(RESE)
Redes: Segurança
Enquadramento
Com o crescente evoluir tecnológico, a segurança foi sempre um aspeto a considerar. Quando navegamos na Internet, estamos sujeitos a sermos invadidos por outros utilizadores com más intenções. É importante conhecer todas as técnicas de segurança, de modo a que nos possamos prevenir de eventuais ataques.
Objetivos Gerais
Este curso pretende dotar os participantes dos conhecimentos que permitam identificar problemas de segurança que podem advir da ligação de uma máquina ou rede local à Internet, e de que forma os problemas podem ser minimizados ou evitados.
Objetivos Específicos
No final deste curso os participantes saberão:
- Identificar problemas de segurança;
- Compreender o âmbito e alcance das políticas de protecção;
- Implantar mecanismos de segurança;
- Minimizar a exploração de vulnerabilidades existentes;
- Tomar medidas activas e eficazes de protecção quando se interage com a Internet.
- Identificar problemas de segurança;
- Compreender o âmbito e alcance das políticas de protecção;
- Implantar mecanismos de segurança;
- Minimizar a exploração de vulnerabilidades existentes;
- Tomar medidas activas e eficazes de protecção quando se interage com a Internet.
Destinatários
Este curso destina-se a utentes ou administradores de redes locais domésticas ou de redes empresariais.
Para a frequência deste curso, os formandos deverão possuir conhecimentos gerais de utilização do Microsoft Windows e de redes.Modalidade de Formação
Outras ações de formação contínua (não inseridas no Catálogo Nacional de Qualificações).
Forma de Organização da Formação
Formação presencial.
Conteúdos Programáticos
1. Introdução (2 Horas)
1.1. Defesa contra catástrofes físicas
1.2. Defesa para faltas/falhas previsíveis
1.3. Defesa contra atividades não autorizadas
1.4. Vulnerabilidades, ataques, riscos e defesas
1.5. Políticas vs. mecanismos de segurança
1.6. Boas políticas de defesa
2. Criptografia e criptanálise (2 Horas)
2.1. Tipos de cifra
2.2. Aproximações à criptografia
2.3. Cifras modernas
2.4. Aplicação das cifras por blocos: modos de cifra
2.5. ECB e CBC
2.6. OFB e CFB de n bits
2.7. Comparação dos modos de cifra
2.8. Tratamento de sub-blocos
2.9. Cifra múltipla
2.10. Branqueamento (whitening)
2.11. Funções de síntese
2.12. Autenticadores de dados
2.13. Autenticadores de mensagens (MAC)
2.14. Assinaturas digitais
2.15. Assinaturas cegas
3. Gestão de Chaves Públicas (2 Horas)
3.1. Distribuição de chaves públicas
3.2. Certificação digital
3.3. Estrutura dos certificados digitais
3.4. Cadeias de certificação
3.5. Gestão de certificados autocertificados
3.6. Modelos de certificação
3.7. Infra-estruturas de gestão de chaves públicas
4. Vulnerabilidades em Máquinas de Sistemas Distribuídos (3 Horas)
4.1. Detectores de vulnerabilidades
4.2. Identificação de sistemas operativos
4.3. Flâmulas (banners)
4.4. Impressão digital da pilha IP (IP fingerprinting)
4.5. nmap
4.6. RING
4.7. Inventariação de serviços
4.8. Portos TCP e UDP
4.9. Portos de transporte não fixos
4.10. Reconhecimento de versões de servidores
4.11. Inventariação de deficiências de administração
4.12. Land attack
4.13. Teardrop attack
4.14. Ataque ECHO-CHARGEN
4.15. Sobrefragmentação de datagramas IP—Ping-of-Death
4.16. Excesso de meias ligações TCP—SYN flooding attack
4.17. Ataque por esmagamento da pilha (stack smashing attack)
4.18. Ataque com cadeias de caract. de formato (format string attack)
5. Vulnerabilidades em Redes Locais e de Grande Escala (1 Horas)
5.1. Resolução errada de nomes DNS (DNS spoofing) e ataques aos servidores DNS
5.2. Obtenção errada de endereços MAC (MAC spoofing)
5.3. Captura de senhas e de dados
5.4. Pedidos fraudulentos sobre UDP
5.5. Amplificação de ataques
5.6. Ataques Smurf e Fraggle
5.7. Amplificação de tráfego com servidores
6. Firewalls (2 Horas)
6.1. Firewalls pessoais
6.2. Componentes
6.3. DMZ (zona desmilitarizada)
6.4. Barreiras múltiplas
6.5. Localização de serviços públicos
6.6. Tradução de endereços (NAT)
6.7. Encapsulamento (tunneling)
6.8. Filtros
6.9. Autorização
6.10. Controlo de operações e conteúdos
6.11. Redireccionamento
6.12. Comunicação segura
6.13. Protecção contra ataques DoS e tentativas de reconhecimento
6.14. Gateway simples (Dual-homed gateway)
6.15. Máquina escondida (Screened host)
6.16. Sub-rede escondida (Screened subnet)
7. Sistemas de Detecção de Intrusões (2 Horas)
7.1. Intrusões e sua detecção
7.2. Perfil de uma intrusão
7.3. Perfil da defesa contra intrusões
7.4. Arquitectura / Cassificação e Limitações dos IDS
7.7. Tripwire
7.8. Snort
7.9. AntiSniff
8. Redes Privadas Virtuais (VPN) (2 Horas)
8.1. Definição
8.2. Chaves de sessão
8.3. Tipos de VPN
8.4. Tecnologias usadas pelas VPN
8.5. VPN SSH / SSL/TLS / IPSec / PPTP /L2TP
8.6. OpenVPN
8.7. PPP sobre SSL ou sobre SSH
1.1. Defesa contra catástrofes físicas
1.2. Defesa para faltas/falhas previsíveis
1.3. Defesa contra atividades não autorizadas
1.4. Vulnerabilidades, ataques, riscos e defesas
1.5. Políticas vs. mecanismos de segurança
1.6. Boas políticas de defesa
2. Criptografia e criptanálise (2 Horas)
2.1. Tipos de cifra
2.2. Aproximações à criptografia
2.3. Cifras modernas
2.4. Aplicação das cifras por blocos: modos de cifra
2.5. ECB e CBC
2.6. OFB e CFB de n bits
2.7. Comparação dos modos de cifra
2.8. Tratamento de sub-blocos
2.9. Cifra múltipla
2.10. Branqueamento (whitening)
2.11. Funções de síntese
2.12. Autenticadores de dados
2.13. Autenticadores de mensagens (MAC)
2.14. Assinaturas digitais
2.15. Assinaturas cegas
3. Gestão de Chaves Públicas (2 Horas)
3.1. Distribuição de chaves públicas
3.2. Certificação digital
3.3. Estrutura dos certificados digitais
3.4. Cadeias de certificação
3.5. Gestão de certificados autocertificados
3.6. Modelos de certificação
3.7. Infra-estruturas de gestão de chaves públicas
4. Vulnerabilidades em Máquinas de Sistemas Distribuídos (3 Horas)
4.1. Detectores de vulnerabilidades
4.2. Identificação de sistemas operativos
4.3. Flâmulas (banners)
4.4. Impressão digital da pilha IP (IP fingerprinting)
4.5. nmap
4.6. RING
4.7. Inventariação de serviços
4.8. Portos TCP e UDP
4.9. Portos de transporte não fixos
4.10. Reconhecimento de versões de servidores
4.11. Inventariação de deficiências de administração
4.12. Land attack
4.13. Teardrop attack
4.14. Ataque ECHO-CHARGEN
4.15. Sobrefragmentação de datagramas IP—Ping-of-Death
4.16. Excesso de meias ligações TCP—SYN flooding attack
4.17. Ataque por esmagamento da pilha (stack smashing attack)
4.18. Ataque com cadeias de caract. de formato (format string attack)
5. Vulnerabilidades em Redes Locais e de Grande Escala (1 Horas)
5.1. Resolução errada de nomes DNS (DNS spoofing) e ataques aos servidores DNS
5.2. Obtenção errada de endereços MAC (MAC spoofing)
5.3. Captura de senhas e de dados
5.4. Pedidos fraudulentos sobre UDP
5.5. Amplificação de ataques
5.6. Ataques Smurf e Fraggle
5.7. Amplificação de tráfego com servidores
6. Firewalls (2 Horas)
6.1. Firewalls pessoais
6.2. Componentes
6.3. DMZ (zona desmilitarizada)
6.4. Barreiras múltiplas
6.5. Localização de serviços públicos
6.6. Tradução de endereços (NAT)
6.7. Encapsulamento (tunneling)
6.8. Filtros
6.9. Autorização
6.10. Controlo de operações e conteúdos
6.11. Redireccionamento
6.12. Comunicação segura
6.13. Protecção contra ataques DoS e tentativas de reconhecimento
6.14. Gateway simples (Dual-homed gateway)
6.15. Máquina escondida (Screened host)
6.16. Sub-rede escondida (Screened subnet)
7. Sistemas de Detecção de Intrusões (2 Horas)
7.1. Intrusões e sua detecção
7.2. Perfil de uma intrusão
7.3. Perfil da defesa contra intrusões
7.4. Arquitectura / Cassificação e Limitações dos IDS
7.7. Tripwire
7.8. Snort
7.9. AntiSniff
8. Redes Privadas Virtuais (VPN) (2 Horas)
8.1. Definição
8.2. Chaves de sessão
8.3. Tipos de VPN
8.4. Tecnologias usadas pelas VPN
8.5. VPN SSH / SSL/TLS / IPSec / PPTP /L2TP
8.6. OpenVPN
8.7. PPP sobre SSL ou sobre SSH
Metodologias de Formação
- Expositiva; Interrogativa; e Ativa.
Metodologias de Avaliação
- Avaliação diagnóstica (quando aplicável);
- Avaliação da Ação de Formação e Desempenho do Formador pelo Formando;
- Avaliação da Aprendizagem dos Formandos (quando aplicável);
- Avaliação Pós-Formação.
- Avaliação da Ação de Formação e Desempenho do Formador pelo Formando;
- Avaliação da Aprendizagem dos Formandos (quando aplicável);
- Avaliação Pós-Formação.
Recursos Pedagógicos
- Manual de apoio à aprendizagem;
- Textos de apoio (exercícios práticos);
- Apresentações multimédia (PowerPoint).
- Textos de apoio (exercícios práticos);
- Apresentações multimédia (PowerPoint).
Espaços e Equipamentos
- Sala de formação com as condições necessárias ao desenvolvimento do curso.
- Projetor de vídeo.
- Quadro Branco.
- Projetor de vídeo.
- Quadro Branco.
Condições Gerais
1. A KEY School reserva-se ao direito de não realizar as ações de formação sempre que não seja atingido o número mínimo de 6 participantes.
2. Os cursos KEY School destinam-se a Clientes Particulares e Clientes Empresariais sediados em território nacional.
3. Garantia de realização da ação de formação obriga a pagamento de 6 inscrições.
4. Valores isentos de IVA.
5. Validação da inscrição obriga a pagamento de 30% do valor total do curso.
Descontos
Atribuição de desconto imediato de 5% aos Participantes que frequentaram mais que 1 curso KEY School, durante o ano de 2018.
MAIS INFORMAÇÕES
Para mais informações preencha o formulário: