FIREWALLS - IMPLEMENTAÇÃO PRÁTICA DE FIREWALLS NAS LIGAÇÕES INTERNET E INTRANET
Neste curso pretende-se dotar os participantes de conhecimentos essenciais à implementação da segurança de Servidores WEB, Comunicações e WEB Client’s.
No final deste curso os participantes ficarão a saber:
- Configurar a segurança de um servidor WEB.
- Configurar a segurança de um Browser.
- Configurar a segurança das comunicações.
- Utilizar o SSL para encriptação de dados
- Utilizar certificados
- Utilizar um Proxy Server como parte integrante de uma FireWall
A todos aqueles que tenham responsabilidades no Desenho, Concepção, Implementação ou Manutenção de Sistemas de Informação baseados na Web e que pretendam que as suas ligações à Internet sejam o mais seguras possíveis, nomeadamente:
- Administradores de Sistemas
- Administradores de Redes e Telecomunicações (Dados, Telefones, Fax´s, Linhas verdes, …)
Presencial, Expositiva, Demonstrativa, Interrogativa e Activa.
1. GENERALIDADES SOBRE AMEAÇAS À SEGURANÇA
2. INTRODUÇÃO À SEGURANÇA NA INTERNET
3. PONTOS VULNERÁVEIS DA INTERNET
4. TIPOS DE AMEAÇAS
5. QUEM É O INTRUSO?
6. O PROGRAMA DE SEGURANÇA
7. ANÁLISE DE RISCO.
8. PLANEAMENTO DE UM PROGRAMA DE SEGURANÇA
9. ALOCAÇÃO DE RECURSOS
10. IMPLEMENTAÇÃO DO PROGRAMA SE SEGURANÇA
11. INSTALAÇÃO DE UM SERVIDOR WEB COM O IIS 4.0
12. CONFIGURAÇÃO DA AUTENTICAÇÃO DO UTILIZADOR
13. AUDITORIAS AO SERVIDOR WEB
14. IMPLEMENTAÇÃO DE RESTRIÇÕES DE ACESSO AO SERVIDOR
15. SEGURANÇA NA CONEXÃO À INTERNET
16. PRÉ-REQUISITOS ESPECIAIS
17. COMO TRABALHAR COM O SEU ISP
18. TECNOLOGIA A UTILIZAR
19. SERVIÇOS DE CRIPTOGRAFIA
20. ASSINATURAS DIGITAIS
21. INTEGRIDADE
22. FIREWALLS
23. CONCEITOS BÁSICOS DE FIREWALLS
24. ARQUITECTURA DA FIREWALL
25. TIPOS DE FIREWALL
26. O QUE PODEM E NÃO PODEM FAZER
27. TÉCNICAS DE FIREWALLS
28. COMPONENTES DE UMA BOA FIREWALL
29. PRINCÍPIOS DA IMPLEMENTAÇÃO DE UMA FIREWALL
30. RESPOSTA AO ATAQUES PELA INTERNET
31. PLANEAMENTO DE RESPOSTA A INCIDENTES
32. MONITORIZAÇÃO EM TEMPO REAL
33. DETECÇÃO DE INCIDENTES
34. COORDENAÇÃO DA RESPOSTA
35. O FUTURO DA SEGURANÇA NA INTERNET
36. NOVOS PROTOCOLOS DE SEGURANÇA
37. PRODUTOS DE SOFTWARE DE SEGURANÇA NA INT
