Visão Geral
O curso Practical Security and Cryptography apresenta uma abordagem prática e aplicada sobre segurança da informação e criptografia, cobrindo fundamentos de segurança, criptografia moderna, ataques em redes e sistemas operacionais, mecanismos de defesa e integração de tecnologias seguras. O curso combina teoria essencial com laboratórios práticos em CyberRange, permitindo ao participante compreender ameaças reais, aplicar criptografia corretamente e implementar controles de segurança em ambientes corporativos.
Objetivo
Após realizar este curso Practical Security and Cryptography, você será capaz de:
- Compreender os fundamentos de segurança da informação
- Identificar ameaças internas e externas
- Aplicar criptografia simétrica, assimétrica e hashing
- Proteger comunicações e dados em trânsito
- Configurar mecanismos de segurança em redes e sistemas operacionais
- Analisar e mitigar ataques comuns
- Integrar criptografia e segurança em aplicações e infraestruturas
Publico Alvo
- Profissionais de segurança da informação
- Analistas de redes e infraestrutura
- Administradores de sistemas
- Engenheiros de software
- Engenheiros DevOps
- Estudantes de tecnologia e segurança cibernética
Pre-Requisitos
- Conhecimentos básicos de redes
- Noções de sistemas operacionais
- Familiaridade com conceitos básicos de TI
- Conhecimentos introdutórios de segurança são desejáveis
Materiais
Inglês/Português + Exercícios + Lab Pratico
Conteúdo Programatico
Module 1: Security Fundamentals and Threat Landscape
- Overview: Security Problems and Tools
- Network and Operating System Components
- CIAA: Confidentiality, Integrity, Availability, and Authentication
- Knowing the Enemy
- Internal and External Security
- Network Security Components
- Operating System Security
- CyberRange Workshop: Port Scanning and Packet Capturing
Module 2: Cryptography Essentials
- Cryptography Fundamentals
- Symmetric Encryption
- DES, 3DES, RC2, RC4, Blowfish, and AES
- Workshop: Symmetric Encryption
- Asymmetric Encryption and Key Exchange
- RSA and Elliptic Curve Cryptography
- Diffie-Hellman
- Workshop: Symmetric and Asymmetric Encryption
- Hashing and Message Digests
- MD5 and SHA
- MAC and HMAC
- Public and Private Key Cryptography
- Applying Symmetric, Asymmetric, and Hashing Together
- Public Key Infrastructure (PKI)
- CyberRange Workshop: Securing Communication
- Utilizing Cryptography and Encryption Effectively
Module 3: Attacks and Securing the Network
- Denial of Service Attacks
- Wide Area Network and Local Area Network Designs
- Firewall Configuration
- TCP/IP Communication Security
- IPSec and Virtual Private Networks
- SSL, TLS, FTPS, and SMTPS
- SSH and SFTP
- Application-Specific Security
- CyberRange Workshops: Enhancing TCP/IP Security with Cryptography
Module 4: Attacks on Operating Systems
- Operating System Attack Vectors
- Crypto-lockers
- Spyware and Malware
- Locking Down an Operating System
- Operating System Authentication Mechanisms
- LM, NTLM, and Active Directory
- Kerberos, RADIUS, and TACACS+
- Two-Factor Authentication
- CyberRange Workshops: Attacking and Defending the Operating System
Module 5: Technology Integration
- Evaluating Cryptography in New Applications
- Wireless Technology Security
- Cellular Network Security
- Securing Remote Users
Module 6: Additional Security CyberRange Activities
- Network Device Attacks
- Operating System Upgrade Vulnerabilities
- Website Attacks
TENHO INTERESSE