Módulo 01
A necessidade da Segurança
Confidencialidade
Integridade
Autenticidade
Não Repúdio ou Irretratabilidade
Disponibilidade
O mercado de trabalho
Certificações
Certificações em Segurança
Certificações de apoio
Módulo 02
Definição
Maturidade de Segurança da Informação
Segurança Reativa
Políticas, Normas e Acordos (ou fase documental)
Análise de Risco
Gestão do Risco
Implementando um Sistema de Gestão de SegInfo
Tipificando Riscos
O que é um Risco?
Conquistando a aceitação da PSI
Módulo 03
Conceito de Protocolos
Entendendo protocolo TCP
Entendendo 3Way handshake
Iniciando sessão TCP
Encerrando sessão TCP
Confiabilidade do protocolo TCP
Entendendo protocolo UDP
Conexão UDP
Portas e Serviços
Módulo 04
Preparando Material
Entendendo Redes NAT
Modelo de rede NAT
Entendendo Redes Bridge
Modelo de rede Bridge
Entendendo Rede Interna
Modelo de rede Interna
Entendo Virtualização
Modelo de Virtualização Básico
Modelo de Virtualização Profissional
Preparando Máquina Virtual
O Kali Linux
Instalando Kali Linux
Instalando adicionais para convidado
Módulo 05
Sistema de Detecção de Intrusões
Entendendo IDS
IDS em redes com Switches
Entendendo Port Mirroring ou SPAN
IDS em redes com Switches: Topologia
IDS em redes de alta velocidade
Principais IDSs do mercado: Snort
Principais IDSs do mercado: Suricata
Sistema de Prevenção de Intrusões
Entendendo IPS
IPS em topologia de rede
IPS em topologia de rede 2
IPS em topologia de internet
Modelos de IPSs comerciais
Modelos de IPSs Livres
Módulo 06
Firewall
Conceito
Firewall de Software
Firewall de Softwares Pagos
Firewall de Softwares Grátis
Firewall de Hardware
Sistemas para Appliances Grátis
UTM: Conceito
Mão na massa
Montando nosso laboratório
Escopo de nossa rede
Exercício 1
Exercício 2