que permitem identificar problemas de segurança que podem advir da ligação de uma máquina ou rede local à Internet, e de que forma os problemas podem ser minimizados ou evitados.

Destinatários

Este curso destina-se a utentes ou administradores de redes locais domésticas e/ ou empresariais e, público em geral com interesse nas temáticas em análise.

Objetivos Específicos

No final deste curso os participantes deverão ser capazes de:
- Identificar problemas de segurança;
- Compreender o âmbito e alcance das políticas de proteção;
- Implantar mecanismos de segurança;
- Minimizar a exploração de vulnerabilidades existentes;
- Tomar medidas ativas e eficazes de proteção, quando se interage com a Internet.

Conteúdos Programáticos

1. Introdução

2 Horas

1.1. Defesa contra catástrofes físicas;
1.2. Defesa para faltas/falhas previsíveis;
1.3. Defesa contra atividades não autorizadas;
1.4. Vulnerabilidades, ataques, riscos e defesas;
1.5. Políticas versus mecanismos de segurança;
1.6. Boas políticas de defesa;

2. Criptografia e criptanálise

2 Horas

2.1. Tipos de cifra;
2.2. Aproximações à criptografia;
2.3. Cifras modernas;
2.4. Aplicação das cifras por blocos: modos de cifra;
2.5. ECB e CBC;
2.6. OFB e CFB de n bits;
2.7. Comparação dos modos de cifra;
2.8. Tratamento de sub-blocos;
2.9. Cifra múltipla;
2.10. Branqueamento (whitening);
2.11. Funções de síntese;
2.12. Autenticadores de dados;
2.13. Autenticadores de mensagens (MAC);
2.14. Assinaturas digitais;
2.15. Assinaturas cegas.

3. Gestão de Chaves Públicas

2 Horas

3.1. Distribuição de chaves públicas;
3.2. Certificação digital;
3.3. Estrutura dos certificados digitais;
3.4. Cadeias de certificação;
3.5. Gestão de certificados Auto certificados;
3.6. Modelos de certificação;
3.7. Infraestruturas de gestão de chaves públicas.

4. Vulnerabilidades em Máquinas de Sistemas Distribuídos

4 Horas

4.1. Detetores de vulnerabilidades;
4.2. Identificação de sistemas operativos;
4.3. Flâmulas (banners);
4.4. Impressão digital da pilha IP (IP fingerprinting);
4.5. nmap;
4.6. RING;
4.7. Inventariação de serviços;
4.8. Portos TCP e UDP;
4.9. Portos de transporte não fixos;
4.10. Reconhecimento de versões de servidores;
4.11. Inventariação de deficiências de administração;
4.12. Land attack;
4.13. Teardrop attack;
4.14. Ataque ECHO-CHARGEN;
4.15. Sobre fragmentação de datagramas IP—Ping-of-Death;
4.16. Excesso de meias ligações TCP—SYN flooding attack;
4.17. Ataque por esmagamento da pilha (stack smashing attack);
4.18. Ataque com cadeias de caract. de formato (format string attack).

5. Vulnerabilidades em Redes Locais e de Grande Escala

2 Horas

5.1. Resolução errada de nomes DNS (DNS spoofing) e ataques aos servidores DNS;
5.2. Obtenção errada de endereços MAC (MAC spoofing);
5.3. Captura de senhas e de dados;
5.4. Pedidos fraudulentos sobre UDP;
5.5. Amplificação de ataques;
5.6. Ataques Smurf e Fraggle;
5.7. Amplificação de tráfego com servidores.

6. Firewalls

2 Horas

6.1. Firewalls pessoais;
6.2. Componentes;
6.3. DMZ (zona desmilitarizada);
6.4. Barreiras múltiplas;
6.5. Localização de serviços públicos;
6.6. Tradução de endereços (NAT);
6.7. Encapsulamento (tunneling);
6.8. Filtros;
6.9. Autorização;
6.10. Controlo de operações e conteúdos;
6.11. Redirecionamento;
6.12. Comunicação segura;
6.13. Proteção contra ataques DoS e tentativas de reconhecimento;
6.14. Gateway simples (Dual-homed gateway);
6.15. Máquina escondida (Screened host);
6.16. Sub-rede escondida (Screened subnet);

7. Sistemas de Deteção de Intrusões

2 Horas

7.1. Intrusões e sua deteção;
7.2. Perfil de uma intrusão;
7.3. Perfil da defesa contra intrusões;
7.4. Arquitetura / Classificação e Limitações dos IDS;
7.7. Tripwire;
7.8. Snort;
7.9. AntiSniff.

8. Redes Privadas Virtuais (VPN)

2 Horas

8.1. Definição;
8.2. Chaves de sessão;
8.3. Tipos de VPN;
8.4. Tecnologias usadas pelas VPN;
8.5. VPN SSH / SSL/TLS / IPSec / PPTP /L2TP;
8.6. OpenVPN;
8.7. PPP sobre SSL ou sobre SSH.
 


1.1. Defesa contra catástrofes físicas;
1.2. Defesa para faltas/falhas previsíveis;
1.3. Defesa contra atividades não autorizadas;
1.4. Vulnerabilidades, ataques, riscos e defesas;
1.5. Políticas versus mecanismos de segurança;
1.6. Boas políticas de defesa;

2.1. Tipos de cifra;
2.2. Aproximações à criptografia;
2.3. Cifras modernas;
2.4. Aplicação das cifras por blocos: modos de cifra;
2.5. ECB e CBC;
2.6. OFB e CFB de n bits;
2.7. Comparação dos modos de cifra;
2.8. Tratamento de sub-blocos;
2.9. Cifra múltipla;
2.10. Branqueamento (whitening);
2.11. Funções de síntese;
2.12. Autenticadores de dados;
2.13. Autenticadores de mensagens (MAC);
2.14. Assinaturas digitais;
2.15. Assinaturas cegas.

3.1. Distribuição de chaves públicas;
3.2. Certificação digital;
3.3. Estrutura dos certificados digitais;
3.4. Cadeias de certificação;
3.5. Gestão de certificados Auto certificados;
3.6. Modelos de certificação;
3.7. Infraestruturas de gestão de chaves públicas.

4.1. Detetores de vulnerabilidades;
4.2. Identificação de sistemas operativos;
4.3. Flâmulas (banners);
4.4. Impressão digital da pilha IP (IP fingerprinting);
4.5. nmap;
4.6. RING;
4.7. Inventariação de serviços;
4.8. Portos TCP e UDP;
4.9. Portos de transporte não fixos;
4.10. Reconhecimento de versões de servidores;
4.11. Inventariação de deficiências de administração;
4.12. Land attack;
4.13. Teardrop attack;
4.14. Ataque ECHO-CHARGEN;
4.15. Sobre fragmentação de datagramas IP—Ping-of-Death;
4.16. Excesso de meias ligações TCP—SYN flooding attack;
4.17. Ataque por esmagamento da pilha (stack smashing attack);
4.18. Ataque com cadeias de caract. de formato (format string attack).

5.1. Resolução errada de nomes DNS (DNS spoofing) e ataques aos servidores DNS;
5.2. Obtenção errada de endereços MAC (MAC spoofing);
5.3. Captura de senhas e de dados;
5.4. Pedidos fraudulentos sobre UDP;
5.5. Amplificação de ataques;
5.6. Ataques Smurf e Fraggle;
5.7. Amplificação de tráfego com servidores.

6.1. Firewalls pessoais;
6.2. Componentes;
6.3. DMZ (zona desmilitarizada);
6.4. Barreiras múltiplas;
6.5. Localização de serviços públicos;
6.6. Tradução de endereços (NAT);
6.7. Encapsulamento (tunneling);
6.8. Filtros;
6.9. Autorização;
6.10. Controlo de operações e conteúdos;
6.11. Redirecionamento;
6.12. Comunicação segura;
6.13. Proteção contra ataques DoS e tentativas de reconhecimento;
6.14. Gateway simples (Dual-homed gateway);
6.15. Máquina escondida (Screened host);
6.16. Sub-rede escondida (Screened subnet);

7.1. Intrusões e sua deteção;
7.2. Perfil de uma intrusão;
7.3. Perfil da defesa contra intrusões;
7.4. Arquitetura / Classificação e Limitações dos IDS;
7.7. Tripwire;
7.8. Snort;
7.9. AntiSniff.

8.1. Definição;
8.2. Chaves de sessão;
8.3. Tipos de VPN;
8.4. Tecnologias usadas pelas VPN;
8.5. VPN SSH / SSL/TLS / IPSec / PPTP /L2TP;
8.6. OpenVPN;
8.7. PPP sobre SSL ou sobre SSH.
 


Metodologias de Formação

- Expositiva; Interrogativa; e Ativa.

Modalidade de Formação

Outras ações de formação contínua (não inseridas no Catálogo Nacional de Qualificações).

Metodologias de Avaliação

- Avaliação diagnóstica (quando aplicável);
- Avaliação da Ação de Formação e Desempenho do Formador pelo Formando;
- Avaliação da Aprendizagem dos Formandos;
- Avaliação Pós-Formação.

Forma de Organização da Formação

Formação presencial e/ou Formação à distância (online).

Recursos Pedagógicos

- Manual de apoio à Formação (quando aplicável);
- Textos de apoio; exercícios práticos (quando aplicável);
- Diapositivos de Apresentação.

Espaços e Equipamentos

Quando Formação Presencial:
- Sala de formação com as condições necessárias ao desenvolvimento do curso.
- Projetor de vídeo.
- Quadro Branco.

Quando Formação à Distância:
- Utilização de ferramenta informática de comunicação à distância em tempo real.

Horários Online

Manhã (10h-13h)
Tarde (14h-17h)
Pós- Laboral (19h-22h)
Sábado (10h-13h)

Horários Presencial

Laboral (10h-13h | 14h-17h)
Pós- Laboral (19h-22h)
Sábado (10h-13h)

Próximas datas

28 Mai

2024

18 H

PORTO e LISBOA

379.00€

Inscrição

12 Jun

2024

18 H

PORTO e LISBOA

379.00€

Inscrição

19 Jun

2024

18 H

PORTO e LISBOA

349.00€

Inscrição

16 Jul

2024

18 H

PORTO e LISBOA

379.00€

Inscrição

23 Jul

2024

18 H

PORTO e LISBOA

349.00€

Inscrição

07 Ago

2024

18 H

PORTO e LISBOA

349.00€

Inscrição

27 Ago

2024

18 H

PORTO e LISBOA

379.00€

Inscrição

17 Set

2024

18 H

PORTO e LISBOA

379.00€

Inscrição

24 Set

2024

18 H

PORTO e LISBOA

349.00€

Inscrição

22 Out

2024

18 H

PORTO e LISBOA

379.00€

Inscrição

29 Out

2024

18 H

PORTO e LISBOA

349.00€

Inscrição

06 Nov

2024

18 H

PORTO e LISBOA

349.00€

Inscrição

26 Nov

2024

18 H

PORTO e LISBOA

379.00€

Inscrição

24 Dez

2024

18 H

PORTO e LISBOA

379.00€

Inscrição

31 Dez

2024

18 H

PORTO e LISBOA

349.00€

Inscrição

Mai

Jun

Jul

Ago

Set

Out

Nov

Dez

Jan

Fev

Mar

Abr

Pedido de Informações

Redes: Segurança