
|
SANS04 |
Técnicas de Hacking, Vulnerabilidades de Redes e Gestão de Incidentes |
|
|
|
||
|
Objectivo Geral |
|
|
|
||
Este curso tem como objectivo dotar os participantes das competências e conhecimentos que lhes permitam identificar as principais técnicas utilizadas pelos hackers para obterem informação e atacarem os sistemas informáticos, bem como as defesas e as melhores práticas para gerir ataques.
|
|
|
|
OBJEcTIVos Específicos |
|
|
|
No final deste curso os participantes saberão:
· Reconhecer as técnicas de hacking mais comuns e as mais avançadas
· Reconhecer as melhores estratégias de defesa
· Utilizar ferramentas de pesquisa de vulnerabilidades
· Utilizar sistemas de detecção de intrusos
· Utilizar as melhores práticas de segurança
|
|
|
|
Destinatários |
|
|
|
Este curso destina-se a:
· Directores de organização e informação
· Gestores e técnicos de sistemas
· Responsáveis pela definição de estratégias de segurança informática de empresas
· Administradores de sistemas
· Auditores de informática
· Webmasters
|
|
|
|
PRÉ-REQuisitos |
|
|
Conhecimentos básicos de sistemas operativos e hardware.
|
|
|||
|
Duração |
||
|
24 Horas |
|
|
|
|
|||
|
Conteúdo Programático |
1 - CONCEITOS FUNDAMENTAIS DE NETWORKING
2 - INTRODUÇÃO AO TCP/IP
· TCP e UDP
· IP e ICMP
· Routing e NAT
· A camada física
3 - SOLUÇÕES DE SEGURANÇA
· Firewalls
· SSL e IPSec
4 - SEGURANÇA EM UNIX
· Arquitectura
· Grupos e contas
· Permissões
· Serviços de rede do UNIX
5 - SEGURANÇA EM WINDOWS NT/2000
· Arquitectura
· Utilizadores e grupos
· Permissões
· Políticas de segurança
· Acesso remoto
6 - TÉCNICAS MAIS VULGARES DE HACKING
· Social engineering
· IP Spoofing
· Denial-of-service
· Port scanning
· Network mapping
· Técnicas de obtenção de informação através da Internet
· Defesas contra estratégias da Internet
7 - TÉCNICAS AVANÇADAS DE HACKING
· Ferramentas de pesquisa de vulnerabilidades
· Ilusão de sistemas de detecção de intrusos
· Utilização de Scripts
· Ataques a passwords
· Ataques a serviços web
· Sniffing
· Session hijacking
· Trojans
· Backdoors
· Rootkits
· Eliminação de logging
8 - DEFESAS E GESTÃO DE ATAQUES
· Anatomia de um ataque
· Pesquisa de informação na Internet
· Dispositivos e técnicas de administração
· Software
· Hardware
· Melhores práticas de segurança
Preços
| 1º participante | 2º participante | 3º participante |
|---|---|---|
| 2290 EUR | 1390 EUR | 1190 EUR |
| 1º participante | 2º participante | 3º participante |
|---|---|---|
| Preço sob consulta, peça-nos um orçamento através do seguinte email: comercial@vantagem.com | ||
| 1º participante | 2º participante | 3º participante |
|---|---|---|
| Preço sob consulta, peça-nos um orçamento através do seguinte email: comercial@vantagem.com | ||
Outras Informações
Os preços e incluem Coffee Breaks e Documentação.