key_school
(RESE)

Redes: Segurança

DIREITOS DE AUTOR E DIREITOS CONEXOS

O presente conteúdo está protegido por Direitos de Autor e Direitos Conexos ao abrigo das leis portuguesas e da União Europeia. Não são permitidas cópias, importações ou demais utilizações, salvo mediante autorização expressa e sempre com referência à fonte de informação. A proteção dos direitos de autor e de propriedade industrial sobre os conteúdos presentes neste Web site, estende-se a todas as cópias de parte ou da totalidade da informação, nele contida.

Objetivos Gerais

Este curso visa dotar os participantes dos conhecimentos que permitem identificar problemas de segurança que podem advir da ligação de uma máquina ou rede local à Internet, e de que forma os problemas podem ser minimizados ou evitados.

Objetivos Específicos

No final deste curso os participantes deverão ser capazes de:
- Identificar problemas de segurança;
- Compreender o âmbito e alcance das políticas de proteção;
- Implantar mecanismos de segurança;
- Minimizar a exploração de vulnerabilidades existentes;
- Tomar medidas ativas e eficazes de proteção, quando se interage com a Internet.

Destinatários

Este curso destina-se a utentes ou administradores de redes locais domésticas e/ ou empresariais e, público em geral com interesse nas temáticas em análise.

Modalidade de Formação

Outras ações de formação contínua (não inseridas no Catálogo Nacional de Qualificações).

Forma de Organização da Formação

Formação presencial.

Conteúdos Programáticos

1. Introdução (2 Horas)
1.1. Defesa contra catástrofes físicas;
1.2. Defesa para faltas/falhas previsíveis;
1.3. Defesa contra atividades não autorizadas;
1.4. Vulnerabilidades, ataques, riscos e defesas;
1.5. Políticas versus mecanismos de segurança;
1.6. Boas políticas de defesa;

2. Criptografia e criptanálise (2 Horas)
2.1. Tipos de cifra;
2.2. Aproximações à criptografia;
2.3. Cifras modernas;
2.4. Aplicação das cifras por blocos: modos de cifra;
2.5. ECB e CBC;
2.6. OFB e CFB de n bits;
2.7. Comparação dos modos de cifra;
2.8. Tratamento de sub-blocos;
2.9. Cifra múltipla;
2.10. Branqueamento (whitening);
2.11. Funções de síntese;
2.12. Autenticadores de dados;
2.13. Autenticadores de mensagens (MAC);
2.14. Assinaturas digitais;
2.15. Assinaturas cegas.

3. Gestão de Chaves Públicas (2 Horas)
3.1. Distribuição de chaves públicas;
3.2. Certificação digital;
3.3. Estrutura dos certificados digitais;
3.4. Cadeias de certificação;
3.5. Gestão de certificados Auto certificados;
3.6. Modelos de certificação;
3.7. Infraestruturas de gestão de chaves públicas.

4. Vulnerabilidades em Máquinas de Sistemas Distribuídos (4 Horas)
4.1. Detetores de vulnerabilidades;
4.2. Identificação de sistemas operativos;
4.3. Flâmulas (banners);
4.4. Impressão digital da pilha IP (IP fingerprinting);
4.5. nmap;
4.6. RING;
4.7. Inventariação de serviços;
4.8. Portos TCP e UDP;
4.9. Portos de transporte não fixos;
4.10. Reconhecimento de versões de servidores;
4.11. Inventariação de deficiências de administração;
4.12. Land attack;
4.13. Teardrop attack;
4.14. Ataque ECHO-CHARGEN;
4.15. Sobre fragmentação de datagramas IP—Ping-of-Death;
4.16. Excesso de meias ligações TCP—SYN flooding attack;
4.17. Ataque por esmagamento da pilha (stack smashing attack);
4.18. Ataque com cadeias de caract. de formato (format string attack).

5. Vulnerabilidades em Redes Locais e de Grande Escala (2 Horas)
5.1. Resolução errada de nomes DNS (DNS spoofing) e ataques aos servidores DNS;
5.2. Obtenção errada de endereços MAC (MAC spoofing);
5.3. Captura de senhas e de dados;
5.4. Pedidos fraudulentos sobre UDP;
5.5. Amplificação de ataques;
5.6. Ataques Smurf e Fraggle;
5.7. Amplificação de tráfego com servidores.

6. Firewalls (2 Horas)
6.1. Firewalls pessoais;
6.2. Componentes;
6.3. DMZ (zona desmilitarizada);
6.4. Barreiras múltiplas;
6.5. Localização de serviços públicos;
6.6. Tradução de endereços (NAT);
6.7. Encapsulamento (tunneling);
6.8. Filtros;
6.9. Autorização;
6.10. Controlo de operações e conteúdos;
6.11. Redirecionamento;
6.12. Comunicação segura;
6.13. Proteção contra ataques DoS e tentativas de reconhecimento;
6.14. Gateway simples (Dual-homed gateway);
6.15. Máquina escondida (Screened host);
6.16. Sub-rede escondida (Screened subnet);

7. Sistemas de Deteção de Intrusões (2 Horas)
7.1. Intrusões e sua deteção;
7.2. Perfil de uma intrusão;
7.3. Perfil da defesa contra intrusões;
7.4. Arquitetura / Classificação e Limitações dos IDS;
7.7. Tripwire;
7.8. Snort;
7.9. AntiSniff.

8. Redes Privadas Virtuais (VPN) (2 Horas)
8.1. Definição;
8.2. Chaves de sessão;
8.3. Tipos de VPN;
8.4. Tecnologias usadas pelas VPN;
8.5. VPN SSH / SSL/TLS / IPSec / PPTP /L2TP;
8.6. OpenVPN;
8.7. PPP sobre SSL ou sobre SSH.
 

Metodologias de Formação

- Expositiva; Interrogativa; e Ativa.

Metodologias de Avaliação

- Avaliação diagnóstica (quando aplicável);
- Avaliação da Ação de Formação e Desempenho do Formador pelo Formando;
- Avaliação da Aprendizagem dos Formandos (quando aplicável);
- Avaliação Pós-Formação.

Recursos Pedagógicos

- Manual de apoio à aprendizagem;
- Textos de apoio (exercícios práticos);
- Apresentações multimédia (PowerPoint).

Espaços e Equipamentos

- Sala de formação com as condições necessárias ao desenvolvimento do curso.
- Projetor de vídeo.
- Quadro Branco.

Condições Gerais

1. A KEY School reserva-se ao direito de não realizar as ações de formação sempre que não seja atingido o número mínimo de 6 participantes.
2. Os cursos KEY School destinam-se a Clientes Particulares e Clientes Empresariais sediados em território nacional.
3. Garantia de realização da ação de formação obriga a pagamento de 6 inscrições.
4. Valores isentos de IVA.
5. Validação da inscrição obriga a pagamento de 30% do valor total do curso.

Descontos

Atribuição de desconto imediato de 5% aos Participantes que frequentaram  mais que 1 curso  KEY School, durante o ano de 2019.

PRÓXIMAS DATAS

MAIS INFORMAÇÕES

Para mais informações preencha o formulário:

Informações Curso

(RESE) Redes: Segurança

Tipo de cliente

key_school
key_school
Ao usar este website, está a aceitar a utilização de cookies para análise, conteúdo personalizado e apresentação de anúncios.