Curso Security and Cryptography
24 HorasVisão Geral
Este Curso Security and Cryptography, fornece aos participantes a base para Segurança e Criptografia usando exemplos do mundo real.
Ao longo do curso, os participantes irão abordar os conceitos de segurança relacionados com a proteção de Infraestruturas de Computação, desde a rede, até aos sistemas operativos e aplicações que nelas funcionam.
Por meio do uso de palestras e laboratórios práticos usando Cyber-range do ROI, os principais componentes de Segurança e Criptografia serão discutidos, demonstrados e praticados.
Objetivo
- Fundações de Segurança
- Criptografia aplicada - incluindo simétrica, assimétrica e hash
- Como as ferramentas e métodos de segurança incorporam criptografia
- Compreendendo ataques / defesa na rede
- Noções básicas sobre ataques / defesa no sistema operacional
- Workshops práticos com experiência prática com segurança e criptografia
Publico Alvo
- Gerentes,
- Administradores de rede
- Administradores de de sistema,
- Desenvolvedores,
- Programadores,
- Desenvolvedores e outros que precisem conhecer e compreender os problemas relacionados à segurança de rede.
- Este curso também é uma excelente base de conhecimento para aqueles que estudam para o exame CISSP.
Pre-Requisitos
Como este é um curso de Sistema Operacional e Rede, é altamente recomendável que os alunos tenham um conhecimento de Rede TCPIP e experiência com Administração de Sistema Operacional (UNIX ou Windows).
Materiais
Português/InglêsConteúdo Programatico
- Network and Operating System Components
- CIAA – Confidentiality, Integrity, Availability, and Authentication
- Knowing the Enemy
- Internal and External Security
- Network Security Components
- Operating System Security
- CyberRange Workshop: Port Scanning and Packet Capturing
- Symmetric Encryption
- DES/3DES, RC2, RC4, Blowfish, and AES
- Workshop: Symmetric Encryption
- Asymmetric Encryption and Key Exchange
- RSA & Elliptical Curve
- Diffe-Hellman
- Workshop: Symmetric and Asymmetric Encryption
- Hashing and Digests
- MD5, SHA
- MAC/HMAC
- Public/Private Key Cryptography
- Applying Symmetric/Asymmetric/Hashing Together
- Public Key Infrastructure (PKI)
- CyberRange Workshop: Securing Communication
- Utilizing Cryptography and Encryption Effectively
- Denial of Service
- Wide Area Network and Local Area Network (LAN) Designs
- Firewall Configuration
- TCP/IP Communication Security
- IPSec and Virtual Private Networks
- SSL/TLS, FTPS and SMTPS
- SSH/SFTP
- Application-specific
- CyberRange Workshops: Enhancing TCP/IP Security with Cryptography
- Crypto-lockers
- Spyware/Malware
- Locking Down an Operating System
- OS Authentication Mechanisms
- LM/NTLM/AD
- Kerberos/RADIUS/TACACS+
- Two-Factor Authentication
- CyberRange Workshops: Attacking and Defending the Operating System
- Evaluating Cryptography in a New Application
- Wireless and Cellular Technology Security
- Remote Users and Security
- Unit 7: Additional Security CyberRange Activities
- Network Device Attacks
- Operating System Upgrade Vulnerably
- Website Attacks