terça-feira, julho 03, 2007

[Cursos] Curso - Segurança de Sistemas / Bahia

Interessante proposta de curso na área de segurança. Recebi por e-mail e disponibilizo para os amigos interessados.
-----------------------
Curso Exclusivo na Bahia
Segurança de Sistemas (área promissora e com poucos profissionais
atuando na região).

Informações no Site:
http://www.bahianetworking.com.br
FONES: (71) 3377 4235

Curso de Segurança de Sistemas
Conteúdo Programático

1.
Introdução à segurança de sistemas (4hs)
1.1 Segurança de sistemas
1.2 Segurança de redes
1.3 Segurança de infraestrutura
1.4 Elementos de segurança
2.

Arquitetura de segurança (20hs)
2.1 Arquitetura e implementação de soluções de firewall
2.2.1 Tecnologias de filtragem de conteúdo
2.1.2 Tecnologias de controle de conexões
2.1.3 Tecnologias de proxy e application layer gateways

2.2 Arquitetura e implementação de soluções anti-vírus

2.2.1 Tecnologias de detecção baseada em tabela de assinaturas
2.2.2 Tecnologias de detecção heurística
2.2.3 Arquitetura distribuída de proteção anti-vírus
2.2.4 Arquitetura centralizada de proteção anti-vírus
2.2.5 Worms e Trojans

2.2.6 Arquitetura de controle de vírus em borda
2.3 Arquitetura de soluções de filtragem de conteúdo
2.3.1 Introdução à filtragem de conteúdo
2.3.2 Filtragem de conteúdo de correio eletrônico
2.3.2.1 Controle de vírus
2.3.2.2 Controle de código móvel malicioso

2.3.2.3 Controle de worms e trojans
2.3.2.4 Controle de vazamento de informações
2.3.2.4.1 Gerência de conteúdo criptografado
2.3.2.5 Ética e privacidade

2.3.3 Filtragem de conteúdo de web
2.3.3.1 Controle de vírus
2.3.3.2 Controle de código móvel malicioso
2.3.3.3 Controle de worms e trojans
2.3.3.4 Controle de vazamento de informações
2.3.3.4.1 Gerência de conteúdo criptografado

2.3.3.5 Ética e privacidade

2.3.3.6 Caching e perfomance
2.4. Arquitetura de soluções de detecção de intrusos
2.4.1 Introdução à detecção de intrusos
2.4.2 Tecnologias de detecção de intrusos
2.4.2.1 Análise de padrões de ataques
2.4.2.2 Análise de comportamento
2.4.2.3 Análise de ação em nivel de aplicação

2.4.3 Implementação de soluções de detecção de intrusos
2.4.3.1 Arquitetura de IDS de redes
2.4.3.2 Arquitetura de IDS de estação
2.4.3.3 Arquitetura de IDS de ligação (bridge)

2.4.4 Correlação de eventos e concentração de logs
2.4.5 Soluções pró-ativas de detecção de intrusos
2.5 Alta disponibilidade e balanceamento de cargas
2.5.1 Arquitetura de soluções de alta-disponibilidade
2.5.2 Arquitetura de soluções de balanceamento de cargas

2.5.3 Técnicas de clusterização

2.5.3.1 Clusterização limitada

2.5.3.2 Clusterização total

2.5.3.3 Redirecionamento de requisições

2.5.4 Aceleração de conteúdo
2.5.5 Aceleração de conexões
2.5.6 Alta disponibilidade e DNS
2.5.7 Alta disponibilidade e endereçamento IP
2.6. Política de segurança e normatizações
2.6.1olítica de comportamento e uso dos sistemas
2.6.2 Política de desenvolvimento seguro de sistemas
2.6.3 Normatizações do DoD
2.6.4 Normatizações BS7799
2.6.5 Normatizações isso 17799
2.6.6 Exercício da política de segurança

2.6.7 Atualização de sistemas

2.6.8 Hardening de sistemas
3. Análise de arquitetura (16hs)

3.1 Análise de arquitetura
3.1.1 Enumeração de entrada e saída

3.1.2 Análise de métrica de sistemas
3.1.3 Análise de segmento de rede
3.1.4 Análise de elementos de redes
3.2 Análise de segurança de sistemas
3.2.1 Enumeração de características técnicas
3.2.2 Varredura de vulnerabilidades
3.2.2.1 Avaliação dos resultados da varredura
3.2.2.2 Eliminação de falsos-positivos
3.2.2.3 Interpretação de resultados

3.2.2.4 Correção de problemas encontrados

3.2.3. Análise de erros de configuração
3.2.4. Análise de erros e desenvolvimento
3.3. Coleta e Análise de evidênciais (logs)

3.3.1. Enumeração de pontos de evidências relevantes

3.3.2 Técnicas para captura adequade de evidenciais

3.3.2.1 Captura em sistemas não atacados
3.3.2.2 Captura em sistemas comprometidos
3.3.2.3 Captura em sistemas destruídos
3.3.3. Análise isolada de evidênciais
3.3.4 Análise conjunta de evidências
3.3.4.1 Teoria da correlação de evidências
3.3.4.2 Prática da correlação de evidências
3.3.5 Preparação de relatórios de análise
3.3.5.1 Destruição de procedimentos
3.3.5.2 Apresentação de resultados

3.3.5.3 Medidas práticas

3.4. Estudos de técnicas empregadas por hackers

3.4.1 Escalada de informações

3.4.1.1 Coleta de informações públicas
3.4.1.2 Coleta de informações sensíveis
3.4.2 Engenharia social
3.4.3 Varredura de sistemas
3.4.3.1 Varredura direta
3.4.3.2 Varredura stealth
3.4.3.3 Varredura passiva

3.4.4 Exploração de vulnerabilidade
3.4.4.1 Exploração automatizada
3.4..2 Exploração manual
3.4.5. Ataques a servidores de e-mail
3.4.6. Ataques a servidores de DNS
3.4.7. Ataques a servidores de web

3.4.8. Ataques a servidores windows
3.4.9. Ataques a servidores Unix
3.4.10. Ataques por trojans
3.4.11. Ataques de publicidade
3.4.12. Ataques passivos

3.4.13. Ataques de navegação de serviços
3.4.13 Análise de casos famosos de ataques.

1 Comments:

At 11:31 AM, Blogger luiz said...

Qual o tempo mais ou menos de duraçao do curso e qual o valor em media?
abraços, desde ja agradeço.

 

Postar um comentário

<< Home