CURSO ONLINE SEGURANÇA EM SERVIDORES LINUX (16 HORAS)

O objetivo deste treinamento é demonstrar de forma simples e objetiva as melhores práticas de instalação e configuração do sistema, além de prover ao usuário/administrador capacidade de buscar por vulnerabilidades e aplicar os devidos controles para mitigação das possíveis ameaças envolvidas. Sempre que possível e aplicável, a norma ABNT NBR ISO/IEC 27002:2013 será referenciada demonstrando as melhores práticas para gestão da segurança da informação..

Segue abaixo a listagem das aulas do curso.

Quaisquer duvidas, enviar email para treinamento@linuxsolutions.com.br.

Conteúdo do curso

Comece seu treinamento hoje mesmo!


Sobre os Instrutores
Danilo Perillo Chiacchio

Danilo Perillo Chiacchio

Danilo é um graduado em Redes de Computadores, com MBA em Gestão da Segurança da Informação e várias Certificações na área de TI voltadas para Redes de Computadores, Segurança da Informação e Sistemas Operacionais (Linux).

É um profissional com mais de 8 anos de experência em TI, trabalhando atualmente com foco na Administração de Redes de Computadores e principais Serviços de Infraestrutura de complexos Ambientes de TI.

Alguma dúvida?

Entre em contato conosco.

21-2526-7262

contato@escolalinux.com.br

Quem somos

Escola Linux


Nossos treinamentos são planejados para estudantes e profissionais que desejam se aprofundar no assunto específico ligado ao Ambiente Linux Open Source.

Nossos cursos ficam disponíveis para visualização de todas as aulas por 90 (noventa) dias e todo o material didático pode ser baixado.

Faturamos também para empresas.

Linux Solutions Informática opera e administra a Escola Linux.

E-mail: treinamento@linuxsolutions.com.br.

Telefones: 21-2526-7262

O que o aluno aprenderá com o curso

Ementa:

Tópico 01: Introdução a Segurança da Informação

1.1. Afinal, O que é Segurança da Informação?
1.2. Definição de Dado vs. Informação
1.3. Pilares da Segurança da Informação
1.3.1. Integridade
1.3.2. Confidencialidade
1.3.3. Disponibilidade
1.4. Classificação da Informação
1.5. Ciclo de Vida da Informação
1.6. A Informação como um Ativo
1.7. O que são Vulnerabilidades? Como elas são encontradas?
1.8. Ameaças e Ataques a Segurança da Informação
1.8.1. Exploração de Vulnerabilidades
1.8.2. Varreduras em Redes (Scan)
1.8.3. E-mail spoofing (falsificação de e-mail)
1.8.4. Interceptação de Tráfego (Sniffing)
1.8.5. Ataques de Força Bruta (Brute Force)
1.8.6. Desfiguração de Página Web (Defacement)
1.8.7. Ataques de Negação de Serviço (DoS e DDoS)
1.8.8. Malwares
1.9. Conceito do Risco
1.9.1. Origem e Classificação dos Riscos
1.9.1.1. Riscos Naturais
1.9.1.2. Riscos Involuntários
1.9.1.3. Riscos Intencionais
1.9.2. Gerenciamento do Risco
1.10. O que é uma PSI (Politica de Segurança da Informação)?
1.10.1. Porque é necessário a implementação de uma PSI e/ou Controles de Segurança?
1.10.2. Sistema de Gestão da Segurança da Informação (ABNT NBR ISO/IEC 27002:2013)

Tópico 02: Introdução ao Hardening, Preparação do Ambiente de Laboratório e Instalação Segura do Linux

2.1. O que é Hardening?
2.2. Porque se preocupar em Fortalecer a Segurança de um Servidor Linux?
2.3. Preparação do Ambiente de Laboratório com VirtualBox
2.3.1. Instalação do VirtualBox em Ambiente Linux
2.3.2. Instalação do VirtualBox em Ambientes Windows
2.3.3. Instalação do VirtualBox em Outros Ambientes
2.4. Planejando a Instalação do Sistema Operacional Linux
2.4.1. Verificando Requisitos de Hardware
2.4.2. Definindo o Layout de Particionamento de Disco
2.4.3. Escolhendo o Sistema de Arquivos a ser Utilizado
2.5. Instalando o Sistema Linux
2.5.1. Instalação Detalhada do Debian
2.6. Procedimentos Imediatos de Pós-Instalação do Sistema Operacional
2.6.1. Ajustes de Ordem de Boot na BIOS do Sistema
2.6.2. Definir Senha de Acesso a BIOS e para o Boot do Sistema
2.6.3. Exigir Autenticação para Acesso ao Modo Single User (Modo de Recuperação)
2.6.4. Definindo uma Senha Robusta para o Usuário root

Tópico 03: Fortalecendo a Segurança e Aplicação de Boas Práticas no Sistema - Parte 01

3.1. Removendo os Programas Desnecessários
3.2. Arquivos e Diretórios com Permissões Especiais (Suid Bit, Sgid Bit e Sticky Bit)
3.3. Segurança na Montagem dos Dispositivos/Partições de Disco
3.3.1. Impedindo Execução de Arquivos com Permissões Especiais em Determinada Partição
3.3.2. Impedindo Execução de Binários em Determinada Partição
3.4. Segurança nos Terminais de Acesso ao Sistema
3.4.1. Desabilitar função "Ctrl + Alt + Del"
3.4.2. Definição de "timeout" para Auto Desconexão (Auto-Logoff)
3.5. Gerenciamento de Privilégios e Permissões
3.5.1. Limitando Acesso do Usuário root ao Sistema
3.5.2. Entendendo e Ajustando as Permissões POSIX
3.5.3. Removendo Excesso de Permissões
3.6. Gerenciamento de Usuários e Grupos
3.6.1. Os arquivos /etc/passwd, /etc/shadow e /etc/group
3.6.2. Remover Shell Válido das Contas de Usuário que não precisam de Shell
3.6.3. Definir Datas de Expiração para as Contas de Usuário
3.7. Entendendo e Utilizando o PAM
3.7.1. Identificando as Aplicações que tem suporte ao PAM
3.7.2. Limitiando quais Contas de Usuário poderão logar no Sistema
3.7.3. Limitando Horários de Login no Sistema
3.7.4. Limitando Logins Consecutios em Vários Consoles
3.7.5. Limitando as Contas de Usuário que poderão utilizar o "su"
3.7.6. Trabalhando com Senhas mais Seguras
3.7.6.1. Procurando por Senhas Fracas
3.8. Logando Atividades do crontab
3.9. Entendendo e Utilizando o sudo
3.10. Habilitar a Monitoração do Sistema
3.10.1. Utilizando sysstat
3.10.2. uptime, free, top, vmstat/iostat/netstat, ps

Tópico 04: Fortalecendo a Segurança e Aplicação de Boas Práticas no Sistema - Parte 02

4.1. Trabalhando com ACL (Access Control List)
4.2. Criando um Ambiente Seguro com chroot
4.3. Utilizando TCP Wrappers
4.4. Melhorando a Segurança do SSH (Secure SHell)
4.5. Realizando Auditoria no Sistema
4.5.1. Utilizando o ac, lastcomm, accton, sa
4.5.2. Utilizando o Snoopy
4.6. Tratando e Registrando os Eventos de Log
4.6.1. Utilizando o syslog-ng
4.6.2. Utilizando o rsyslog
4.7. Filtro de Pacotes com IPtables (Netfilter)
4.8. HIDS (Host-based IDS)
4.8.1. Utilizando o AIDE
4.8.2. Utilizando o OSSEC
4.8.2.1. Instalação do Kali Linux em Ambiente de Laboratório
4.8.2.2. Realização de Testes com OSSEC HIDS
4.9. Ajustes em Nível de Kernel (Kernel Tuning)
4.10. Aplicando Criptografia em Partições do Disco

Tópico 05: Análise de Vulnerabilidades no Sistema

5.1. Porque procurar por Vulnerabilidades?
5.2. O que são CVE's?
5.3. Algumas Ferramentas para Análise de Vulnerabilidades
5.3.1. Utilizando o Nessus
5.3.2. Utilizando o OpenVAS
5.3.3. Utilizando o Nikto e o W3AF
5.3.4. Conhecendo o Nexpose

Vantagens ao comprar esse curso

O objetivo deste treinamento é demonstrar de forma simples e objetiva as melhores práticas de instalação e configuração do sistema, além de prover ao usuário/administrador capacidade de buscar por vulnerabilidades e aplicar os devidos controles para mitigação das possíveis ameaças envolvidas. Sempre que possível e aplicável, a norma ABNT NBR ISO/IEC 27002:2013 será referenciada demonstrando as melhores práticas para gestão da segurança da informação.

Público-alvo

Profissionais da área de redes de computadores; Administradores deSistemas; Analistas de Redes/Segurança da Informação; Estudantes e/ou Pessoasinteressadas em ampliar seu conhecimento no assunto.