Curso Practical Security and Cryptography

  • DevOps | CI | CD | Kubernetes | Web3

Curso Practical Security and Cryptography

24 horas
Visão Geral

O curso Practical Security and Cryptography apresenta uma abordagem prática e aplicada sobre segurança da informação e criptografia, cobrindo fundamentos de segurança, criptografia moderna, ataques em redes e sistemas operacionais, mecanismos de defesa e integração de tecnologias seguras. O curso combina teoria essencial com laboratórios práticos em CyberRange, permitindo ao participante compreender ameaças reais, aplicar criptografia corretamente e implementar controles de segurança em ambientes corporativos.

Objetivo

Após realizar este curso Practical Security and Cryptography, você será capaz de:

  • Compreender os fundamentos de segurança da informação
  • Identificar ameaças internas e externas
  • Aplicar criptografia simétrica, assimétrica e hashing
  • Proteger comunicações e dados em trânsito
  • Configurar mecanismos de segurança em redes e sistemas operacionais
  • Analisar e mitigar ataques comuns
  • Integrar criptografia e segurança em aplicações e infraestruturas
Publico Alvo
  • Profissionais de segurança da informação
  • Analistas de redes e infraestrutura
  • Administradores de sistemas
  • Engenheiros de software
  • Engenheiros DevOps
  • Estudantes de tecnologia e segurança cibernética
Pre-Requisitos
  • Conhecimentos básicos de redes
  • Noções de sistemas operacionais
  • Familiaridade com conceitos básicos de TI
  • Conhecimentos introdutórios de segurança são desejáveis
Materiais
Inglês/Português + Exercícios + Lab Pratico
Conteúdo Programatico

Module 1: Security Fundamentals and Threat Landscape

  1. Overview: Security Problems and Tools
  2. Network and Operating System Components
  3. CIAA: Confidentiality, Integrity, Availability, and Authentication
  4. Knowing the Enemy
  5. Internal and External Security
  6. Network Security Components
  7. Operating System Security
  8. CyberRange Workshop: Port Scanning and Packet Capturing

Module 2: Cryptography Essentials

  1. Cryptography Fundamentals
  2. Symmetric Encryption
  3. DES, 3DES, RC2, RC4, Blowfish, and AES
  4. Workshop: Symmetric Encryption
  5. Asymmetric Encryption and Key Exchange
  6. RSA and Elliptic Curve Cryptography
  7. Diffie-Hellman
  8. Workshop: Symmetric and Asymmetric Encryption
  9. Hashing and Message Digests
  10. MD5 and SHA
  11. MAC and HMAC
  12. Public and Private Key Cryptography
  13. Applying Symmetric, Asymmetric, and Hashing Together
  14. Public Key Infrastructure (PKI)
  15. CyberRange Workshop: Securing Communication
  16. Utilizing Cryptography and Encryption Effectively

Module 3: Attacks and Securing the Network

  1. Denial of Service Attacks
  2. Wide Area Network and Local Area Network Designs
  3. Firewall Configuration
  4. TCP/IP Communication Security
  5. IPSec and Virtual Private Networks
  6. SSL, TLS, FTPS, and SMTPS
  7. SSH and SFTP
  8. Application-Specific Security
  9. CyberRange Workshops: Enhancing TCP/IP Security with Cryptography

Module 4: Attacks on Operating Systems

  1. Operating System Attack Vectors
  2. Crypto-lockers
  3. Spyware and Malware
  4. Locking Down an Operating System
  5. Operating System Authentication Mechanisms
  6. LM, NTLM, and Active Directory
  7. Kerberos, RADIUS, and TACACS+
  8. Two-Factor Authentication
  9. CyberRange Workshops: Attacking and Defending the Operating System

Module 5: Technology Integration

  1. Evaluating Cryptography in New Applications
  2. Wireless Technology Security
  3. Cellular Network Security
  4. Securing Remote Users

Module 6: Additional Security CyberRange Activities

  1. Network Device Attacks
  2. Operating System Upgrade Vulnerabilities
  3. Website Attacks
TENHO INTERESSE

Cursos Relacionados

Curso Ansible Red Hat Basics Automation Technical Foundation

16 horas

Curso Terraform Deploying to Oracle Cloud Infrastructure

24 Horas

Curso Ansible Linux Automation with Ansible

24 horas

Ansible Overview of Ansible architecture

16h

Advanced Automation: Ansible Best Practices

32h