Visão Geral
A segurança do sistema e da rede confiará progressivamente na Internet e nos sistemas em rede para a realização de negócios. Também o ciber-crime e as destruições de segurança representam um risco cada vez maior para as funções e dados críticos para os negócios. Para atenuar as ameaças à segurança, salvaguardar os dados sensíveis e preservar a resistência das empresas, é vital que os computadores e as redes sejam protegidos. Também sobre Como avaliar a segurança do ponto de vista do agressor, permitindo uma execução mais eficaz das defesas da Internet e do sistema. As questões de autenticação, confidencialidade, integridade e disponibilidade constituem o núcleo da análise essencial.
Objetivo
Após concluir o Curso System and Network Security Introduction, você será capaz de:
- Faz-nos adquirir para avaliar a nossa experiência em matéria de ameaças à segurança e proteger os sistemas e dados da nossa administração
- Implantar firewalls e encriptação de dados para minimizar as ameaças
- Avaliar mecanismos alternativos de validação de utilizadores e anfitriões
- Realizar os riscos provenientes do interior da organização e da Internet
Publico Alvo
- Aqueles que necessitam das competências fundamentais para desenvolver e implementar esquemas de segurança concebidos para proteger a informação da sua organização contra ameaças.
Pre-Requisitos
- Conhecimentos básicos de informática.
Informações Gerais
Carga Horária: 40h
- Se noturno este curso é ministrado de Segunda-feira à
sexta-feira, das 19h às 23h
- Se aos sábados este curso é ministrado das 9h às 18h
- Se in-company por favor fazer contato para mais detalhes.
Formato de entrega:
- 100% on-line ao vivo, via Microsoft Teams na presença de um
instrutor/consultor ativo no mercado.
- Nota: não é curso gravado.
Lab:
- Laboratório + Exercícios práticos
Materiais
Português | Inglês
Conteúdo Programatico
Building a Secure Organization
- Real threats that impact cybersecurity
- A cyber security policy: the foundation of your protection
A Cryptography Primer
- Securing data with symmetric encryption
- Solving key distribution issues with asymmetric encryption
- Ensuring integrity with hashes
Verifying User and Host Identity
- Assessing traditional static password schemes
- Evaluating strong authentication methods
- Authenticating hosts
Preventing System Intrusions
- Discovering system vulnerabilities
- Encrypting files for confidentiality
- Hardening the operating system
Guarding Against Network Intrusions
- Scanning for vulnerabilities
- Reducing Denial of Service (DoS) attacks
- Deploying firewalls to control network traffic
- Protecting web services and applications
Ensuring Network Confidentiality
- Threats from the LAN
- Confidentiality on external connections
TENHO INTERESSE