Redes: Segurança
Quero saber mais sobre o curso
Direitos de Autor e Direitos Conexos
O presente conteúdo está protegido por Direitos de Autor e Direitos Conexos ao abrigo das leis portuguesas e da União Europeia. Não são permitidas cópias, importações ou demais utilizações, salvo mediante autorização expressa e sempre com referência à fonte de informação. A proteção dos direitos de autor e de propriedade industrial sobre os conteúdos presentes neste Web site, estende-se a todas as cópias de parte ou da totalidade da informação, nele contida.
Objetivos Gerais
Este curso visa dotar os participantes dos conhecimentos que permitem identificar problemas de segurança que podem advir da ligação de uma máquina ou rede local à Internet, e de que forma os problemas podem ser minimizados ou evitados.
Destinatários
Este curso destina-se a utentes ou administradores de redes locais domésticas e/ ou empresariais e, público em geral com interesse nas temáticas em análise.
Objetivos Específicos
No final deste curso os participantes deverão ser capazes de:
- Identificar problemas de segurança;
- Compreender o âmbito e alcance das políticas de proteção;
- Implantar mecanismos de segurança;
- Minimizar a exploração de vulnerabilidades existentes;
- Tomar medidas ativas e eficazes de proteção, quando se interage com a Internet.
Conteúdos Programáticos
1. Introdução
2 Horas
2. Criptografia e criptanálise
2 Horas
3. Gestão de Chaves Públicas
2 Horas
4. Vulnerabilidades em Máquinas de Sistemas Distribuídos
4 Horas
5. Vulnerabilidades em Redes Locais e de Grande Escala
2 Horas
6. Firewalls
2 Horas
7. Sistemas de Deteção de Intrusões
2 Horas
8. Redes Privadas Virtuais (VPN)
2 Horas
1.1. Defesa contra catástrofes físicas;
1.2. Defesa para faltas/falhas previsíveis;
1.3. Defesa contra atividades não autorizadas;
1.4. Vulnerabilidades, ataques, riscos e defesas;
1.5. Políticas versus mecanismos de segurança;
1.6. Boas políticas de defesa;
2.1. Tipos de cifra;
2.2. Aproximações à criptografia;
2.3. Cifras modernas;
2.4. Aplicação das cifras por blocos: modos de cifra;
2.5. ECB e CBC;
2.6. OFB e CFB de n bits;
2.7. Comparação dos modos de cifra;
2.8. Tratamento de sub-blocos;
2.9. Cifra múltipla;
2.10. Branqueamento (whitening);
2.11. Funções de síntese;
2.12. Autenticadores de dados;
2.13. Autenticadores de mensagens (MAC);
2.14. Assinaturas digitais;
2.15. Assinaturas cegas.
3.1. Distribuição de chaves públicas;
3.2. Certificação digital;
3.3. Estrutura dos certificados digitais;
3.4. Cadeias de certificação;
3.5. Gestão de certificados Auto certificados;
3.6. Modelos de certificação;
3.7. Infraestruturas de gestão de chaves públicas.
4.1. Detetores de vulnerabilidades;
4.2. Identificação de sistemas operativos;
4.3. Flâmulas (banners);
4.4. Impressão digital da pilha IP (IP fingerprinting);
4.5. nmap;
4.6. RING;
4.7. Inventariação de serviços;
4.8. Portos TCP e UDP;
4.9. Portos de transporte não fixos;
4.10. Reconhecimento de versões de servidores;
4.11. Inventariação de deficiências de administração;
4.12. Land attack;
4.13. Teardrop attack;
4.14. Ataque ECHO-CHARGEN;
4.15. Sobre fragmentação de datagramas IP—Ping-of-Death;
4.16. Excesso de meias ligações TCP—SYN flooding attack;
4.17. Ataque por esmagamento da pilha (stack smashing attack);
4.18. Ataque com cadeias de caract. de formato (format string attack).
5.1. Resolução errada de nomes DNS (DNS spoofing) e ataques aos servidores DNS;
5.2. Obtenção errada de endereços MAC (MAC spoofing);
5.3. Captura de senhas e de dados;
5.4. Pedidos fraudulentos sobre UDP;
5.5. Amplificação de ataques;
5.6. Ataques Smurf e Fraggle;
5.7. Amplificação de tráfego com servidores.
6.1. Firewalls pessoais;
6.2. Componentes;
6.3. DMZ (zona desmilitarizada);
6.4. Barreiras múltiplas;
6.5. Localização de serviços públicos;
6.6. Tradução de endereços (NAT);
6.7. Encapsulamento (tunneling);
6.8. Filtros;
6.9. Autorização;
6.10. Controlo de operações e conteúdos;
6.11. Redirecionamento;
6.12. Comunicação segura;
6.13. Proteção contra ataques DoS e tentativas de reconhecimento;
6.14. Gateway simples (Dual-homed gateway);
6.15. Máquina escondida (Screened host);
6.16. Sub-rede escondida (Screened subnet);
7.1. Intrusões e sua deteção;
7.2. Perfil de uma intrusão;
7.3. Perfil da defesa contra intrusões;
7.4. Arquitetura / Classificação e Limitações dos IDS;
7.7. Tripwire;
7.8. Snort;
7.9. AntiSniff.
8.1. Definição;
8.2. Chaves de sessão;
8.3. Tipos de VPN;
8.4. Tecnologias usadas pelas VPN;
8.5. VPN SSH / SSL/TLS / IPSec / PPTP /L2TP;
8.6. OpenVPN;
8.7. PPP sobre SSL ou sobre SSH.
Metodologias de Formação
- Expositiva; Interrogativa; e Ativa.
Modalidade de Formação
Outras ações de formação contínua (não inseridas no Catálogo Nacional de Qualificações).
Metodologias de Avaliação
- Avaliação diagnóstica (quando aplicável);
- Avaliação da Ação de Formação e Desempenho do Formador pelo Formando;
- Avaliação da Aprendizagem dos Formandos;
- Avaliação Pós-Formação.
Forma de Organização da Formação
Formação presencial e/ou Formação à distância (online).
Recursos Pedagógicos
- Manual de apoio à Formação (quando aplicável);
- Textos de apoio; exercícios práticos (quando aplicável);
- Diapositivos de Apresentação.
Espaços e Equipamentos
Quando Formação Presencial:
- Sala de formação com as condições necessárias ao desenvolvimento do curso.
- Projetor de vídeo.
- Quadro Branco.
Quando Formação à Distância:
- Utilização de ferramenta informática de comunicação à distância em tempo real.
Horários Online
Manhã (10h-13h)
Tarde (14h-17h)
Pós- Laboral (19h-22h)
Sábado (10h-13h)
Tarde (14h-17h)
Pós- Laboral (19h-22h)
Sábado (10h-13h)
Horários Presencial
Laboral (10h-13h | 14h-17h)
Pós- Laboral (19h-22h)
Sábado (10h-13h)
Pós- Laboral (19h-22h)
Sábado (10h-13h)