SP: (11) 95385-5546 ou (11) 95385.5234 cursos@antebellum.com.br

SEC 105 – Segurança em Redes e Telecomunicações

O curso SEC 105 aborda a segurança em redes e telecomunicações e abrange as estruturas técnicas de intercomunicação utilizadas para redes locais e de longo alcance, o funcionamento dos protocolos de comunicação de dados mais comumente utilizados e as medidas de segurança disponíveis para fornecer disponibilidade, integridade,
confidencialidade e autenticação para as transmissões sobre redes de comunicação públicas e privadas.

SEC105 - Segurança em Redes e Telecomunicações

ÚBLICO-ALVO

Todo o pessoal técnico envolvido com o manuseio de dados críticos, mais especificamente os custodiantes das informações, normalmente pertencentes a área de tecnologia da informação. Dentre esses profissionais destacamos:

• Desenvolvedores, Integradores e arquitetos de sistemas
• Engenheiros e especialistas de rede
• Profissionais de segurança da informação

PRÉ-REQUISITO

Conhecimentos básicos de Tecnologia da Informação

CARGA HORÁRIA

O curso tem duração de 16 horas.

OBJETIVO

1. Fundamentos de Rede – Introduz as tecnologias e protocolos utilizados para a comunicação de dados, abordando as características que serão fundamentais para entender as vulnerabilidades e proteções disponíveis para redes de dados. Tópicos abordados: A História da Internet, O Modelo OSI, O TCP/IP (DoD), Camadas do TCP/IP (Aplicação, Transporte, Internet, Acesso a rede), Métodos de Transmissão, Endereço Físico (MAC Address), CSMA/CD (Ethernet), CSMA/CA (Wireless), Token.

2. Redes locais – Estuda os componentes e Hardware e Software utilizados para a comunicação de dados em redes locais: Hubs, Bridges e Switches, Roteadores e Gateways, Firewalls (Filtros de pacotes e Statefull), IDS/IPS/UTM.

3. Serviços de Rede – Oferece ao aluno uma visão do funcionamento dos principais serviços que as empresas disponibilizam através das redes locais e da Internet. São abordados: DNS, HTTP, HTTPS, SMTP, IPsec, Telnet, SSH, RDP, VPN.

4. Perímetros – Analisa as redes de perímetro, ou seja, aquelas que ficam na borda tecnológica da empresa e prestam serviços para a Internet . Temas abordados: VLANs, Extranets, acesso interno, subnets, bastion host, Rede Perimetral, DMZ e screened subnet, roteadores de borda, NAT (estático e dinâmico).

5. Zonas e Domínios de confiança – Discute a necessidade de isolamento entre as redes com níveis de segurança diferentes às tecnologias utilizadas para proporcionar este isolamento. Aborda a criação de perímetros de segurança, controle de acesso lógico, instalação e manutenção de Firewalls, desenhos single-box, screened host, screened subnet.

6. IDS/IPS/UTM – Estuda as tecnologias utilizadas para detectar e bloquear ataques dentro das redes da organização. Aborda os métodos de análise (Pattern-matching, Analítico), os componentes (Agente, Coletor de eventos, Base de dados, Gerenciador central, Sistemas de alerta, Interface gráfica, Comunicação, Logs e relatórios, tipos de Resposta, Timing, Consolidação de Logs, IDS/IPS

7. Telecomunicações e redes de longa distância (PAN, LAN, MAN e WAN) – Apresenta os tipos de redes, de acordo com seu alcance e tecnologia utilizada. Aborda: Circuit Switched x Packet Switched, circuitos virtuais, DSL, Cable modems, HDLC e SDLC, X.25, Frame-Relay, MPLS, QoS, VOIP, redes sem fio (Wireless), PSK/Enterprise, WEP, WPA, WPA2, Bluetooth, telefonia, uso para transmissão de dados, caixas postais e secretárias eletrônicas, grampos, colaboração multimídia, acesso remoto.

8. Ataques a redes – Analisa as formas conhecidas de ataque às redes de dados, tais como Dos, DDos e spoofing

Fernando

Instrutor