Segurança Efectiva de Perímetros contra Cyber Ataques

  • Segurança Informática (Sistemas e Informação)
  • Cód: CSI098
  • Área DGERT: 481-Ciências Informáticas
  • Nº dias: 4
Datas de início
2020 2021
SET OUT NOV DEZ JAN FEB MAR ABR MAI JUN JUL AGO SET OUT NOV DEZ
22 6 3 29 12 9 9 13 11 8 13 10 14 19 9 14

CSI098

Segurança Efectiva de Perímetros Contra Cyber Ataques

 

 

Objectivo Geral

 

Este curso tem como objectivo dotar os participantes das competências e conhecimentos necessários para compreender, implementar e gerir elementos-chave de uma rede segura, minimizando riscos e garantindo assim a segurança do perímetro contra ataques cibernéticos.

 

 

 

OBJEcTIVos Específicos

 

No final deste curso os participantes saberão:

·         Reforçar o perímetro de rede para fornecer uma defesa integrada

·         Prevenir ou minimizar os efeitos de ataques à rede com um firewall

·         Detectar e responder a ataques à rede com Intrusion Detection and Prevention (IDP)

·         Projectar, instalar e configurar redes virtuais privadas seguras

·         Minimizar o impacto de ataques de Denial-of-Service (DoS)

 

 

Destinatários

 

Este Curso destina-se a todos os profissionais que pretendam adquirir e/ou aprofundar os seus conhecimentos nesta área.

 

 

PRÉ-REQuisitos

 

 

 

 

 

Duração  

 

24 Horas

 

 

 

Conteúdo Programático

1 -    Setting Your Security Objectives

·         Defining security principles

·          Ensuring data Confidentiality, Integrity and Availability (CIA)

·          Assessing defensive techniques

·          Setting a generic security stance

·         Developing a security policy

·          Balancing risk with business requirements

·          Identifying your information assurance objectives

·          Choosing security technologies

2 -    Deploying a Secure Firewall

·         Installing a firewall

·          Determining the appropriate firewall type

·          Selecting and hardening the operating system

·          Virtualizing the firewall appliance

·         Configuring a firewall to support outgoing services

·          Supporting simple services: HTTP, SMTP

·          Filtering dangerous content and handling encrypted traffic

·          Managing complex services: VoIP, audio and video

·         Providing external services securely

·          Implementing publicly accessible servers

·          Building a DMZ architecture

·          Supporting SMTP mail

·         Allowing access to internal services

·          Customizing DNS for firewall architectures

·          Configuring Network Address Translation (NAT)

·          Developing access lists for client server applications

3 -    Detecting and Preventing Intrusion

·         Deploying an IDS

·          Placing Network IDS (NIDS) within your network architecture

·          Operating sensors in stealth mode

·         Detecting intrusions in the enterprise

·          Designing a multi-layer IDS hierarchy

·          Managing distributed IDS

·         Interpreting alerts

·          Verifying IDS operation

·          Minimizing false positives and negatives

·          Validating IDS events and recognizing attacks

·         Stopping intruders

·          Exploiting IDS active responses

·          Snipping a TCP session

·          Controlling access with a firewall update

4 -    Configuring Remote User Virtual Private Networks (VPNs)

·         Building VPN tunnels

·          Compulsory vs. voluntary tunnels

·          Supporting remote users with layer 2 tunnels

·          Connecting remote sites with layer 3 tunnels

·         Deploying client software

·          Assessing remote access VPN alternatives

·          Implementing remote user authentication

·          Leveraging Layer 2 Tunneling Protocol (L2TP)

·          Protecting L2TP tunnels with IPsec Transport Mode

5 -    Creating Site-to-Site VPNs

·         Applying cryptographic protection

·          Ensuring confidentiality with symmetric encryption

·          Exchanging symmetric keys with asymmetric encryption

·          Checking message integrity with hashing

·          Managing digital certificates with PKI

·         Comparing tunneling and protection methods

·          Employing VPN concentrators and VPN-capable routers

·          Applying IPsec Tunnel Mode

·          Assessing tunneling protocols

·          Evaluating VPN topologies

6 -    Integrating Perimeter Defenses

·         Reducing the impact of denial-of-service (DoS) attacks

·          Mitigating bombardment attacks

·          Rejecting connection-based attacks with IPSs

·          Blackholing and sinkholing

·          Implementing a DoS Defense System (DDS)

·          Blacklisting attack sites and address ranges

·         Perimeter architectures

·          Integrating IDS and VPNs with your firewall architecture

·          Positioning externally accessible servers

·          Monitoring and controlling wireless networks

Preços

1º participante 2º participante 3º participante
2,490.00 EUR 1,390.00 EUR 1,190.00 EUR
1º participante 2º participante 3º participante
2,265,900.00 AOA 1,264,900.00 AOA 1,082,900.00 AOA
1º participante 2º participante 3º participante
236,550.00 MZN 132,050.00 MZN 113,050.00 MZN

Outras Informações

Aos valores acresce IVA à taxa legal em vigor.
 

​​​​​​GARANTIA DE REALIZAÇÃO - POLÍTICA DE NÃO CANCELAMENTO
Porque respeitamos as necessidades de formação e disponibilidade dos nossos clientes, desenvolvemos uma Política de não Cancelamento, com base na qual garantimos a realização de qualquer curso, em pelo menos um dos regimes disponíveis, mesmo que este seja ministrado apenas para 1 pessoa numa lógica one to one.


REGIMES, MODALIDADES E HORÁRIOS 100% FLEXÍVEIS 
Todos os cursos podem ser ministrados em regime presencial ou à distância.
Caso pretenda iniciar o seu curso noutra data, contacte-nos!
Temos também disponível a modalidade intra empresa no horário que lhe for mais conveniente: laboral ou pós-laboral

                                                                                                                           
CONSULTE-NOS:

E-Mail Comercial: comercial@vantagem.com

LISBOA:   
 +351 218 493 333 
PORTO:     +351 226 065 077 
LEIRIA:      +351 244 577 597
LUANDA:   +244 222 718 081   +244 913 787 355    +244 944 541 910   +351 939 580 367 
MAPUTO:   +258 844 985 751   +258 824 668 190   +351 939 580 367 

Inscrições
Complete o formulário em baixo com os seus dados e a lista de participantes que deseja inscrever na formação

Curso no qual pretende efectuar a inscrição:

Segurança Efectiva de Perímetros contra Cyber Ataques

Responsável pela inscrição ou inscrições

Lista de Participantes

Pode adicionar vários participantes. Clique em adicionar e volte a este formulário para adicionar outros participantes.
Consulte os nossos descontos para participantes adicionais.
Quem participa?

Participantes:

Observações

(*) Campos Obrigatórios

(**) Os presentes dados irão ser tratados informaticamente destinam-se a comunicar informações relevantes sobre a Vantagem +, ao seu titular é garantido o direito de acesso, rectificação, alteração ou eliminação sempre que para isso se dirigem por escrito ou pessoalmente ao responsável pelo tratamento (Vantagem +). (Artº 10º, 11º e 12º da Lei 67/98)

Informa-se que os presentes dados circulam em redes abertas podendo ser vistos e utilizados por 3ªs entidades não autorizadas.
VALIDATE_CAPTCHA
ENVIAR