Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
DA INFORMAO
Curso
Auditoria de Segurana em Aplicaes Web (Parceria Riosoft)
http://www.clavis.com.br/curso/auditoria-de-seguranca-em-aplicacoes-web/index.php
Data
15 de Setembro de 2010
16 e 23 de Outubro de 2010
8 a 13 de Novembro de 2010
Alta Disponibilidade, Balanceamento de Carga e Sistemas em Clusters http://www.clavis.com.br/curso/alta-disponibilidade/index.php Anlise de Malware http://www.clavis.com.br/curso/analise-de-malware/index.php Fortalecimento (Hardening) de Servidores Unix/Linux http://www.clavis.com.br/curso/hardening_linux/index.php Teste de Invaso em Redes sem Fio http://www.clavis.com.br/curso/teste_invasao_redes_sem_fio/index.php Computer Hacking Forensic Investigator (CHFI)
http://www.clavis.com.br/curso/ec-council-computer-hacking-forensic-investigator-chfi/index.php
8, 9 e 10 de Novembro de 2010
IMPORTANTE:
A Clavis no adia o incio de seus treinamentos divulgados devido a no presena de um quorum mnimo de inscritos. A Clavis compromete-se a respeitar o planejamento da agenda de seus alunos da Academia.
NDICE
DE
CURSOS
Anlise Forense Computacional Teste de Invaso em Redes e Sistemas Certified Ethical Hacker (CEH) Auditoria de Segurana em Aplicaes Web Fortalecimento (Hardening) de Servidores Unix/Linux Computer Hacking Forensic Investigator (CHFI) Fundamentos de Criptografia Anlise de Malware Alta Disponibilidade, Balanceamento de Carga e Sistemas em Clusters Proteo de Permetro: Sistemas de Deteco e Preveno de Intruso Proteo de Permetro: Sistemas de Monitoramento Teste de Invaso em Redes Sem Fio Fundamentos - Redes de Computadores Fundamentos - Sistema Operacional Linux Shell Script Informaes adicionais sobre todos os cursos
SUMRIO EXECUTIVO:
Visando enfrentar a verdadeira epidemia de crimes cibernticos que assola a rede mundial de computadores, torna-se cada vez mais necessrio para profissionais de TI e organizaes pblicas e privadas o domnio de tcnicas de anlise forense, aplicadas no mbito computacional. A anlise forense computacional consiste em um conjunto de tcnicas para coleta e exame de evidncias digitais, reconstruo de dados e ataques, identificao e rastreamento de invasores. O Curso visa apresentar aos alunos os conceitos essenciais da investigao forense digital, tais como: Volatilidade de evidncias e coleta de dados em um sistema em execuo; Recuperao de informaes parcialmente destrudas; Reconstruo da linha temporal dos eventos; Preveno de armadilhas instaladas por invasores; Compreenso da lgica dos sistemas de arquivos; Reconhecimento de artefatos maliciosos e tcnicas de recuperao de dados armazenados em memria. O curso tem enfoque prtico, com o objetivo de fornecer aos alunos as habilidades necessrias investigao de sistemas potencialmente comprometidos, bem como o conhecimento sobre ataques comuns e a preparao para trabalhar em uma investigao legal. "Anlise Forense Computacional" voltado para tcnicos, analistas e administradores de redes que desejam obter o conhecimento e as habilidades tcnicas necessrias realizao de uma investigao forense em sistemas computacionais.
Conhecimentos em sistemas Unix e Windows; Comandos, Ferramentas Administrativas e funcionamento interno Conhecimentos bsicos de rede TCP/IP; Protocolos Conhecimentos sobre o funcionamento de sistemas de arquivos; Particionamento e abstraes. Os pr-requisitos deste curso so abordados no curso: Fundamentos: Sistema Operacional Linux Fundamentos: Redes de Computadores
Sobre o Instrutor: Rafael Soares Ferreira consultor atuante nas reas de anlise forense computacional, deteco e resposta a incidentes de segurana, testes de invaso e auditorias de rede, sistemas e aplicaes. J prestou servios e ministrou cursos e palestras sobre segurana para grandes empresas nacionais, internacionais, rgos pblicos e militares, assim como em diversos eventos, entre eles: EnCSIRTs - Encontro de CSIRTs Acadmicos, Workshop de Segurana da Informao - SegInfo, congresso Digital, Frum de Software Livre do Rio de Janeiro, Ultra Maratona How To de Software Livre, FLISOL, entre outros. Atualmente Diretor de Resposta a Incidentes e Auditorias das empresas Clavis Segurana da Informao e Green Hat Segurana da Informao. Na Academia Clavis instrutor dos seguintes cursos: Teste de Invaso em Redes Sem Fio, Teste de Invaso em Redes e Sistemas e Anlise Forense Computacional. Carga Horria: 40 horas; Nmero de vagas: 16 vagas; Local: Centro - Rio de Janeiro/ RJ; Nmero de alunos por computador: 1; Valor Promocional: R$ 2.500,00; Valor Promocional para ex-aluno: R$ 2.250,00 ou em 4 vezes de R$ 562,50;
Ementa do curso:
1. Conceitos Bsicos 1.1. Breve Histrico 1.2. Objetivos 1.3. Definies 1.4. Casos Conhecidos 2. Processo Investigativo e Legislao Vigente 2.1. Metodologias 2.2. Ferramentas e Equipamentos 2.3. Apresentao de Resultados 2.4. Principais Crimes 2.5. Legislao Brasileira 2.6. Legislao Internacional 3. Funcionamento e Abstraes de Sistemas de Arquivos 3.1. Principais Mdias 3.1.1. Discos Rgidos (HDs) 3.1.2. CDs e DVDs 3.1.3. Memrias Flash 3.2. Particionamento 3.3. Journaling 3.4. Particularidades 3.4.1. FAT 3.4.2. NTFS 3.4.3. EXT 4. Dados, Informaes e Evidncias 4.1. Persistncia dos Dados 4.2. Ordem de Volatilidade 4.3. Aquisio, Duplicao e Preservao 4.4. Recuperao de Arquivos Removidos 4.5. Correlao Cronolgica (Linha do Tempo) 5. Esteganografia 5.1. Tipos e Aplicaes 5.2. Deteco 5.3. Recuperao das Informaes 6. Captura e Anlise de Trfego de Rede 6.1. Coleta Passiva 6.2. Coleta Ativa 6.3. Anlise de Logs 6.3.1. Syslog 6.3.2. Sistemas de Deteco de Intruso 6.3.3. Wireless Access Point 6.3.4. Proxies 6.3.5. Filtros de Contedo 6.4. Anlise de Pacotes 6.5. Tunelamentos 7. Anlise de Dispositivos Mveis 7.1. Tecnologias e Hardware 7.1.1. CDMA, GSM 7.1.2. Recursos computacionais 7.1.3. SIM Card 7.2. Sistemas 7.2.1. Windows Mobile 7.2.3. BlackBerry 7.2.4. Symbian 7.2.4. iPhone 8. Anlise de Artefatos 8.1. Anlise Dinmica X Anlise Esttica 8.2. Tcnicas de Confinamento 8.3. Monitoramento de Chamadas de Sistema e de Bibliotecas 8.4. Protees contra Engenharia Reversa 9. Estudos de caso
SUMRIO EXECUTIVO:
A utilizao em massa de infraestrutura de tecnologia da informao, aliada implantao de novas funcionalidades e servios que otimizem os processos crticos de uma empresa, requer planejamento e controle precisos, uma vez que componentes digitais e interconectividade do ambiente corporativo Internet trazem consigo inmeras ameaas ao seu negcio. A administrao de sistemas requer no apenas rigor e profissionalismo, mas deve ser sustentada por uma equipe competente e dedicada tarefa, capaz de atender todas as necessidades de gesto de recursos de TI do Cliente. Teste de invaso (Penetration Test, ou simplesmente Pen-Test) o processo de busca e identificao de vulnerabilidades de segurana em uma rede, sistema ou ferramenta, por um profissional de segurana contratado para tal. Durante o processo, feita uma anlise ativa de vulnerabilidades e deficincias da atual infraestrutura fsica e lgica compondo os objetos em questo (como sistemas e localidades acessveis ao pblico externo e interno de uma empresa), com destaque para avaliaes de disponibilidade, integridade e confidencialidade das Informaes. Durante o curso so realizadas simulaes controladas de ataques a redes, sistemas e ferramenta, visando analisar a segurana do mesmo. Os alunos aprendem a utilizar ferramentas para avaliao e identificao de vulnerabilidades seguindo padres internacionais de Testes de Invaso, como NIST 800-42, OWASP, OSSTMM e ISSAF/PTF. Alm disso, so discutidas diversas tcnicas adotadas por invasores, entre elas a engenharia social. O curso de Teste de Invaso em Redes e Sistemas ideal para profissionais que querem determinar a postura de segurana de uma empresa e identificar potenciais problemas em processos e ativos crticos de seu negcio. Dessa forma, sua empresa poder tomar decises e alocar recursos para segurana baseando-se na situao real de seus sistemas e processos, enxergando o ambiente real por trs das estatsticas.
Conhecimentos bsicos de sistemas GNU/Linux Conhecimentos bsicos de TCP/IP Conhecimentos bsicos de sistemas Windows Os pr-requisitos deste curso so abordados no curso: Fundamentos: Redes de Computadores Fundamentos: Sistema Operacional Linux
Sobre o Instrutor: Rafael Soares Ferreira consultor atuante nas reas de anlise forense computacional, deteco e resposta a incidentes de segurana, testes de invaso e auditorias de rede, sistemas e aplicaes. J prestou servios e ministrou cursos e palestras sobre segurana para grandes empresas nacionais, internacionais, rgos pblicos e militares, assim como em diversos eventos, entre eles: EnCSIRTs - Encontro de CSIRTs Acadmicos, Workshop de Segurana da Informao - SegInfo, congresso Digital, Frum de Software Livre do Rio de Janeiro, Ultra Maratona How To de Software Livre, FLISOL, entre outros. Atualmente Diretor de Resposta a Incidentes e Auditorias das empresas Clavis Segurana da Informao e Green Hat Segurana da Informao. Na Academia Clavis instrutor dos seguintes cursos: Teste de Invaso em Redes Sem Fio, Teste de Invaso em Redes e Sistemas e Anlise Forense Computacional. Carga Horria: 30 horas; Horrio: 09:00h s 17:30h; Nmero de vagas: 16; Local: Centro - Rio de Janeiro/ RJ; Nmero de alunos por computador: 1; Valor Promocional: R$ 1.875,00; Valor Promocional para ex-aluno: R$ 1.687,50 ou em 4 vezes de R$ 421,87;
Ementa do curso:
1. Planejamento e preparao 1.1. Escopo do Teste 1.1.1. Objetivo/Propsito 1.1.2. Alvos 1.1.3. Profundidade 1.1.4. Excluses 1.2. Perfil do atacante 1.2.1. Tipos de testes 1.2.2. Caixa preta, branca ou cinza? 1.3. Limitaes de Tempo 1.3.1. Restries de Horrio 1.3.2. Durao do teste 1.4. Tratamento de questes especiais 1.4.1. Sistema alvo caiu 1.4.2. Dados sensveis encontrados - Quem contatar? 1.5. Permisso 1.5.1. Por escrito 1.5.2. Assinada pelo responsvel 1.6. Detalhes da Infraestrutura 1.7. Acordo de confidencialidade (NDA) 1.8. Equipamento e recursos necessrios 1.9. Relatrio de linha do tempo 1.10. Acesso a testes anteriores 1.11. Inspeo fsica 2. Obteno de Informaes 2.1. Whois 2.1.1. Buscas na Internet 2.1.2. Entradas DNS 2.1.3. Engenharia Social 2.1.4. Trashing (Dumpster Diving) 2.1.5. Cpia de Website 2.2. Sondagem e mapeamento 2.2.1. Busca por hosts vivos 2.2.2. Varredura por portas e servios 2.2.3. Mapeamento de permetro 2.2.4. Identificando servios crticos 2.2.5. Fingerprinting de SO's e servios 2.2.6. Identificando rotas 2.3. Identificao de Vulnerabilidades 2.3.1. Identificao de Servios Vulnerveis 2.3.2. Varredura por vulnerabilidades 2.3.3. Senhas padro 2.3.4. Correlacionamento de vulnerabilidades 2.3.5. Enumerao de vulnerabilidades encontradas 2.4. Classificao de vulnerabilidades (estimativa de impacto provvel) 2.4.1. Identificao de circuitos de ataques e cenrios para explorao 2.4.2. Caminho de menor resistncia 2.4.3. rvores de ataque 3. Invaso 3.1. Quebrando senhas 3.2. Ataques a aplicaes Web 3.2.1. Injeo de SQL 3.2.2. Buffer Overflow 3.2.3. Cross-site Scripting (XSS) 3.2.4. Execuo Remota de Cdigo 3.2.5. Vulnerabilidades de Strings de Formatao 3.2.6. Autenticao e Autorizao Fracas (enumerao, senhas, SIDs) 3.3. Ataques de negao de servio 3.4. Testar em ambiente controlado
Ementa do curso:
3.5. Usar contra o(s) alvo(s) 3.6. Confirmar/refutar vulnerabilidade em questo 3.7. Documentar resultados 3.8. Escalada de Privilgios 3.8.1. Repetir passos anteriores em ambiente local 3.9. Enumerao posterior 3.9.1. Quebra offline de senhas 3.9.2. Sniffing e anlise de trfego 3.9.3. Explorao de sesses e senhas atravs de cookies 3.9.4. Obteno de endereos de e-mail 3.9.5. Identificao de rotas e redes 3.9.6. Mapeamento de redes internas 3.9.7. Repetio das etapas anteriores a partir deste ponto 3.10. Mantendo Acesso 3.10.1. Canais secretos 3.10.2. Backdoors 3.10.3. Rootkits 3.11. Apagando Rastros 3.11.1. Escondendo arquivos 3.11.2. Limpando Logs 3.11.3. Vencer Verificadores de Integridade 3.11.4. Burlar antivrus 3.12. Segurana Fsica 3.12.1. Pontos de rede 3.12.2. Informaes expostas 3.12.3. Conversas de funcionrios 3.12.4. Janelas, fechaduras e portas de acesso 3.12.5. Pontos de entrada 3.12.6. Guardas/Recepcionistas 3.12.7. Lixo 4. Finalizando 4.1. Sumrio Executivo 4.2. Gerando relatrio 4.3. Limpeza do Sistema
To importante quanto saber detectar fraquezas em uma infraestrutura saber onde procurar por estas vulnerabilidades.
SUMRIO EXECUTIVO:
To importante quanto saber detectar fraquezas em uma infra-estrutura saber onde procurar por estas vulnerabilidades. A certificao "Ethical Hacker" da EC-Council busca aprimorar o conhecimento de auditores, profissionais de segurana, administradores de sites e todo profissional preocupado com a integridade de sua infra-estrutura de rede. A Clavis Segurana da Informao, em parceria com a EC-Council, proporciona o treinamento necessrio para que o aluno tenha chances reais de aprovao nesta certificao. Com instrutores certificados e indicados pela prpria instituio, o curso visa orientar os alunos da melhor maneira para que estes conquistem esta importante certificao internacional. O programa de CEH certifica indivduos especficamente na disciplina do "Hacking tico" em segurana de rede, utilizando uma perspectiva "vendor neutral", ou seja, no enfoca uma tecnologia especfica, evitando restringir os horizontes do profissional. O "Ethical Hacker" um profissional dotado de habilidades para encontrar as vulnerabilidades e fraquezas dos sistemas, utilizando os mesmos conhecimentos, ferramentas e metodologias empregadas por um atacante malicioso. Os estudantes comeam aprendendo como trabalham os permetros de defesa para em seguida aprenderem a analisar e atacar suas prprias redes. Depois, os estudantes aprendem como os intrusos obtm privilgios em uma rede e os passos que devem seguir para proteger um determinado sistema. Os alunos tambm aprendero sobre a deteco de invases, criao de polticas de segurana, engenharia social, ataques DDoS e criao de vrus. Ao trmino do curso (6 dias), o estudante ter pleno conhecimento, compreenso e experincia como Hacker tico. O treinamento prepara para o exame 312-50 do EC-Council, "Certified Ethical Hacker". importante lembrar que o treinamento possui 5 dias, todavia, a Academia Clavis disponibiliza 1 dia a mais para que sejam retiradas dvidas e realizadas prticas sugeridas pela prpria Academia Clavis.
Pblico Alvo: Profissionais da rea de Sistemas da Informao, Consultores de Tecnologia, Administradores de Redes, Analistas de Segurana, Auditores de Sistemas e profissionais responsveis pela integridade da infra-estrutura de redes de computadores. Certificao: O aluno ser cadastrado no banco de dados da EC-Council e receber um voucher para realizao do exame oficial do EC-Council 312-50 em at 6 meses depois da concluso do treinamento. necessrio aprovar-se no exame online para obter a certificao. Carga Horria: 48 horas; Horrio: 08:40h s 18:20h; Nmero de vagas: 20; Local: Centro - Rio de Janeiro/ RJ; Nmero de alunos por computador: 1; Valor: USD$ 1.821,30.
AUDITORIA DE SEGURANA
EM
APLICAES WEB
Fruto de mais uma parceria entre Clavis e Riosoft, o treinamento Auditoria de Segurana em Aplicaes Web ser realizado no dia 15 de setembro de 2010 e possui 8 horas de carga horria. O treinamento visa cobrir os principais pontos de uma avaliao de segurana em aplicaes Web. Durante o curso, sero apresentados os ataques mais comuns assim como as ferramentas utilizadas e as medidas de correo. O treinamento voltado para tcnicos, analistas e administradores de redes que desejam obter o conhecimento sobre tcnicas, padres internacionais e ferramental para realizao de auditoria de segurana em servidores Web. O treinamento tambm indicado para tcnicos e gestores que estejam ligados a rea de desenvolvimento e suporte de sistemas.
Sobre o Instrutor: Rafael Soares Ferreira consultor atuante nas reas de anlise forense computacional, deteco e resposta a incidentes de segurana, testes de invaso e auditorias de rede, sistemas e aplicaes. J prestou servios e ministrou cursos e palestras sobre segurana para grandes empresas nacionais, internacionais, rgos pblicos e militares, assim como em diversos eventos, entre eles: EnCSIRTs - Encontro de CSIRTs Acadmicos, Workshop de Segurana da Informao - SegInfo, congresso Digital, Frum de Software Livre do Rio de Janeiro, Ultra Maratona How To de Software Livre, FLISOL, entre outros. Atualmente Diretor de Resposta a Incidentes e Auditorias das empresas Clavis Segurana da Informao e Green Hat Segurana da Informao. Na Academia Clavis instrutor dos seguintes cursos: Teste de Invaso em Redes Sem Fio, Teste de Invaso em Redes e Sistemas e Anlise Forense Computacional. Carga Horria: 8 horas; Nmero de vagas: 60 vagas; Local: Centro - Rio de Janeiro/ RJ; Valor para associados da RioSoft/SEPRORJ: R$ 300,00; Valor para no-associados: R$ 380,00; As inscries dever ser feitas diretamente na Riosoft atravs do telefone 21 3974-5015 (Janana) ou do e-mail inscricoes@riosoft.softex.br. Ementa do curso:
1. Introduo 1.1. Utilizao 1.2. Benefcios 1.3. Arquitetura 1.4. Aspectos bsicos de Segurana 1.5. Protocolos e Tecnologias 2. Testes de Segurana 2.1. Exposio de Informao 2.2. Configuraes e Manuteno 2.3. Autenticao 2.4. Gerenciamento de Sesses 2.5. Autorizao 2.6. Funcionalidades e Lgica 2.7. Validao de Dados 2.8. Negao de Servio 2.9. Web Services 2.10. AJAX 3. Ferramentas 3.1. Reconhecimento 3.2. Scanners 3.3. Proxies 3.4. Firefox Add-ons 4. Estudos de Casos
FORTALECIMENTO (HARDENING)
DE
SERVIDORES UNIX/LINUX
A preocupao com a segurana de servidores diante das reais ameaas existentes um fator constante na rotina de qualquer profissional de TI
SUMRIO EXECUTIVO:
A preocupao com a segurana de servidores diante das reais ameaas existentes um fator constante na rotina de qualquer profissional de TI. Todo software carrega consigo riscos potenciais inerentes ao seu cdigo. Sistemas operacionais e servios rodando em seus servidores de produo no so diferentes. No h ambiente 100% seguro, ento a melhor forma de proteger-se conhecer as principais ameaas aos seus sistemas e servios em execuo, utilizando esta informao de forma pr-ativa, no apenas dificultando ao mximo atividades no autorizadas, mas tambm identificando e registrando quaisquer tentativas que violem sua poltica de uso aceitvel. Durante o curso de Fortalecimento (Hardening) de Servidor Unix/Linux da Clavis Segurana da Informao, o estudante aprender na prtica como minimizar ou eliminar os principais problemas de segurana que afetam servidores *NIX em geral, alm de conhecer detalhes de configurao que o ajudaro a tornar mais seguras algumas das principais aplicaes de Internet, tais como: Apache, PHP, MySQL e BIND; tudo com impacto mnimo ao usurio. Sero apresentadas diversas tcnicas para registrar (logging) de forma segura os principais eventos de segurana dos sistemas e aplicaes, alm de sistemas de deteco de intruso, firewall, listas de controle de acesso e criptografia forte. Sero apresentados processos de mapeamento das ameaas, mitigao dos riscos e execuo das atividades corretivas, com o objetivo de preparar a infraestrutura para enfrentar quaisquer tentativas de ataque. O curso aborda ainda recomendaes da norma padro de segurana da informao, a BS7799, que a base de gesto de segurana da informao utilizada pelo COBIT, ITIL e outros modelos de governana e gesto de TI.
Conhecimentos bsicos de sistemas GNU/Linux Conhecimentos bsicos de TCP/IP Os pr-requisitos deste curso so abordados no curso: Fundamentos: Redes de Computadores Fundamentos: Sistema Operacional Linux
FORTALECIMENTO (HARDENING)
DE
SERVIDORES UNIX/LINUX
Sobre o Instrutor: Victor Batista da Silva Santos analista de Segurana da Informao e especialista em administrao, fortalecimento e auditoria de sistemas Unix e Linux. Trabalha diariamente com Suporte, Monitoramento e proteo de permetro de ambientes crticos em instituies pblicas e privadas. certificado ITIL e foi ViceDiretor Geral do Grupo de Resposta a Incidentes de Segurana do DCC/UFRJ at 2007, grupo no qual atualmente Colaborador. Ministrou cursos e palestras relacionadas Segurana da Informao em diversos eventos, como o Frum de Software Livre do Rio de Janeiro, LatinoWare, FLISOL, Ultra Maratona How To de Software Livre, entre outros. Atualmente est se especializando em Gesto de Segurana da Informao e Sistemas de Deteco de Intruso Hbridos. Na academia Clavis instrutor dos seguintes cursos: Fortalecimento (Hardening) de Servidores Unix/Linux, Proteo de Permetro Sistemas de Monitoramento, Proteo de Permetro: Sistemas de Deteco de Intruso. Carga Horria: 24 horas; Horrio: 09:00h a 18:00h Nmero de vagas: 16; Local: Centro - Rio de Janeiro - RJ - Brasil; Nmero de alunos por computador: 1; Valor Promocional: R$ 1.500,00; Valor Promocional para ex-aluno: R$ 1.350,00 ou em 3 vezes de R$ 450,00;
Ementa do curso:
1. Problemas de Segurana 1.1. Exploits remotos, sequestro de sesso e como se proteger 1.2. Cavalos de tria, backdoors e rootkits 1.3. SQL Injection, Cross-Site Scripting (XSS) e outros problemas em aplicaes Web 1.4. Scripts e programas SUID/GID 1.5. Configurao de sistemas de arquivos 1.6. Diretrios com escrita global 1.7. Race conditions 1.8. Permisses e privilgios 1.9. Confiando no ambiente e no usurio 1.10. Ataques contra senhas e como se proteger 2. Hardening de Servidor Unix/Linux - Parte 1 2.1. Instalao segura do sistema (02 horas) 2.1.1. Escolha do ambiente 2.1.2. Particionamento de disco 2.1.3. Aplicando correes de segurana (PAX/GRSecurity) 2.2. Procedimentos ps-instalao 2.2.1. Removendo os programas desnecessrios 2.2.2. Gerenciando os servios ativos do sistema 2.2.3. PAM - Mdulo de Autenticao Plugvel 2.2.4. Segurana no Terminal 2.3. Controle de acesso em Sistemas de Arquivos 2.3.1. Opes de montagem do sistema de arquivos 2.3.2. Utilizando Quota 2.3.3. Controle de permisso 2.3.4. Atributos especiais 2.4. Controle de Acesso de usurios 2.4.1. Limpando contas desnecessrias 2.4.2. Gerenciamento e polticas de senhas 2.4.3. Listas de Controle de Acesso (ACLs) 2.4.4. SSH: Configurao e Auditoria 2.4.5. VSFTP: Configurao e Auditoria 2.5. Ajustando o Kernel 2.5.1. A ferramenta Sysctl 2.5.2. Configuraes da pilha TCP/IP 2.5.3. Limitando acesso recursos de rede 2.6. Registros (Logs) do sistema 2.6.1. Restringindo acesso 2.6.2. Centralizando os registros 2.6.3. Elaborando uma poltica de rotacionamento 2.6.4. Gerenciamento e Auditoria de segurana 3. Hardening de Servidor UNIX/Linux - Parte 2 3.1. Configurao de Firewall 3.1.1. Nveis de atuao 3.1.2. O Firewall IPTables/NetFilter 3.1.3. Manipulando Tabelas e Cadeias 3.1.4. Criando Regras 3.1.5. Redirecionamento de pacotes 3.1.6. Mdulos do iptables 3.2. Abrindo a porta secreta para abrir o seu sistema 3.2.1. Port Knocking 3.2.2. Single Packet Authorization 3.3. Sistemas de Deteco de Intruso 3.3.1. Tipos de Sistemas de Deteco de Intruso 3.3.2. Sistemas de Deteco de Intruso baseados em Host 3.3.3. Sistemas de Deteco de Intruso baseados em Rede
FORTALECIMENTO (HARDENING)
DE
SERVIDORES UNIX/LINUX
Ementa do curso:
3.4. Anlise de vulnerabilidade 3.4.1 Instalando o Nessus 3.4.2 Registrando o Nessus 3.4.3 Criando Usurios e Definindo Regras 3.4.4 Utilizando o Nessus 3.4.5 Definindo Regras 3.5. Sistemas de monitoramento 3.5.1 Monitorando: Servios, permisses, recursos,arquivos, etc 3.5.2 Recebendo alertas em tempo real 4. Configurando e executando aplicaes de forma segura 4.1. Servidor DNS: BIND 4.2. Servidor WEB: Apache 4.3. Servidor de Banco de Dados: MySQL
Sumrio Executivo:
Computer hacking forensic investigator(CHFI) uma certificao que prepara o profissional para detectar ataques consumados de um hacker e extrair adequadamente as evidncias para a comprovao do crime ciberntico, assim como para a conduo de auditorias que visam prevenir futuros ataques. Computer forensic simplesmente a aplicao de investigaes cibernticas e tcnicas de anlises com o fim de determinar a evidncia legal potencial. A evidncia pode ser classificada dentro de uma ampla gama de crimes digitais, incluindo, entre outros, o roubo de segredos comerciais, espionagem corporativa, destruio ou uso indevido de propriedade intelectual, sabotagem, fraude e mau uso de programas e sistemas. Os profissionais certificados como CHFI trabalham com as tcnicas mais modernas para recuperar informaes que permitam ter evidncias sobre quem, como, onde e quando se cometeu um delito. Garantir e analisar as evidncias so necessidades centrais em qualquer situao de conflito ou caso criminal. Por isso, a evidncia eletrnica crucial. A investigao forense possibilita ainda analisar e preservar evidncias digitais passveis de serem eliminadas ou adulteradas. Desta maneira, possibilita reunir provas para levar a cabo uma ao judicial.
Pblico alvo CHFI: Policiais, investigadores ou profissionais da segurana governamental, pessoal do exrcito e defesa, profissionais de segurana em TI, administradores de sistemas, advogados, profissionais de bancos e companhias de seguro, rgos de governo, gerentes e diretores de TI. Carga Horria: 48 horas; Horrio: 09:00h s 18:00h; Nmero de vagas: 20; Local: Centro - Rio de Janeiro/RJ; Nmero de alunos por computador: 1; Valor: USD$ 1.811,48.
FUNDAMENTOS
DE
CRIPTOGRAFIA
SUMRIO EXECUTIVO:
No cenrio atual, a informao um dos mais importantes ativos das corporaes. Assim, torna-se essencial garantir sua segurana em termos de integridade, disponibilidade, confidencialidade e autenticidade. A Criptografia um recurso utilizado desde tempos antigos, mas que ainda hoje fornece um dos mecanismos mais difundidos para a proteo da informao. O objetivo deste curso apresentar ao aluno as bases conceituais da criptografia e mostrar como essa ferramenta pode ser usada para a construo de solues simples e eficientes para a proteo de informaes, sejam elas pessoais ou corporativas. Ao final do curso, o aluno ter domnio das primitivas de criptografia e estar pronto para ingressar em cursos mais avanados de segurana.
Sobre o Instrutor: Raphael Machado graduou-se em Cincia da Computao (2005) pela UFRJ, onde concluiu seu mestrado em Matemtica Aplicada (2006) e seu doutorado em Engenharia de Sistemas e Computao na COPPE/UFRJ (2010). Foi um dos fundadores do Grupo de Resposta a Incidentes de Segurana da UFRJ e tambm scio-diretor da empresa Clavis Segurana da Informao at 2006. Atualmente pesquisadortecnologista no Inmetro, atuando em pesquisa bsica e aplicada, alm da avaliao de requisitos de segurana da informao em medidores inteligentes. Participou de eventos, como palestrante, em diversos pases, como Argentina, Chile, Itlia, Frana, Estados Unidos e Tunsia, alm de cidades como Campinas, Salvador, Joo Pessoa e Gramado. Carga Horria: 16 horas; Horrio: 09:00h s 18:00h; Nmero de vagas: 16; Local: Centro - Rio de Janeiro/ RJ; Nmero de alunos por computador: 1; Valor Promocional: R$ 1.000,00; Valor Promocional para ex-aluno: R$ 900,00 ou em 3 vezes de R$ 300,00;
FUNDAMENTOS
DE
CRIPTOGRAFIA
Ementa do curso:
1. Introduo segurana da informao: conceitos e objetivos. 1.1. Introduo criptografia 1.2. Objetivos da criptografia: integridade, confidencialidade, autenticidade, no-repdio. 1.3. Conceitos: criptografia, texto plano, texto cifrado, cifra, chave, encriptao, decriptao, criptanlise, criptologia, cdigos. 1.4. Domnios/co-domnios de encriptao/decriptao; transformaes de encriptao/decriptao; participantes (emissor, receptor e adversrio), canais, espao de chaves. 1.5. Tipos de ataque: ciphertext only, known plaintext, chosen plaintext/ciphertext. Segurana incondicional e segurana computacional. 1.6. Criptografia de chave simtrica. Histria e cifras clssicas. Cifradores antigos, mquinas cifradoras, tcnicas clssicas. 2.Cifras modernas de chave simtrica 2.1. Cifras de stream e cifras de bloco. 2.2. Cifra de Vernam. 2.3. Redes de substituio-permutao: S-box e P-box, confuso e difuso, efeitos avalanche e de completeza. 2.4. Viso geral das cifras Lucifer, DES, FEAL, IDEA. 2.5. Noes de criptanlise diferencial e criptanlise linear. 3. Criptografia de chave pblica. 3.1. Introduo. 3.2. Autenticao em sistemas de chave pblica. 3.3. Base matemtica: noes de complexidade computacional, funes, aritmtica modular e teoria dos nmeros. 3.4. Viso geral de RSA e ElGamal. 3.5. Comparao: criptografia de chave pblica X criptografia de chave simtrica. 4. Outras primitivas de criptografia 4.1. Primitivas da criptografia. 4.2. Funes hash: MD5 e SHA. 4.3. Assinatura digital. Assinatura em sistemas criptografia de chave pblica. 4.4. Nmeros pseudo-aleatrios. 5. Protocolos criptogrficos e gerenciamento de chaves 5.1. Protocolos e mecanismos criptogrficos 5.2. Estabelecimento e gerenciamento de chaves, Kerberos. Certificados de chave pblica. 5.3. Ataques a protocolos: ataque de chave conhecida, replay, impersonation, dicionrio, forward search, interleaving.
Anlise de Malware
SUMRIO EXECUTIVO:
Novas tecnologias emergem a cada dia, facilitando a vida do usurio final e dos administradores de sistemas. Junto com os avanos de hardware, software e velocidade de comunicao entre redes, os malwares (ou artefatos maliciosos) tambm avanam em velocidade exponencial; muitos deles tem como objetivo roubar informaes sensveis, causar danos aos usurios, ou simplesmente tornar o computador um "zumbi", ocultando aes criminosas como DDoS ou invases a sistemas de terceiros. No decorrer do curso de Anlise de Malware da Clavis Segurana da Informao, o aluno ver na prtica como identificar tais cdigos hostis, alm de aprender a analisar os mesmos podendo, inclusive, encontrar novas pragas maliciosas ainda no conhecidas por solues antivrus disponveis no mercado. O ambiente de aprendizado ser isolado com mquinas virtuais, simulando uma rede domstica comum; os malwares utilizados sero reais, e o aluno ser instrudo sobre o manuseio correto destes. O Curso de Anlise de Malware foi desenvolvido para profissionais de segurana que desejam entender o funcionamento das recentes pragas virtuais, bem como os que buscam aprofundamento na anlise de artefatos maliciosos, o que possibilita melhor combate s infeces causadas por estes cdigos assim como maior entendimento dos mesmos.
Anlise de Malware
Sobre o Instrutor: Fbio Martins atualmente consultor da DBA Engenharia de Sistemas e atua na rea de administrao, fortalecimento e alta disponibilidade de servidores Unix/Linux. Diretor de Resposta Incidentes e Auditoria do Grupo de Resposta Incidentes de Segurana do DCC/UFRJ at 2007, especialista em anlise de artefatos maliciosos e engenharia reversa em sistemas x86/64. J trabalhou na IBM na rea de Business Intelligence, deu palestras sobre TCP/IP, firewall, VPN e segurana em banco de dados. Na Academia Clavis instrutor do curso Anlise de Malware. Carga Horria: 24 horas; Horrio: 09:00h s 18:00h; Nmero de vagas: 16; Local: Centro - Rio de Janeiro/ RJ; Nmero de alunos por computador: 1; Valor Promocional: R$ 1.050,00; Valor Promocional para ex-aluno: R$945,00 ou 3 vezes de R$315,00;
Ementa do curso:
1. Histria 1.1. Histria e Tipos de Malware 1.2. Engenharia Reversa de Softwares 1.3. Legislao Atual 1.4. Recursos Online 1.5. Metodologia e Software relacionados 2. Preparao do Ambiente 2.1. Ambiente Hospedeiro 2.2. Ambiente Virtual 2.3. Captura e Anlise de Trfego de rede 3. Anlise Comportamental 3.1. Estudo de Caso 1: Keylogger 3.2. Estudo de Caso 2: Worm 3.3. Estudo de Caso 3: Vrus 3.4. Estudo de Caso 4: Rootkit 3.5. Estudo de Caso 5: Bot 3.6. Estudo de Caso 6: Packer 4. "Windows Internals" 4.1. Portable Executable Format 4.2. Assembly 32/64 bits para Windows 4.3. APIs do Windows 4.4. Drivers de Kernel 5. Anlise de Artefatos 5.1. Estudo de Caso 1: Keylogger 5.2. Estudo de Caso 2: Worm 5.3. Estudo de Caso 3: Vrus 5.4. Estudo de Caso 4: Rootkit 5.5. Estudo de Caso 5: Bot 5.6. Estudo de Caso 6: Packer
SUMRIO EXECUTIVO:
Muito se preocupa na atualidade com ataques de diversas naturezas mas, muito pouca nfase se d a segurana dos dados e a disponibilidade das informaes. Os usurios precisam que os dados sejam entregues em um tempo adequado e que estejam sempre disponveis quando estes os requisitarem. E as empresas precisam manter seus sistemas em atividade o maior tempo possvel em que, uma indisponibilidade do seu ambiente poder levar a srios problemas financeiros, imagem perante aos clientes e levar seus clientes a procurar seus concorrentes diretos. O objetivo deste treinamento justamente fornecer todos os subsdios necessrios para se aumentar a disponibilidade dos servidores e servios por eles fornecidos. Atravs de tcnicas de sistemas RAID, LVM, Replicao de Dados, Clusters de Alta Disponibilidade e Clusters de Balanceamento de Carga em Servidores. O treinamento apresentar todo processo terico/prtico para se manter a disponibilidade e desempenho do ambiente em conjunto com as melhores tcnicas e solues do mercado corporativo. Para a realizao do curso, so sugeridos os seguintes conhecimentos prvios:
Conhecimentos bsicos de TCP/IP Os pr-requisitos deste curso so abordados no curso: Fundamentos: Redes de Computadores Fundamentos: Sistema Operacional Linux
Ementa do curso:
1. Mdulo I - Conceitos de Alta Disponibilidade 1.1 MTBF e MTTR 1.2 SPOF - ponto nico de falhas 1.3 Failover e Failback 1.4 Split Brain 1.5 Quorum 1.6 Fencing 1.7 Domnio de Falhas 1.8 Heartbeat 1.9 Tcnicas de Replicao 1.10 Multipath 1.11 Exemplos prticos 1.12 Channel Bonding 1.13 Recuperao de Desastres 1.14 Monitoramento de Recursos Computacionais 2. Mdulo II - Conceitos de Clusters 2.1 O que um cluster 2.2 Tipos de Clusters 2.3 Aplicabilidades dos clusters 2.4 Cluster HA 2.5 Cluster Server Load Balance 2.6 Cluster de Processamento de Alto Desempenho 2.7 Grid Computing e Cloud Computing 3. Mdulo III - RAID e LVM 3.1 RAID Hardware x Software 3.2 Tipos de RAID 3.3 Conceito de Spare Disks 3.4 Monitoramento dos Arranjos 3.5 Prtica construo RAID 0, 1, 5 e 6 3.6 Conceitos de LVM 3.7 Tipos de Volumes 3.8 Snapshots 3.9 Administrao do LVM 3.9.1 Criando um PV 3.9.2 Criando um VG 3.9.3 Criando LV's 3.9.4 Prtica Bsica LVM 3.10 Funes Intermediias 3.10.1 Removendo PV, VG e LV 3.10.2 Movendo Dados entre Devices 3.10.3 Backup de um Volume Lgico 3.10.4 Crescendo um Volume Lgico 3.10.5 Redimensionando Volumes 3.10.6 Backup do Metadados 3.10.7 Fazendo um Snapshot 3.11 LVM Troubleshooting 4. Mdulo IV - Server Load Balancing 4.1 Conceitos de Balanceamento de Carga 4.2 Farms de Servidores 4.3 Mecanismos de HealthCheck 4.4 Algoritmos de Balanceamento 4.5 Metdos de Deployment - NAT e Direct Routing 4.6 Projeto Linux Virtual Server 4.7 Implementao do Linux Virtual Server no modo Direct Routing 5. Mdulo V - Prtica de Cluster de Alta Disponibilidade 5.1 Introduo a sistemas de alta disponibilidade e tolerncia a falhas 5.2 Instalando e configurando CentOS 5.4 5.3 Instalando e configurando heartbeat (v2) 5.4 Instalando e configurando DRBD 5.5 Integrando Heartbeat com DRBD 5.6 Monitorando servios com MON 5.7 Monitorando o Desempenho com Ganglia 5.8 Gerando Alertas com Nagios
PROTEO
DE
DE INTRUSO
SUMRIO EXECUTIVO:
Em um mundo cada vez mais conectado, muitas vezes as redes corporativas esto ligadas outras redes como Internet, redes de parceiros, fornecedores e clientes. Os ataques e invases s redes de dados so frequentes e envolvem um nmero crescente de computadores. Um permetro de rede no protegido compromete parte ou toda a rede, o que acarreta prejuzos legais e financeiros. O Curso de Proteo de Permetro: Sistemas de Deteco de Intruso tem como objetivo apresentar mecanismos de segurana que garantam a proteo de sua rede e de seus servidores de forma eficaz, utilizando as melhores e mais completas ferramentas open-source. Com enfoque prtico, oferecendo a oportunidade de conhecer diversos detalhes tcnicos das solues para proteo do permetro de rede, alm de apresentar os mtodos mais eficientes para registro e manuteno de quaisquer eventos ocorridos (ataques, indisponibilidades, etc.). Sero abordados durante o curso a ferramena Snort, uma das 5 ferramentas de segurana mais utilizadas no mundo, completo e robusto sistema de deteco de intruso baseado em redes e a ferramenta OSSEC, que alm de ser utilizado como sistema de deteco de intruso de Hosts, tambm trabalha como verificador de integridade e analisador de rootkits. O curso de "Proteo de Permetro: Sistemas de Deteco e Preveno de Intruso" ideal para profissionais que trabalham diariamente com servidores e redes crticas e que planejam otimizar a infraestrutura identificando potenciais ameaas, mitigando assim os riscos de seu negcios. Dessa forma, sua empresa poder tomar decises e alocar recursos para segurana baseando-se em deteco e proteo a ataques reais.
Conhecimentos bsicos de sistemas GNU/Linux Conhecimentos bsicos de TCP/IP Os pr-requisitos deste curso so abordados no curso:
PROTEO
DE
DE INTRUSO
Sobre o Instrutor: Victor Batista da Silva Santos analista de Segurana da Informao e especialista em administrao, fortalecimento e auditoria de sistemas Unix e Linux. Trabalha diariamente com Suporte, Monitoramento e proteo de permetro de ambientes crticos em instituies pblicas e privadas. certificado ITIL e foi ViceDiretor Geral do Grupo de Resposta a Incidentes de Segurana do DCC/UFRJ at 2007, grupo no qual atualmente Colaborador. Ministrou cursos e palestras relacionadas Segurana da Informao em diversos eventos, como o Frum de Software Livre do Rio de Janeiro, LatinoWare, FLISOL, Ultra Maratona How To de Software Livre, entre outros. Atualmente est se especializando em Gesto de Segurana da Informao e Sistemas de Deteco de Intruso Hbridos. Na academia Clavis instrutor dos seguintes cursos: Fortalecimento (Hardening) de Servidores Unix/Linux, Proteo de Permetro Sistemas de Monitoramento, Proteo de Permetro: Sistemas de Deteco de Intruso. Carga Horria: 16 horas; Horrio: 09:00h s 18:00h; Nmero de vagas: 16; Local: Centro - Rio de Janeiro/ RJ; Nmero de alunos por computador: 1; Valor Promocional: R$ 700,00; Valor Promocional para ex-aluno: R$ 630,00 ou em 2 vezes de R$315,00;
Ementa do curso:
Ementa do curso: 1. Sistemas de Deteco e Preveno de Intruso 1.1 Conceitos e Caratersticas de IDS 1.2 Preparando o sistema Linux 1.3 Instalao e Configurao 1.4 Preprocessadores 1.5 Decodificadores 1.6 Mdulos Dinmicos 1.7 Definindo e Gerenciando regras 1.8 Configurando assinaturas 1.9 Gerenciando os Alertas 1.10 Inicializando e testando o Snort 1.11 Ferramentas Auxiliares: 1.11.1 Base - Basic Analysis and Security Engine 1.11.2 Snortalog 1.12 SNORT - IPS 1.12.1. Snort In-line 1.12.2. SnortSAM 2. OSSEC - HIDS 2.1 Introduo 2.2 Arquitetura 2.3 Instalao e Configurao 2.4 Estrutura Cliente e Servidor 2.5 Configurando e gerenciando as Regras 2.6 Decoders 2.7 OSEC IPS (Firewall Drop e Hosts Deny) 2.8 Postando tentativas de ataque no twitter pelo OSSEC 2.8 Integrando o Ossec com Snort
PROTEO
DE
SUMRIO EXECUTIVO:
O curso Proteo de Permetro: Sistemas de Monitoramento da Clavis oferece treinamento tcnico para capacitar a equipe de segurana de sua empresa a implantar e manter controles efetivos na fronteira de sua rede, com o mximo de proteo nas camadas de defesa de sua organizao contra ameaas externas. As sesses de treinamento possuem enfoque prtico, oferecendo a oportunidade de conhecer diversos detalhes tcnicos das solues para proteo do permetro de rede, alm de apresentar os mtodos mais eficientes para registro e manuteno de quaisquer eventos ocorridos (ataques, indisponibilidades, etc). Sero abordados durante o curso diversos aspectos da estrutura de um sistema de monitoramento em um permetro de rede, da implementao de monitoramento de hosts proteo de servio e servidores crticos, sempre utilizando padres de adequao normas nacionais e internacionais.
Conhecimentos bsicos de sistemas GNU/Linux Conhecimentos bsicos de TCP/IP Conhecimentos bsicos de sistemas Windows Os pr-requisitos deste curso so abordados no curso: Fundamentos: Redes de Computadores Fundamentos: Sistema Operacional Linux SERO
ABORDADOS DURANTE O CURSO DIVERSOS ASPECTOS DA ESTRUTURA DE UM SISTEMA DE MONITORAMENTO EM UM PERMETRO DE REDE, DA
IMPLEMENTAO DE MONITORAMENTO PROTEO DE SERVIO E SERVIDORES CRTICOS, SEMPRE UTILIZANDO PADRES DE ADEQUAO NORMAS NACIONAIS E INTERNACIONAIS.
PROTEO
DE
Sobre o Instrutor: Victor Batista da Silva Santos analista de Segurana da Informao e especialista em administrao, fortalecimento e auditoria de sistemas Unix e Linux. Trabalha diariamente com Suporte, Monitoramento e proteo de permetro de ambientes crticos em instituies pblicas e privadas. certificado ITIL e foi ViceDiretor Geral do Grupo de Resposta a Incidentes de Segurana do DCC/UFRJ at 2007, grupo no qual atualmente Colaborador. Ministrou cursos e palestras relacionadas Segurana da Informao em diversos eventos, como o Frum de Software Livre do Rio de Janeiro, LatinoWare, FLISOL, Ultra Maratona How To de Software Livre, entre outros. Atualmente est se especializando em Gesto de Segurana da Informao e Sistemas de Deteco de Intruso Hbridos. Na academia Clavis instrutor dos seguintes cursos: Fortalecimento (Hardening) de Servidores Unix/Linux, Proteo de Permetro Sistemas de Monitoramento, Proteo de Permetro: Sistemas de Deteco de Intruso. Carga Horria: 16 horas; Horrio: 09:00h s 18:00h; Nmero de vagas: 16; Local: Centro - Rio de Janeiro/ RJ; Nmero de alunos por computador: 1; Valor Promocional: R$ 1.000,00; Valor Promocional para ex-aluno: R$ 900,00 ou em 3 vezes de R$ 300,00;
Ementa do curso:
1. Introduo a Sistemas de Monitoramento 1.1 O que so e para que servem? 1.2 O que monitorar? 1.3 Como monitorar? 2. Sistemas de Gerenciamento de logs centralizado 2.1 Caractersticas do Syslog-NG 2.2 Instalao e Configurao do Syslog-NG 2.3 Estrutura Cliente e Servidor 2.4 Definindo a poltica de rotacionamento de logs 2.5 Gerenciamento e Auditoria dos logs 3. Sistemas de Monitoramento de Hosts (Monit) 3.1 Caractersticas e Instalao 3.2 Configuraes Gerais 3.3 Autenticao Web 3.4 Monitorando: Servios, MD5, permisses, recursos, etc. 3.5 Mensagens de Alerta 4. Sistemas de monitoramento de redes (Nagios) 4.1 Conceitos e Definies 4.2 Caractersticas e Instalao 4.3 Instalando os Plugins do Nagios 4.4 Configurando o Apache 4.5 Configurando o Nagios: Servios,CGI's, Objetos, hosts, usurios, etc. 4.6 Consideraes de Segurana 4.7 CGI - Autenticao e Segurana 4.8 Mxima performance 4.9 Nagiostats 4.10 Grfico de performance do Nagios 4.11 Addons Nagios 4.11.1 Nagios NDO 4.11.1 Nagios NRPE 4.11.1 Nagios NSCA
O curso de Teste de Invaso em Redes Sem Fio da Clavis Segurana da Informao aborda as principais vulnerabilidades e ameaas que afetam a segurana em redes sem fio.
SUMRIO EXECUTIVO:
O curso de Teste de Invaso em Redes Sem Fio da Clavis Segurana da Informao aborda as principais vulnerabilidades e ameaas que afetam a segurana em redes sem fio. Os alunos sero apresentados, durante os laboratrios, ao que h de mais atual em ferramentas de segurana para redes Wi-Fi. O curso visa passar slido conhecimento sobre a tecnologia envolvida, ameaas, peculiaridades, vulnerabilidades e tcnicas de defesa, atravs de atividades prticas de auditoria em redes sem fio. Sero empregadas diversas tcnicas e ferramentas utilizadas por atacantes assim como mtodos para defesa, passando tambm conhecimentos sobre as tecnologias Bluetooth e WiMax. O curso Teste de Invaso em Redes Sem fio ideal para profissionais responsveis pela manuteno, avaliao da segurana e mitigao de eventuais vulnerabilidades em redes deste tipo.
Conhecimentos bsicos de sistemas GNU/Linux Conhecimentos bsicos de TCP/IP Os pr-requisitos deste curso so abordados no curso: Fundamentos: Redes de Computadores Fundamentos: Sistema Operacional Linux
Sobre o Instrutor: Rafael Soares Ferreira consultor atuante nas reas de anlise forense computacional, deteco e resposta a incidentes de segurana, testes de invaso e auditorias de rede, sistemas e aplicaes. J prestou servios e ministrou cursos e palestras sobre segurana para grandes empresas nacionais, internacionais, rgos pblicos e militares, assim como em diversos eventos, entre eles: EnCSIRTs - Encontro de CSIRTs Acadmicos, Workshop de Segurana da Informao - SegInfo, congresso Digital, Frum de Software Livre do Rio de Janeiro, Ultra Maratona How To de Software Livre, FLISOL, entre outros. Atualmente Diretor de Resposta a Incidentes e Auditorias das empresas Clavis Segurana da Informao e Green Hat Segurana da Informao. Na Academia Clavis instrutor dos seguintes cursos: Teste de Invaso em Redes Sem Fio, Teste de Invaso em Redes e Sistemas e Anlise Forense Computacional. Carga Horria: 24 horas; Horrio: 09:00h s 18:000h; Nmero de vagas: 16; Local: Centro - Rio de Janeiro/ RJ; Nmero de alunos por computador: 1; Valor Promocional: R$ 1.200,00; Valor Promocional para ex-aluno: R$1.080,00 ou 3x R$360,00;
Ementa do curso:
1. Tecnologias e Padres 1.1. Tipos de Redes sem Fio 1.2. IEEE 1.3. Padres WLAN 1.3.1. IEEE 802.11 1.3.2. IEEE 802.11b 1.3.3. IEEE 802.11a 1.3.4. IEEE 802.11g 1.3.5. IEEE 802.11n 4.2. Frames de Controle 4.3. Beacon 4.4. Autenticao 4.5. Associao / Reassociao 4.6. Desassociao / Cancelamento de Autenticao 4.7. Probes 4.8. Criptografia 5. Dispositivos e Equipamentos 5.1. Antenas 5.1.1. Unidades de Medidas 5.1.2. Tipos 5.1.3. Cantennas 5.2. Adaptadores de Rede 5.3. Dispositivos GPS 6. Identificao de Redes com Kismet 6.1. Wardriving 6.2. Configurao Kismet (kismet.conf) 6.3. Listagens e Menus 6.4. Localizao Geogrfica 7. A suite Aircrack-ng 7.1. Airmon-ng 7.2. Airodump-ng 7.3. Aireplay-ng 7.3.1. Teste de injeo 7.3.2. Ataque de Desautenticao 7.3.3. Ataque de Autenticao falsa 7.3.4. Ataque de Retransmisso interativa de pacotes 7.3.5. Ataque de Retransmisso de requisies ARP
2. Redes 802.11 2.1. Modos de Operao 2.1.1. Infrastructure Mode 2.1.2. Ad hoc network 2.1.3. Monitor mode 3. Captura de Trfego de Rede com Wireshark 3.1. Captura de Pacotes 3.2. Anlise de Protocolos 3.3. Desencapsulamento 3.4. Reconstruo de Sesso 3.5. Filtros 4. Estrutura e Funcionamento 4.1. 802.11 MAC frame 4.1.1. Cabealho 4.1.2. Dados 4.1.3. FCS
Ementa do curso:
7.3.6. Ataque Chopchop 7.3.7. Ataque de Fragmentao 7.4. PacketForge-ng 7.5. Aircrack-ng 7.6. Airdecap-ng 7.7. Airtun-ng 7.8. Wessind-ng 7.9. Easside-ng 7.10. Airolib-ng 7.11. Tkiptun-ng 8. Ataques e Solues 8.1. Quebra de Chave WEP 8.2. Captura de Chave WEP 8.3. Captura de Chave WEP em redes sem trfego 8.4. ARP amplification 8.5. Quebra de Chave WPA / WPA2
Redes de Computadores ideal para profissionais e estudantes que estejam ingressando na rea de Segurana da Informao
EXECUTIVO:
SUMRIO EXECUTIVO:
A crescente dependncia da tecnologia da informao nas relaes empresariais, torna a segurana dos meios tecnolgicos de comunicao cada vez mais importante para o sucesso e o bom funcionamento da empresa. O conjunto de diretivas e conceitos bsicos da segurana da informao, alm da teoria e prtica do TCP/IP, so abordados no curso de Fundamentos: Redes de Computadores da Clavis, capacitando o aluno a planejar e construir redes locais, alm de constituir parte dos requisitos exigidos para o bom entendimento de outros cursos da Academia Clavis. O curso Fundamentos: Redes de Computadores ideal para profissionais e estudantes que estejam ingressando na rea de Segurana da Informao ou que desejem revisar e consolidar conhecimentos essenciais da rea de redes de computadores. Este curso no requer conhecimentos prvios.
O CURSO FUNDAMENTOS: REDES DE COMPUTADORES IDEAL PARA PROFISSIONAIS E ESTUDANTES QUE ESTEJAM INGRESSANDO NA R SEGURANA DA INFORMAO OU QUE DESEJEM REVISAR E CONSOLIDAR CONHECIMENTOS ESSENCIAIS DA REA DE REDES DE COMPUTADORES.
Sobre o Instrutor: Oscar Castro, formado em Cincias da Computao pela Universidade Federal do Rio de Janeiro (UFRJ), com ps-graduao em Gerncia de Redes pela mesma universidade. Faz parte da equipe que gerencia o backbone da UFRJ. instrutor CCAI na Academia de Redes de Cisco System. Ministra aulas como professor convidado na ps-graduao PGTIAE/NCE/UFRJ. Atua na rea de treinamento em segurana de redes corporativas no setor publico e privado. Tem longa experincia na rea de projetos e implementao de redes LAN, Campi e Metropolitanas assim como na rea de redes wireless. Na Academia Clavis instrutor dos seguintes cursos: Fundamentos - Redes de Computadores e Fundamentos - Sistema Operacional Linux. Carga Horria: 16 horas; Nmero de vagas: 16 vagas; Local: Centro - Rio de Janeiro - RJ - Brasil; Nmero de alunos por computador: 1; Valor Promocional: R$ 1.000,00; Valor Promocional para ex-aluno: R$ 900,00 ou em 3 vezes de R$ 300,00;
Ementa do curso:
1. Motivao e histrico 1.1. Modelo de interconexo 1.2. Arquitetura em camadas 1.3. Arquitetura ISO/OSI versus TCP/IP 1.4. Dispositivos 1.5. Topologias 2. Interao dos protocolos; 2.1. Estrutura de interconexo da Internet 2.2. Estabelecimento de conexo 2.3. Padronizao 3. Fundamentos e protocolos 3.1. Protocolos ARP e RARP 3.2. Protocolos IP e ICMP 3.3. Protocolo UDP 3.4. Protocolo TCP 4. Endereo IP 4.1 Classes de endereos; 4.2. Endereos especiais; 4.3. Mscara de rede; 5. Protocolos de roteamento 5.1. Protocolos internos 5.2. Protocolos externos 5.3. Sumarizao de rotas 5.4. CIDR 5.5. Traceroute 6. Modelo cliente/servidor 6.1. Servio de nomes (DNS) 6.2. Servio de configurao dinmica de estaes 6.3. Servio de correio eletrnico (SMTP) 6.4. Servio de acesso remoto seguro 6.5. Servio de transferncia de arquivos 6.6. Servio web
Atualmente algumas das maiores empresas do Brasil e do mundo utilizam o sistema operacional Linux em seus servidores.
SUMRIO EXECUTIVO:
Atualmente algumas das maiores empresas do Brasil e do mundo utilizam o sistema operacional Linux em seus servidores. Devido a sua flexibilidade, baixo custo e segurana, este sistema est entre os que mais cresce no mercado. Entretanto, muitas empresas ainda encontram dificuldades por no encontrar profissionais qualificados e capacitados a administrar o "pinguim". O Curso "Fundamentos - Sistema Operacional Linux" tem como objetivo apresentar aos alunos os principais conceitos de gerenciamento e administrao do sistema operacional Linux. Durante o curso sero abordadas, na prtica, todas as tcnicas bsicas para gerenciar o sistema Linux, desde a sua instalao (definindo as parties e estrutura do ambiente) at a manipulao dos arquivos, usurios, diretrios e processo. Sero apresentadas formas de instalao de software, gerenciamento de logs e a configurao de redes, assim como formas de anlise para resoluo de problemas, anlise de desempenho e comportamento do servidor. Todo conhecimento ser estudado e implementado durante o curso, de modo que o aluno poder aplicar o que aprendeu assim que sair do laboratrio, com confiana e experincia s obtidas na prtica. Este curso no requer conhecimentos prvios.
CONHECIMENTOS EM SISTEMAS
O CURSO "FUNDAMENTOS - SISTEMA OPERACIONAL LINUX" IDEAL PARA ESTUDANTES, TCNICOS E ADMINISTRADORES QUE QUEIRAM OBTER GNU/LINUX SUFICIENTE PARA GERENCI-LO E ADMINISTR-LO.
Sobre o Instrutor: Oscar Castro, formado em Cincias da Computao pela Universidade Federal do Rio de Janeiro (UFRJ), com ps-graduao em Gerncia de Redes pela mesma universidade. Faz parte da equipe que gerencia o backbone da UFRJ. instrutor CCAI na Academia de Redes de Cisco System. Ministra aulas como professor convidado na ps-graduao PGTIAE/NCE/UFRJ. Atua na rea de treinamento em segurana de redes corporativas no setor publico e privado. Tem longa experincia na rea de projetos e implementao de redes LAN, Campi e Metropolitanas assim como na rea de redes wireless. Na Academia Clavis instrutor dos seguintes cursos: Fundamentos - Redes de Computadores e Fundamentos - Sistema Operacional Linux. Carga Horria: 16 horas; Nmero de vagas: 16 vagas; Local: Centro - Rio de Janeiro - RJ - Brasil; Nmero de alunos por computador: 1; Valor Promocional: R$ 1.000,00; Valor Promocional para ex-aluno: R$ 900,00 ou em 3 vezes de R$ 300,00;
Ementa do curso:
1. O Sistema Linux 1.1. Histrico: do Unix ao Linux 1.2. Organizao do Sistema Operacional 1.3. Interface de caracteres 1.4. Estrutura da arquitetura 1.5. Principais diretrios 2. Instalao do Linux 2.1. Instalando o Linux 3. Arquitetura do sistema 3.1. Estrutura da arquitetura 3.2. Principais diretrios 3.3. Analisando o ambiente 4. Sistema de Arquivos 4.1. Caractersticas dos sistemas de arquivos 4.2. Atributos do sistema de arquivos 5. Usurios e Grupos 5.1. Contas de usurios 5.2. Gerenciando usurios e grupos 5.3. Gerenciamento de senhas 5.4. Informaes sobre usurios 5.5. Alterando o usurio corrente 6. Manipulando diretrios 6.1. Criando/removendo diretrios 6.2. Permisses e atributos especiais 7.Gerenciamento de Processos 7.1. Processos 7.2. Monitorando processos 7.3. Escalonamento de processos 7.4. Redirecionando entrada e sada 7.5. Manipulando processos no terminal 7.6. Prioridade de processos 8.Manuteno bsica e obrigatria 8.1. Gerenciamento de logs 8.2. Agendamento de tarefas 8.3. Backups 8.4. Configuraes de rede 9. Instalao de programas 9.1. Usando o cdigo fonte 9.2. O sistema apt 10. O editor de texto vi 10.1. Usando o editor de texto vi
SHELL SCRIPT
O curso "Shell Script" apresenta uma abordagem descontrada da programao Shell dos sistemas operacionais Unix/Linux.
SUMRIO EXECUTIVO:
O curso "Shell Script" apresenta uma abordagem descontrada da programao Shell dos sistemas operacionais Unix/Linux. De forma didtica e agradvel, peculiar ao autor, o curso uma referncia sobre o ambiente Shell, com dicas e aplicaes para o dia-a-dia. O curso apresenta de forma slida os conceitos de Shell Linux, atravs de atividades prticas com utilizao de inmeros exemplos teis de comandos e expresses regulares, desde a criao do primeiro programa depurao de erros. Este curso da Academia Clavis tem como objetivo ensinar acadmicos, tcnicos, analistas e administradores de ambientes de infra-estrutura e desenvolvedores a como usar o interpretador shell para automatizar tarefas, resolvendo de forma rpida diversos problemas do cotidiano. O treinamento "Shell Script" da Academia Clavis ter como instrutor Julio Cezar Neves e o material didtico entregue aos alunos ser o livro do prprio instrutor, o "Programao Shell Linux (8 edio)."
Conhecimentos bsicos de sistemas GNU/Linux Os pr-requisitos deste curso so abordados no curso: Fundamentos: Sistema Operacional Linux
SHELL SCRIPT
Sobre o Instrutor: Julio Cezar Neves, atualmente trabalha junto Coordenao de Software Livre do SERPRO (Servio Federal de Processamento de Dados) e tambm como Professor Universitrio. Engenheiro de produo da UFRJ, ps-graduado em informtica pelo IBAM, Analista de Suporte de Sistemas desde 1969. Ex-diretor de Informtica do IplanRIO (rgo de Tecnologia da Informao da Prefeitura Municipal do Rio de Janeiro). Trabalha com Unix desde 1980, quando fez parte da equipe que desenvolveu o SOX, sistema operacional Unix-Like, da Cobra Computadores. Seu ltimo trabalho publicado em destaque como autor do livro Programao Shell Linux que est em sua 8 edio. Julio Neves uma das grandes referncia nacionais na rea de Shell Script e de Software Livre. Carga Horria: 40 horas; Nmero de vagas: 16 vagas; Local: Centro - Rio de Janeiro/ RJ; Nmero de alunos por computador: 1; Valor Promocional: R$ 2.500,00; Valor Promocional para ex-aluno: R$ 2.250,00 ou 4 vezes de R$ 562,50;
Ementa do curso:
1. Introduo ao Shell 1.1. Viso Geral do Sistema Operacional *N?X 1.2. Aplicabilidade do Shell? 1.3. Organizao das Tarefas do Shell 1.4. Principais Shells 1.5. Bourne Shell 1.6. Bourne-Again Shell 1.7. Korn Shell 1.8. C Shell 2. Recordao do Bsico de Shell 2.1. Usando Aspas, Apstrofos e Barra Invertida 2.2. O Uso de Crase e Parnteses 2.3. Caracteres de Redirecionamento 3. Comandos de manipulao de cadeias 3.1 Expresses Regulares 3.2 O Comando sed 3.2.1. A opo e 3.2.2. A opo n 3.2.3. A opo -i 3.3. A Famlia de Comandos grep 3.3.1. A opo -c 3.3.2. A opo -l 3.3.3. A opo -v 3.4. Os Comandos para Cortar e Colar 3.5. Cortando Cadeias de Caracteres - cut 3.6. Colando Cadeias de Caracteres - paste 3.6.1. A opo -d 3.6.2. A opo -s 3.7 O tr transforma Cadeias de Caracteres? 3.7.1. A Opo -s 3.7.2. A Opo -d 3.8. O comando expr 3.9. O comando uniq 3.9.1 A Opo -d 4. Comeando a Programar 4.1. Executando um Programa 4.2. Usando Variveis 4.3. Para Criar Variveis 4.4. Para Exibir o Contedo das Variveis 4.5. Passando e Recebendo Parmetros 4.6. O Comando que Passa Parmetros 4.7. Os primeiros Programas 4.8. Programa Para Procurar Registros em Arquivo 4.9. Programa para Inserir Registros em Arquivo 4.10. Programa para Remover Registros em Arquivo 5. Comandos Condicionais 5.1. O Bom e Velho if 5.2. O Comando test 5.3. O test de Roupa Nova 5.4. Negando no if 5.5. O and no comando if 5.6. O or no comando if 5.7. Disfarando de if 5.8. &&(and ou E lgico) 5.9. || (or ou OU lgico) 5.10. O uso do case 5.11. Instrues de Loop (ou Lao) 5.12. O comando for 5.13. O comando while 5.14. O comando until 5.15. continue e break
SHELL SCRIPT
Ementa do curso:
6. O Comando read e seus agregados 6.1. Posicionando o Cursor 6.2. Afinal Como que se L? 6.3. Leitura Dinamizada 6.4. Leitura Sob o Bash 6.4.1. Opo -p 6.4.2. Opo -t 6.4.3. Opo -n 6.4.4. Opo -s 7. Vrias Variveis 7.1. Exportar o que Importa 7.2. O Comando ponto 7.3. Principais Variveis do Sistema 8. Etctera 8.1. Uso do eval 8.2. O Comando wait 8.3. O Comando trap 8.4. Parmetros 8.4.1. Construes com Parmetros e Variveis 8.5. Funes 8.6. FIFO 8.7. Fatiando Opes 8.8. Depurando Erros em um Script 8.9. Mandando no Terminal (Usando Cores e Posicionando Cursor) 8.10. Macetes, Macetes & Macetes
INFORMAES
Alunos com frequncia igual ou superior a 80% tero direito ao certificado de participao do curso; Alunos que obtiverem aproveitamento igual ou superior a 70% na avaliao final tero direito ao certificado como qualificado no curso pela Clavis; Os alunos recebero material impresso, alm de brindes exclusivos da Clavis; Ser servido coffee-break em todos os dias de curso; permitido o remanejamento de vagas e inscries j devidamente realizadas. Este pedido deve ser formalizado por e-mail ou fax em at 10 dias antes do incio do treinamento Cancelamentos devem ser formalizados por e-mail ou fax em at 10 dias corridos antes do incio do treinamento, e nesse caso, a Clavis reembolsa 90% do valor pago.
Desde j agradecemos a oportunidade da apresentao de cursos especializados na rea de segurana da informao e nos disponibilizamos para o que for necessrio. Caso haja interesse favor entrar em contato conosco pelo email academia@clavis.com.br, pelo site http://www.clavis.com.br/contato.php ou pelos telefones (21)2561-0867, (21) 2210-6061, (21) 77018145 ou pelo rdio 80*192301. Estaremos inteira disposio em todos os canais de comunicao, assim como no endereo Avenida Rio Branco, n 156 - salas 1302 e 1303, Centro Rio de Janeiro/RJ.
http://www.clavis.com.br/curso/