Curso de Hardening em Sistemas

APRIMORAMENTO PROFISSIONAL

Introdução

Este curso objetiva capacitar profissionais para configurar de forma segura os ambientes computacionais da sua organização. Sem a correta aplicação das configurações mais seguras os sistemas podem se tornar vulneráveis a uma infinidade de ataques que podem comprometer à Segurança da Informação do negócio, aumentando o risco de operação de uma organização.

 

Público Alvo

Técnicos da área de Sistemas, Infraestrutura, Redes e Tecnologia da Informação em busca de aprimorar seus conhecimentos técnicos na implantação de configurações seguras e robustas para estações de trabalho e servidores.

Seg Mai 21, 2018 @09:00 – 18:00

 

Hardening em Sistemas – São Paulo

  • 40 Horas
  • Segunda à Sexta-Feira
  • Cursos Diurnos (9h-18h)
  • Cursos Noturnos (18h30-22h30)
  • Sao Paulo-SP
  • In-company

* Consulte-nos sobre a disponibilidade para demais estados clicando aqui.

R$ 3100,00

  • Descontos para pagamento antecipado.
  • Preços especiais para ex-alunos e Profissionais Certificados Data Security
  • Depósito Identificado
  • Nota de Empenho
  • Boleto de Bancário
  • PagSeguro

Ementa Hardening em Sistemas

  • Considerações ao hardening.
  • Segurança física.
  • Riscos relacionados à segurança física.
  • Sistemas mal configurados.
  • Princípios adotados em hardening.
  • Boas práticas em segurança.
  • Guia e checklist para usuários e desenvolvedores.
  • Pré-requisitos do ambiente de trabalho.
  • Soluções de virtualização.
  • Hardening em sistemas de virtualização.
  • Segurança em VMware
  • Segurança em vSphere.
  • Segurança em Citrix.
  • Configurações ao Windows.
  • Checklist de segurança do Windows.
  • Configurações ao Windows Server.
  • Security Configuration Wizard.
  • Read Only Domain Controller.
  • APP Locker.
  • SRP (Software Restriction Policy).
  • Autenticação NTLM.
  • UAC (User Account Control).
  • Segurança em Serviços.
  • Segurança em Registros.
  • Direitos de acesso aos Registros.
  • Gerenciamento de Políticas (GPO).
  • Configuração de contas de usuários.
  • Manutenção de programas necessários.
  • Análise de compartilhamentos.
  • Segurança em conexões de rede.
  • Permissões e privilégios.
  • Modelos de segurança.
  • Firewall e filtros.
  • Software contra programas maliciosos.
  • Aplicações de correções (Patches).
  • Backup e restauração.
  • Configurações via scripts.
  • Configuração em arquivos de lote.
  • Configuração em VBScrpit.
  • Configuração em Registro.
  • Acesso Local e Remoto.
  • Processo de Acesso à Rede.
  • Métodos adicionais de proteção em Rede.
  • Auditoria de Eventos.
  • Criptografia.
  • Bitlocker e EFS.
  • Gestão de Certificados.
  • Auditoria de Segurança Avançada.
  • Configuração NTP.
  • Segurança em Active Directory.
  • Segurança em servidores de arquivos.
  • Segurança em servidores de impressão.
  • Segurança em SQL Server.
  • Segurança em DSN Microsoft.
  • Implementação de DNSSEC.
  • Implementação de SPF.
  • Segurança em servidores Exchange.
  • Segurança em IIS.
  • Segurança em servidores Lync.
  • Segurança em servidores SharePoint.
  • Windows Server Update.
  • Microsoft Baseline Security Analyser.
  • Microsoft Security Compliance Manager.
  • Forefront TMG.
  • Exchange Online Protection.
  • Configurações do CentOS.
  • Segurança em Red Hat Enterprise Linux (RHEL).
  • Segurança em SUSE Linux Enterprise Server.
  • Ferramentas de administração de servidores.
  • Atualização de pacotes em Linux.
  • Adição e remoção de programas em Linux.
  • Segurança de Servidores.
  • Limitações de contas de usuários.
  • Validação de senha de usuários.
  • Manutenção de pacotes necessários.
  • Protocolos e serviços de rede.
  • Riscos em serviços de rede.
  • Identificação de portas em utilização.
  • Segurança em banner.
  • Permissionamento de usuários.
  • Configuração de Firewall.
  • Scripts para implementação de regras de firewall.
  • Aplicação de correções (patches)
  • Backup e restauração.
  • Configurações via scripts (shell scripts).
  • Segurança no acesso local e remoto.
  • Segurança em serviços de rede.
  • Métodos de proteção em rede.
  • Criptografia em Linux.
  • EncFS e GPG.
  • Auditoria de eventos (audit) e syslog.
  • SELinux.
  • Softwares de monitoramento remoto.
  • Segurança em Samba File Server
  • Segurança em MySQL.
  • Segurança em Apache e Apache Tomcat.
  • Modsecurity.
  • Segurança em BIND.
  • Segurança em WordPress.
  • Segurança em Joomla.
  • Segurança em AIX.
  • Segurança em HP-UX.
  • Segurança em Solaris.
  • Segurança em IBM Informix.
  • Segurança em base de dados Oracle.
  • Hardening em conexão LAN.
  • Hardening em dispositivos Cisco (Networking, Broadband e TelePresence).
  • Segurança em sistemas de VoIP.
  • Hardening em sistemas Polycom.
  • Hardening em sistemas Avaya.
  • Hardening em sistemas Exalogic.
  • Segurança em dispositivos Android.
  • Segurança em dispositivos IOS.
  • Segurança em dispositivos Mac OS X.
  • Segurança em dispositivos multifuncionais.
  • Segurança em navegadores (Chrome, Mozilla e Internet Explorer).
  • Segurança em sistemas em nuvem (AWS).
  • Segurança em Amazon Linux.
  • Coletânea e guias de hardening.

Instrutor

Prof. MSc. Marcelo Lau

Diretor Executivo na Data Security. Atuou por mais de 12 anos em instituições financeiras nas áreas de segurança da informação e prevenção a fraude.

Engenheiro pela EEM, pós-graduado em administração pela FGV, mestre em ciência forense pela POLI/USP e pós-graduado em comunicação e arte pelo SENAC-SP.

Professor nas pós-graduações da Universidade Presbiteriana Mackenzie e FIAP.

Foi coordenador e professor nas pós-graduações em Segurança da Informação e Gerenciamento de Projetos no SENAC/SP.

Topo

© Copyright 2006 - 2018 | DATA SECURITY | Todos os direitos reservados. | Leia nossa POLÍTICA DE PRIVACIDADE