CSI098 |
Segurança Efectiva de Perímetros Contra Cyber Ataques |
|
|
||
|
Objectivo Geral |
|
|
||
Este curso tem como objectivo dotar os participantes das competências e conhecimentos necessários para compreender, implementar e gerir elementos-chave de uma rede segura, minimizando riscos e garantindo assim a segurança do perímetro contra ataques cibernéticos.
|
|
|
OBJEcTIVos Específicos |
|
|
No final deste curso os participantes saberão:
· Reforçar o perímetro de rede para fornecer uma defesa integrada
· Prevenir ou minimizar os efeitos de ataques à rede com um firewall
· Detectar e responder a ataques à rede com Intrusion Detection and Prevention (IDP)
· Projectar, instalar e configurar redes virtuais privadas seguras
· Minimizar o impacto de ataques de Denial-of-Service (DoS)
|
|
|
Destinatários |
|
|
Este Curso destina-se a todos os profissionais que pretendam adquirir e/ou aprofundar os seus conhecimentos nesta área.
|
|
|
PRÉ-REQuisitos |
|
|
|
|||
|
Duração |
||
|
24 Horas |
|
|
|
|||
|
Conteúdo Programático |
||
1 - Setting Your Security Objectives
· Defining security principles
· Ensuring data Confidentiality, Integrity and Availability (CIA)
· Assessing defensive techniques
· Setting a generic security stance
· Developing a security policy
· Balancing risk with business requirements
· Identifying your information assurance objectives
· Choosing security technologies
2 - Deploying a Secure Firewall
· Installing a firewall
· Determining the appropriate firewall type
· Selecting and hardening the operating system
· Virtualizing the firewall appliance
· Configuring a firewall to support outgoing services
· Supporting simple services: HTTP, SMTP
· Filtering dangerous content and handling encrypted traffic
· Managing complex services: VoIP, audio and video
· Providing external services securely
· Implementing publicly accessible servers
· Building a DMZ architecture
· Supporting SMTP mail
· Allowing access to internal services
· Customizing DNS for firewall architectures
· Configuring Network Address Translation (NAT)
· Developing access lists for client server applications
3 - Detecting and Preventing Intrusion
· Deploying an IDS
· Placing Network IDS (NIDS) within your network architecture
· Operating sensors in stealth mode
· Detecting intrusions in the enterprise
· Designing a multi-layer IDS hierarchy
· Managing distributed IDS
· Interpreting alerts
· Verifying IDS operation
· Minimizing false positives and negatives
· Validating IDS events and recognizing attacks
· Stopping intruders
· Exploiting IDS active responses
· Snipping a TCP session
· Controlling access with a firewall update
4 - Configuring Remote User Virtual Private Networks (VPNs)
· Building VPN tunnels
· Compulsory vs. voluntary tunnels
· Supporting remote users with layer 2 tunnels
· Connecting remote sites with layer 3 tunnels
· Deploying client software
· Assessing remote access VPN alternatives
· Implementing remote user authentication
· Leveraging Layer 2 Tunneling Protocol (L2TP)
· Protecting L2TP tunnels with IPsec Transport Mode
5 - Creating Site-to-Site VPNs
· Applying cryptographic protection
· Ensuring confidentiality with symmetric encryption
· Exchanging symmetric keys with asymmetric encryption
· Checking message integrity with hashing
· Managing digital certificates with PKI
· Comparing tunneling and protection methods
· Employing VPN concentrators and VPN-capable routers
· Applying IPsec Tunnel Mode
· Assessing tunneling protocols
· Evaluating VPN topologies
6 - Integrating Perimeter Defenses
· Reducing the impact of denial-of-service (DoS) attacks
· Mitigating bombardment attacks
· Rejecting connection-based attacks with IPSs
· Blackholing and sinkholing
· Implementing a DoS Defense System (DDS)
· Blacklisting attack sites and address ranges
· Perimeter architectures
· Integrating IDS and VPNs with your firewall architecture
· Positioning externally accessible servers
· Monitoring and controlling wireless networks
Preços
1º participante | 2º participante | 3º participante |
---|---|---|
2,490.00 EUR | 1,290.00 EUR | 1,250.00 EUR |
1º participante | 2º participante | 3º participante |
---|---|---|
1,967,100.00 AOA | 1,019,100.00 AOA | 987,500.00 AOA |
1º participante | 2º participante | 3º participante |
---|---|---|
224,100.00 MZN | 116,100.00 MZN | 112,500.00 MZN |
1º participante | 2º participante | 3º participante |
---|---|---|
Preço sob consulta. Peça-nos um orçamento através do email: comercial@vantagem.com |
Outras Informações
Aos valores acresce IVA à taxa legal em vigor.GARANTIA DE REALIZAÇÃO - POLÍTICA DE NÃO CANCELAMENTO
Porque respeitamos as necessidades de formação e disponibilidade dos nossos clientes, desenvolvemos uma Política de não Cancelamento, com base na qual garantimos a realização de qualquer curso, em pelo menos um dos regimes disponíveis, mesmo que este seja ministrado apenas para 1 pessoa numa lógica one to one.
REGIMES, MODALIDADES E HORÁRIOS 100% FLEXÍVEIS
Todos os cursos podem ser ministrados em regime presencial ou à distância.
Caso pretenda iniciar o seu curso noutra data, contacte-nos!
Temos também disponível a modalidade intra empresa no horário que lhe for mais conveniente: laboral ou pós-laboral.