Segurança Efectiva de Perímetros contra Cyber Ataques

  • Segurança Informática (Sistemas e Informação)
  • Cód: CSI098
  • Área DGERT: 481-Ciências Informáticas
  • Nº dias: 4
Datas de início
2018 2019
SET OUT NOV DEZ JAN FEB MAR ABR MAI JUN JUL AGO SET OUT NOV DEZ
11 9 13 11 15 12 19 9 14 11 9 13 10 8 12 10

CSI098

Segurança Efectiva de Perímetros Contra Cyber Ataques

 

 

Objectivo Geral

 

Este curso tem como objectivo dotar os participantes das competências e conhecimentos necessários para compreender, implementar e gerir elementos-chave de uma rede segura, minimizando riscos e garantindo assim a segurança do perímetro contra ataques cibernéticos.

 

 

 

OBJEcTIVos Específicos

 

No final deste curso os participantes saberão:

·         Reforçar o perímetro de rede para fornecer uma defesa integrada

·         Prevenir ou minimizar os efeitos de ataques à rede com um firewall

·         Detectar e responder a ataques à rede com Intrusion Detection and Prevention (IDP)

·         Projectar, instalar e configurar redes virtuais privadas seguras

·         Minimizar o impacto de ataques de Denial-of-Service (DoS)

 

 

Destinatários

 

Este Curso destina-se a todos os profissionais que pretendam adquirir e/ou aprofundar os seus conhecimentos nesta área.

 

 

PRÉ-REQuisitos

 

 

 

 

 

Duração  

 

24 Horas

 

 

 

Conteúdo Programático

1 -    Setting Your Security Objectives

·         Defining security principles

·          Ensuring data Confidentiality, Integrity and Availability (CIA)

·          Assessing defensive techniques

·          Setting a generic security stance

·         Developing a security policy

·          Balancing risk with business requirements

·          Identifying your information assurance objectives

·          Choosing security technologies

2 -    Deploying a Secure Firewall

·         Installing a firewall

·          Determining the appropriate firewall type

·          Selecting and hardening the operating system

·          Virtualizing the firewall appliance

·         Configuring a firewall to support outgoing services

·          Supporting simple services: HTTP, SMTP

·          Filtering dangerous content and handling encrypted traffic

·          Managing complex services: VoIP, audio and video

·         Providing external services securely

·          Implementing publicly accessible servers

·          Building a DMZ architecture

·          Supporting SMTP mail

·         Allowing access to internal services

·          Customizing DNS for firewall architectures

·          Configuring Network Address Translation (NAT)

·          Developing access lists for client server applications

3 -    Detecting and Preventing Intrusion

·         Deploying an IDS

·          Placing Network IDS (NIDS) within your network architecture

·          Operating sensors in stealth mode

·         Detecting intrusions in the enterprise

·          Designing a multi-layer IDS hierarchy

·          Managing distributed IDS

·         Interpreting alerts

·          Verifying IDS operation

·          Minimizing false positives and negatives

·          Validating IDS events and recognizing attacks

·         Stopping intruders

·          Exploiting IDS active responses

·          Snipping a TCP session

·          Controlling access with a firewall update

4 -    Configuring Remote User Virtual Private Networks (VPNs)

·         Building VPN tunnels

·          Compulsory vs. voluntary tunnels

·          Supporting remote users with layer 2 tunnels

·          Connecting remote sites with layer 3 tunnels

·         Deploying client software

·          Assessing remote access VPN alternatives

·          Implementing remote user authentication

·          Leveraging Layer 2 Tunneling Protocol (L2TP)

·          Protecting L2TP tunnels with IPsec Transport Mode

5 -    Creating Site-to-Site VPNs

·         Applying cryptographic protection

·          Ensuring confidentiality with symmetric encryption

·          Exchanging symmetric keys with asymmetric encryption

·          Checking message integrity with hashing

·          Managing digital certificates with PKI

·         Comparing tunneling and protection methods

·          Employing VPN concentrators and VPN-capable routers

·          Applying IPsec Tunnel Mode

·          Assessing tunneling protocols

·          Evaluating VPN topologies

6 -    Integrating Perimeter Defenses

·         Reducing the impact of denial-of-service (DoS) attacks

·          Mitigating bombardment attacks

·          Rejecting connection-based attacks with IPSs

·          Blackholing and sinkholing

·          Implementing a DoS Defense System (DDS)

·          Blacklisting attack sites and address ranges

·         Perimeter architectures

·          Integrating IDS and VPNs with your firewall architecture

·          Positioning externally accessible servers

·          Monitoring and controlling wireless networks

Preços

1º participante 2º participante 3º participante
2290 EUR 1390 EUR 1190 EUR
1º participante 2º participante 3º participante
Preço sob consulta, peça-nos um orçamento através do seguinte email: comercial@vantagem.com
1º participante 2º participante 3º participante
Preço sob consulta, peça-nos um orçamento através do seguinte email: comercial@vantagem.com

Outras Informações

Os preços  e incluem Coffee Breaks e Documentação.
Aos valores acresce IVA à taxa legal em vigor.

Todos os cursos podem ser realizados em versão Intra-Empresa e também em Horário Pós Laboral. CONSULTE-NOS!

LISBOA
Tel. +351 21 849 33 33 / 50 Fax. +351 21 848 61 81

PORTO
Tel. +351 22 606 50 77 Fax. +351 22 606 50 78

LEIRIA
Tel. +351 24 457 75 97 Fax. +351 24 457 75 99

LUANDA
Tel. +244 222 718 081 ou +244 913 787 355 ou +244 944 541 910 ou +351 939 580 367 

MAPUTO
Tel. +258 844 985 751 ou +258 824 668 190 ou +351 939 580 367 ou +351 218 493 333 

E-Mail Geral de contacto da Vantagem+ para todos os países
vantagem@vantagem.com

Inscrições
Complete o formulário em baixo com os seus dados e a lista de participantes que deseja inscrever na formação

Curso no qual pretende efectuar a inscrição:

Segurança Efectiva de Perímetros contra Cyber Ataques

Responsável pela inscrição ou inscrições

Lista de Participantes

Pode adicionar vários participantes. Clique em adicionar e volte a este formulário para adicionar outros participantes.
Consulte os nossos descontos para participantes adicionais.
Quem participa?

Participantes:

Observações

(*) Campos Obrigatórios

(**) Os presentes dados irão ser tratados informaticamente destinam-se a comunicar informações relevantes sobre a Vantagem +, ao seu titular é garantido o direito de acesso, rectificação, alteração ou eliminação sempre que para isso se dirigem por escrito ou pessoalmente ao responsável pelo tratamento (Vantagem +). (Artº 10º, 11º e 12º da Lei 67/98)

Informa-se que os presentes dados circulam em redes abertas podendo ser vistos e utilizados por 3ªs entidades não autorizadas.
VALIDATE_CAPTCHA
ENVIAR