Curso Online Segurança de Redes

Nesse curso o aluno terá todo o background necessário para aprender sobre Segurança de Redes IP, seus dispositivos, acessos locais e remotos, VPNs, Riscos, Ameaças, Métodos de Mitigação, Administração da Segurança e muito mais.

Categoria : Redes
Carga horária : 16h
Plano : Plus
Disponível a partir do plano Plus

Clique aqui e faça sua inscrição

Curso com certificado

Carga horária de 16h

Alunos

449 já estudaram esse curso

Início Imediato

Faça sua inscrição e comece agora mesmo

Confira o Conteúdo do Curso

Introdução ao curso, conteúdo a ser estudado e como estudar com o material da DLTEC do Brasil.

Introdução

Como Estudar com o Material da DlteC

Nesse capítulo você vai conhecer os Três Princípios Básicos de Segurança (CIA). Você vai aprender a diferença entre Vulnerabilidades (Vulnerabilities), Exploits, Ameaça, Risco e Ataque, conhecer os princípios de Gerenciamento de Riscos, Penetration Tests e Security Information and Event Management (SIEM).

Três Princípios Básicos de Segurança: CIA

Vulnerabilidade (Vulnerability)

Exploits

Ameaça,Risco e Ataque

Gerenciamento de Riscos e Penetration Tests

SecurityInformation and Event Management (SIEM)

Nesse capítulo do curso você vai aprender sobre os Principais Tipos Ataques à Rede (Reconhecimento, Acesso e Negação de Serviços) e conhecer os principais recursos de Prevenção de Vulnerabilidades. Além disso, vai aprender sobre o "Fator Humano" e as ameaças às pessoas como integrantes da rede, assim como técnicas para mitigar os principais ataques de rede.

Introdução

Ataques de Reconhecimento (Reconnaissance)

Ataque de Acesso (Access)

Negação de Serviços

Outros Tipos de Ameaças e Ataques

Prevenção de Vulnerabilidades

O Fator Humano

Técnicas deMitigação (Mitigation Techniques) em Redes de Computadores

Você vai aprender nesse tópico sobre a política de segurança, treinamento e conscientização dos usuários, sobre o controle físico de acesso e o descarte seguro de de dispositivos de rede.

Introdução

Política de Segurança

Treinamento e Conscientização dos Usuários

Controle Físico de Acesso

Considerações Sobre Segurança Física

Descarte de Dispositivos

Nesse capítulo você aprenderá sobre as políticas de senhas e alternativas de senhas mais importantes em ambientes de Redes.

Introdução

Política de Senhas

Alternativas de Senhas

Nesse tópico você vai aprender mais sobre controle de acesso. Vai entender os tipos de controle de acesso, acesso administrativo aos dispositivos de Rede com Senhas Locais e Servidor de Autenticação AAA. Assim como vai aprender o funcionamento dos protocolos RADIUS, TACACS e TACACS+, assim como os princípios da autenticação via Kerberos, uso do LDAP e autenticação via Certificados Digitais.

Introdução

Tipos de Controle de Acesso

Acesso Administrativo aos Dispositivos de Rede

Acesso Administrativo Com Senhas Locais

Servidor de Autenticação e Protocolo AAA

Protocolo RADIUS

Protocolo TACACS e TACACS+

Comparação entre RADIUS e TACACS+

Autenticação via Kerberos

Lightweight Directory Access Protocol (LDAP)

Autenticação via Certificados Digitais

Auditoria e Logging

Outros Métodos de Controle de Acesso

Nesse tópico você vai aprender o conceito do Defense in Depth, segmentação de Rede, Screened Subnet, separação de tarefas, Honeyopots e Honeynets.

Introdução

Segmentação de Rede

Screened Subnet

Separação de Tarefas

Honeyopots e Honeynets

Nesse capítulo você vai estudar os fundamentos de uma VPN, os requisitos de segurança dispositivos e softwares para VPN. Além disso, vai aprender sobre o protocolo e a criptografia IPSec, assim como conceitos sobre túneis e DMVPN - Dynamic Multipoint VPN.

Introdução

Fundamentos de VPN – Requisitos de Segurança

Dispositivos e Softwares

Protocolo IPSec

Criptografia IPSec

Conceitos sobre de Túneis

DMVPN - Dynamic Multipoint VPN

Considerações Finais sobre VPN

Nesse capítulo você vai estudar as listas de controle de acesso ou ACLs, seu funcionamento e uso nas redes de computadores, assim como projetar ACLs tanto para redes IPv4 como redes IPv6.

Introdução

Operação das ACLs

Entendendo e Criando as Regras

Montando uma Lista de Controle de Acesso

ACLs de Infraestrutura

Listas de Controle de Acesso IPv6

Exemplo de ACL IPv6

Nesse capítulo você vai estudar os principais riscos e técnicas de mitigação na camada 2 do modelo OSI, ou seja, nas LANs e switches. Vai aprender sobre ataques como VLAN Hopping, ataques baseados no endereço MAC, DHCP Starvation, Rogue DHCP Server, CDP e LLDP Flooding, ARP Spoofing e IP Spoofing. Além de entender as ameaças listadas você vai aprender sobre os recursos que podem ser implementados para mitigá-las.

Introdução

Ataque VLAN Hopping

Mitigando Ataques Baseados no Endereço MAC

DHCP Starvation e Rogue DHCP Server

Mitigando o CDP e LLDP Flooding

Mitigando o ARP Spoofing

Mitigando o IP Spoofing via IP Source Guard

Nesse capítulo você vai estudar os principais riscos, ameaças e medidas de proteção para redes sem fio. Você vai saber diferenciar o WEP e Wi-Fi Protected Access 1, 2 e 3. Vai aprender como funciona uma rede sem fio que utiliza autenticação via PSK, Personal, Enterprinse e Protocolo 802.1X, filtragem de MACs, Guest Network, Posicionamento da Antena, Níveis de Potência, Isolamento de Redes, Geofencing e Captive Portal. Além disso, vai aprender como os dispositivos IoT podem influenciar na segurança de uma rede sem fio.

Introdução

WEP e Wi-Fi Protected Access 1, 2 e 3

Visão Geral do WEP

Funcionamento do WPA

Funcionamento do WPA2

Funcionamento do WPA3

PSK, Personal, Enterprinse e Protocolo 802.1X

Outros Recursos de Segurança Wireless

Filtragem de MACs e Guest Network

Posicionamento da Antena e Níveis de Potência

Isolamento de Redes

Geofencing

Captive Portal

Considerações sobre IoT

Nesse capítulo você vai aprender a reforçar seus dispositivos de rede através de malhores práticas e dicas práticas sobre segurança.

Introdução

Protocolos Seguros versus inseguros

Reforçando o Gerenciamento Local

Reforçando o Gerenciamento Remoto

Reforçando a Segurança na Camada-2

Reforçando a Segurança na Camada-3

ACLs e Regras de Firewall

Atualizações e Upgrades

Conclusão do Curso e certificado.

Conclusão do Curso

Escolha o Plano Ideal para Você

Todos os planos com 01 ano de acesso

Plano Plus

Melhore suas habilidades

12xR$ 41.9

no cartão de crédito
ou no boleto a vista


  • 01 ANO DE ACESSO
  • Certificados Inluídos
  • 53 Cursos liberados
  • Trilha Redes Básico
  • Trilha Redes Avançado
  • Trilha Cisco Básico
  • Trilha Cisco CCNA e CCNP
  • Voucher para a prova do CCNA
  • Trilhas Linux LPI
  • Voucher para as provas da LPI
  • Gravação das lives
  • Acesso ao Grupo Facebook
  • Acesso ao Grupo Telegram
  • Suporte tira-dúvidas
  • Garantia de 07 dias
Popular
Plano Gold

Seja um especialista

12xR$ 59.9

no cartão de crédito
ou no boleto a vista


  • 01 ANO DE ACESSO
  • Certificados Inluídos
  • 101 Cursos liberados
  • Trilha Redes Básico
  • Trilha Redes Avançado
  • Trilha Cisco Básico
  • Trilha Cisco CCNA e CCNP
  • Voucher para a prova do CCNA
  • Trilhas Linux LPI
  • Voucher para as provas da LPI
  • Gravação das lives
  • Acesso ao Grupo Facebook
  • Acesso ao Grupo Telegram
  • Suporte tira-dúvidas
  • Garantia de 07 dias

Caso você se inscreva em um dos planos de acesso e perceba que não faz sentido para o momento da sua carreira seguir estudando conosco, basta envair um e-mail para nosso suporte em até 7 dias após a compra que iremos reembolsar 100% do seu investimento.