Buscar

FUNDAMENTOS DE REDES DE COMPUTADORES (80)

Prévia do material em texto

INFORMAÇÕES - Fone: +55 (51) 3059.5778 | 3059.4977 
w w w .dropreal.com | capacitacao@dropreal.com 
 
DropReal é uma marca registrada em nome de DropReal Brasil Ltda 
 Este documento é Público e pode ser retransmitido ou copiado por ou para terceiros sem a prévia autorização da DropReal e/ou do autor da informação. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Ementa: DR- 01010 - Fundamentos Avançados de Segurança de Informação para Profissionais de TI 
 
Carga Horária 
16 horas 
 
Objetivo 
Capacitar o participante na compreensão sobre as propriedades de segurança da informação e sua aplicabilidade 
em infraestruturas de TI através de tecnologias avança das de segurança de rede, sendo elas open source ou 
proprietárias. 
 
Visão Geral 
Com o avanço constante das redes de computadores, serviços online e automação de processos de negócios e de 
gestão pública, muitas vezes as infraestruturas de TI ficam vulneráveis. Não importa o tamanho de sua empresa / 
órgão público, infraestrutura ou quantidade de funcionários, um simples descuido nos sistemas de informação 
podem ocasionar perdas significativas, tanto financeiramente quanto referente a reputação da organização. É 
importante que os gerentes, coordenadores e analistas de TI entendam a s premissas de segurança, as principais 
ameaças e os principais mecanismos de proteção em infraestrutura de TI para que se possa projetar, implementar 
e manter um ambiente seguro conforme os objetivos de negócio das organizações, independentemente do seu 
ramo de atuação. 
 
Público Alvo 
Adm. de Redes de Computadores, Administradores de Sistemas, Analistas de Infraestrutura de TI, Analistas de 
Suporte, Desenvolvedores de Sistemas, Técnicos em Redes de Computadores, Técnicos em Informática, 
Coordenadores de TI e Gerentes de TI. 
 
Calendário de Turmas para 2018/1 
 
São Paulo / SP – 06 e 07 de abril de 2018 (das 8h – 17h) - Local: INFORMAKER SP - MAPS 
Passo Fundo / RS – 13 e 14 de abril de 2018 (das 8h – 17h) - Local: HOTEL VILLA VERGUEIRO - MAPS 
Brasília / DF – 27 e 28 de abril de 2018 (das 8h – 17h) - Local: ATHOS BULCÃO HPLUS EXECUTIVE - MAPS 
Porto Alegre / RS – 05 e 12 de maio de 2018 - SABADOS (das 8h – 17h) - Local: HOTEL SHERATON - MAPS 
Caxias do Sul / RS – 19 e 26 de maio de 2018 - SABADOS (das 8h – 17h) - Local: HOTEL SWAN TOWER - MAPS 
Rio de Janeiro / RJ – 08 e 09 de junho de 2018 - (das 8h – 17h) - Local: INFORMAKER RJ - MAPS 
 
CALENDÁRIO DE TURMAS - 2018/1 
CONTEÚDO ATUALIZADO 
 
 
 
 
INFORMAÇÕES - Fone: +55 (51) 3059.5778 | 3059.4977 
w w w .dropreal.com | capacitacao@dropreal.com 
 
DropReal é uma marca registrada em nome de DropReal Brasil Ltda 
 Este documento é Público e pode ser retransmitido ou copiado por ou para terceiros sem a prévia autorização da DropReal e/ou do autor da informação. 
Cronograma (CONTEÚDO ATUALIZADO) 
 
Módulo I – Revisão de Conceito de Redes 
 OSI e TCP/IP; 
 Portas de comunicação TCP e UDP; 
 Serviços e Protocolos de Rede; 
 Equipamentos de Rede; 
 Roteamento e Internet; 
 Segmentação de Rede. 
 
Módulo II – Propriedades de Segurança e Melhores Práticas 
 Confidencialidade, Integridade e Disponibilidade; 
 Não-Repúdio, Autenticação, Autenticidade e Autorização; 
 Componentes e Elementos de Segurança: Ativos, Ameaças, 
Vulnerabilidades e Controles; 
 Principais medidas de Segurança – Políticas, análise de risco e 
auditoria; 
 Normas e Controles Internacionais de Segurança da Informação - 
ISO 27001, ISO 22301, PCI-DSS e SOX; 
 O que é “Estar em Compliance”? 
 Auditoria de Configuração e Melhores Práticas, Baseline Security; 
 Gartner Magic Quadrant – um poderoso recurso para 
sua tomada de decisão. 
 
Módulo III – Entendendo os ataques e ameaças de infraestrutura 
 Engenharia Social, Ataque de Força Bruta; 
 Ataques de Negação de Serviço (DoS e DDoS); 
 Ataques MiTM (man-in-the-middle); 
 Application-Layer Attack, Keylogging; 
 Backdoor, Botnet; 
 Data Modification, DNS poisoning, Spoofing, ICMP Attack; 
 Malwares (adware, spywares, virus, Rootkit, scareware, phi shing, 
trojan, worm, ransomware, outros); 
 Mutação de Malwares (WannaCry, Petya, outros); 
 Session hijacking, Scanners, SPAM; 
 Ataques TCP (Syn, ACk, Hijacking, entre outros); 
 Ataques em aplicações web (OWASP TOP 10 – SQL Injection, 
XSS, CSRF). 
 
Módulo IV – Análise de Vulnerabilidades 
 Análise x Gerenciamento; 
 Vulnerabilidade x Ameaça; 
 Tipos de Vulnerabilidades; 
 Identificando vulnerabilidades; 
 Classificação de nível de criticidade de uma vulnerabilidade (CVSS); 
 O que é e como funciona um Exploit; 
 Mitigando vulnerabilidades; 
 CVE, CWE, NVD, OSVDB, OVAL, OWASP, Microsoft Security e 
NIST Framework Security; 
 Aplicação de controles (mitigação de vulnerabilidades). 
 
 
Edições Anteriores (Fotos e depoimentos) 
 
 
 
Porto Alegre / RS – 2017 
 
“O curso foi excelente para conhecer novos 
players e alternativas na área de Segurança, 
além de permitir um significativo aumento do 
conhecimento sobre procedimentos, riscos, 
ameaças e vulnerabilidades.” 
 
Sergio Pohlmann 
Supervisor de TI 
FOCKINK 
 
 
 
Frederico Westphalen / RS – 2017 
 
"Participar da primeira edição do curso da 
DropReal foi uma experiência que 
acrescentou muito à minha bagagem 
profissional e me fez mudar a visão sobre 
alguns aspectos da segurança da informação. 
Despertou-me para riscos que vão muito além 
daquilo que julgamos perigosos no dia a dia. 
O curso foi apresentado em uma linguagem 
simples, sem deixar de ser técnica e de forma 
bastante didática, com a apresentação de 
informações e situações que vivo no dia a dia 
do meu trabalho." 
 
Telmo Blanco 
Gerente de TI 
CRM – Cia Riograndense de Mineração 
 
 
 
Porto Alegre / RS – 2016 
 
 
 
 
INFORMAÇÕES - Fone: +55 (51) 3059.5778 | 3059.4977 
w w w .dropreal.com | capacitacao@dropreal.com 
 
DropReal é uma marca registrada em nome de DropReal Brasil Ltda 
 Este documento é Público e pode ser retransmitido ou copiado por ou para terceiros sem a prévia autorização da DropReal e/ou do autor da informação. 
Módulo V – Componentes para uma Rede Segura 
 Proteção de Perímetros 
o Sistemas de Proteção contra ataques de DoS e DDoS; 
o Sistemas de Prevenção/Detecção contra Intrusão; 
o Firewall de Borda Convencional; 
o Firewall de Borda Next-Generation; 
o Firewall de Aplicação Web. 
 Firewalls de Data Center; 
o Firewall Analyzer; 
o Database Activity Monitor. 
 Proxies; 
 Backup de dados; 
 Solução contra Perda de Dados (DLP – Data Loss Prevation); 
 Hardening; 
 Gestão de Ativos; 
 Gestão de Patches; 
 Network Access Control; 
 Endpoint Protection (Antivírus); 
o Endpoint Tradicional; 
o Next-Generation Antivírus (NGAV); 
o Endpoint Detection and Response (EDR). 
 Gestão de Senhas 
 Criptografia 
o Principais Algoritmos; 
o Criptografia de Disco e Criptografia para conexões HTTPS; 
o Criptografia de E-mails; 
o Certificado Digital e Assinatura Digital; 
o Infraestrutura de Chaves Púbicas – PKI. 
 Redes Privadas Virtuais (VPN) 
o Client-to-site, Site-to-Site e SSL/TLS 
 Mobile Device Manager - MDM 
o Política de BYOD; 
o Soluções de MDM. 
 Identity Manager – IM 
 Análise e Correlacionamento de Eventos/Logs de Segurança 
o SIEM – Security Information and Event Management 
 Análise de Vulnerabilidades 
o Vulnerabilidades Físicas; 
o Vulnerabilidades Lógicas em ativos de infraestrutura; 
o Vulnerabilidades em Aplicações web. 
 Teste de Intrusão (Pentest) 
 
Módulo VI – Monitoramento e Gestão Contínua 
 Gerenciamento de Incidentes; 
 Gerenciamento de Vulnerabilidades; 
 Gestão de Incidentes; NOC x SOC; 
 Gerenciamento Contínuo de Segurança (Next-GEN); 
 Gestão de uma TI Segura: Quando e como implementar? 
 Conclusão. 
Edições Anteriores (Fotos e depoimentos) 
 
 
 
Graciela Lima - BRDE 
 
“O curso foi uma oportunidade única de 
ampliar a visão a respeito do tema de 
segurança da informação tendo oferecido 
um panorama geral e completo sobre o 
assunto.” 
 
Graciela Lima 
Gerente de TI 
BRDE 
 
 
Lisandro Lopes – BRUNNING 
 
“O curso foi uma oportunidade única de 
ampliar a visão a respeito do tema de 
segurança da informação tendo oferecido 
um panorama geral e completo sobre o 
assunto.” 
 
Mauríco Pacheco 
Analista de TI 
AGROBELLA 
 
 
 
 
 
 
INFORMAÇÕES - Fone: +55 (51) 3059.5778 | 3059.4977 
w w w .dropreal.com | capacitacao@dropreal.com 
 
DropReal é uma marca registrada em nome de DropReal Brasil Ltda 
 Este documento é Público e pode ser retransmitido ou copiado por ou para terceiros sem a prévia autorização da DropReal e/ou do autor da informação. 
Tecnologias que serão analisadas 
 
 
 
Instrutor 
 
Manoel F. Ramos, especialista em Segurança da Informação, possui mais de 17 anos de experiência na área de 
TI, sendo 13 em segurança de rede. Atualmente é Diretor de Projetos de Segurança da DropReal e coordena 
diversos projetos para organizações e governo. Certificações: TCNU – TCSSE – LPIC – ITIL - 
https://www.linkedin.com/in/manoel 
 
Requisitos 
Para a realização desta capacitação, são sugeridos os seguintes conhecimentos: 
 Conhecimentos básicos em Infraestrutura de TI. 
Incluso 
 Coffee break por turno; 
 Espaço para networking e estudos de caso. 
 Apostila impressa; 
 Disponibilização digital de documentos util izados em aula; 
 Certificado de participação; 
 Distribuição de brindes e Sorteio de um Tablet Samsung Galaxy Tab. 
Investimento 
 Valor: R$ 2.100,00 
 Inscrições até 31/01/2018: 20% de desconto + Super Brinde 
Inscrições até 16/03/2018: 10% de desconto 
Inscrições até 10 dias antes: 5% de desconto 
Associados aos Apoiadores: +10% 
 
 Desconto especial para inscrições em grupos a partir de 3 participantes 
Vagas Limitadas! Não perca tempo e garanta seus descontos! 
 
INSCRIÇÕES AQUI 
Informações adicionais: 
https://www.dropreal.com/blog/curso-de-si-2018-1/ 
Fones: 51 3059.5778 / 3059.4977 
E-mail: capacitacao@dropreal.com 
 
 
 
 
 
Apoio Realização

Continue navegando