Matricule-se Agora!
Segurança

Segurança de rede

...

Aprenda a proteger redes, garantir a integridade, evitar invasões e proteger os dados contra possíveis ameaças.

No mundo digital de hoje, a segurança da rede é fundamental. A segurança de uma rede pode ser comprometida por muitas fontes diferentes. Se for mal administrado, o risco pode evoluir rapidamente para um evento de grandes consequências que exige uma ação rápida e informada. Os profissionais de segurança de rede desempenham um papel fundamental na linha de defesa de uma empresa contra roubo, dano ou interrupção.

Faça este curso para aprimorar suas habilidades de Network Security e se preparar para funções de segurança sob demanda. Você praticará bastante com 45 laboratórios práticos. Desenvolva suas habilidades na implementação de medidas de segurança, detecção de vulnerabilidades e resposta a incidentes, garantindo a integridade da rede. Este curso abrangente ajuda você a desenvolver uma compreensão profunda da Network Security e adquirir conhecimento na criação, implementação e suporte de redes seguras e proteção de dados.

Aqui está o que você aprenderá.

1.0.1 Primeira Vez neste Curso
1.0.2 Declaração de hackers éticos
1.0.3 Língua Inclusiva
1.0.4 Por que devo fazer este módulo?
1.0.5 O que vou aprender neste módulo?
1.1.1 As redes são alvos
1.1.2 Razões para a segurança da rede
1.1.3 Vetores de ataques de rede
1.1.4 Perda de dados
1.1.5 Vídeo - Anatomia de um Ataque
1.2.1 Rede local do campus
1.2.2 Redes para pequenos escritórios e escritórios domésticos
1.2.3 Redes de Longa Distância
1.2.4 Redes de data center
1.2.5 Nuvem e virtualização
1.2.6 A fronteira da rede em evolução
1.2.7 Verifique sua compreensão - Visão geral da proteção de topologia de rede
1.3.1 O que aprendi neste módulo?
1.3.2 Módulo 1 - Questionário de Redes de Protegendo
2.0.1 Por que devo fazer este módulo?
2.0.2 O que vou aprender neste módulo?
2.1.1 Ameaça, vulnerabilidade e risco
2.1.2 Hacker vs. Ameaças
2.1.3 Evolução dos atores de ameaças
2.1.4 Cibercriminosos
2.1.5 Tarefas de cibersegurança
2.1.6 Indicadores de ameaças cibernéticas
2.1.7 Compartilhamento de ameaças e criação de conscientização
2.1.8 Verifique sua compreensão — Qual é a cor do meu chapéu?
2.2.1 Introdução de ferramentas de ataque
2.2.2 Evolução das ferramentas de segurança
2.2.3 Categorias de ataques
2.2.4 Verifique sua compreensão - Classifique ataques cibernéticos
2.3.1 Tipos de Malware
2.3.2 Vírus
2.3.3 Cavalos de Tróia
2.3.4 Cavalo de Tróia Classificação
2.3.5 Vermes
2.3.6 Componentes do Worm
2.3.7 Ransomware
2.3.8 Outro Malware
2.3.9 Comportamentos comuns de malware
2.3.10 Verifique sua compreensão - Malware
2.4.1 Tipos de ataques de rede
2.4.2 Ataques de Reconhecimento
2.4.3 Vídeo - Ataques de Reconhecimento
2.4.4 Ataques de Acesso
2.4.5 Vídeo - Ataques de acesso e engenharia social
2.4.6 Ataques de engenharia social
2.4.7 Fortalecimento do elo mais fraco
2.4.8 Lab - Engenharia social
2.5.1 Vídeo - Ataques de Negação de Serviços
2.5.2 Ataques de DoS
2.5.3 Componentes de ataques DDoS
2.5.4 Vídeo - Mirai Botnet
2.5.5 Ataques de Buffer Overflow
2.5.6 Métodos de Evasão
2.5.7 Verifique sua compreensão - Identifique os tipos de ataques de rede
2.6.1 O que aprendi neste módulo?
2.6.2 Módulo 2 - Quiz sobre Ameaças à Rede
3.0.1 Por que devo fazer este módulo?
3.0.2 O que vou aprender neste módulo?
3.1.1 Profissionais de segurança de rede
3.1.2 Comunidades de Inteligência de Rede
3.1.3 Certificações de Segurança de Rede
3.1.4 Segurança das comunicações - CIA
3.2.1 Domínios de Segurança de Rede
3.2.2 Políticas de Negócios
3.2.3 Política de Segurança
3.2.4 Políticas BYOD
3.2.5 Conformidade com regulamentações e padrões
3.3.1 A cebola de segurança e a alcachofra de segurança
3.3.2 Ferramentas de teste de segurança
3.3.3 Plataformas de segurança de dados
3.3.4 Vídeo - Demonstração do Cisco SecureX
3.3.5 Serviços de segurança
3.4.1 Defendendo a Rede
3.4.2 Mitigação de Malware
3.4.3 Mitigando Worms
3.4.4 Mitigando Ataques de Reconhecimento
3.4.5 Mitigando ataques de acesso
3.4.6 Mitigação de Ataques DoS
3.5.1 Estrutura NFP
3.5.2 Protegendo o Plano de Controle
3.5.3 Protegendo o Plano de Gerenciamento
3.5.4 Protegendo o plano de dados
3.5.5 Verifique sua compreensão - Cisco Network Foundation Protection Framework
3.6.1 O que aprendi neste módulo?
3.6.2 Módulo 3 - Questionário de Mitigação de Ameaças
4.0.1 Por que devo fazer este módulo?
4.0.2 O que vou aprender neste módulo?
4.1.1 Proteger a infraestrutura de rede
4.1.2 Abordagens de Segurança
4.1.3 Três áreas de segurança do roteador
4.1.4 Acesso administrativo seguro
4.1.5 Seguro acesso local e remoto
4.2.1 Senhas
4.2.2 Configurar Senhas
4.2.3 Criptografar as Senhas
4.2.4 Segurança de Senha Adicional
4.2.5 Algoritmos de senha secreta
4.2.6 Verificador de Sintaxe - Acesso Administrativo Seguro no R2
4.3.1 Melhorar o processo de login
4.3.2 Configurar recursos de aprimoramento de login
4.3.3 Ativar aprimoramentos de login
4.3.4 Tentativas de falha de log
4.3.5 Verificador de sintaxe - Configurar a segurança de login aprimorada no R2
4.3.6 Vídeo - Configurar Senhas e Segurança de Login Aprimorada
4.4.1 Vídeo - A Necessidade de SSH
4.4.2 Ativação do SSH
4.4.3 Melhorar a segurança de login SSH
4.4.4 Verificador de sintaxe - Habilitar SSH no R2
4.4.5 Conecte um roteador a um roteador habilitado para SSH
4.4.6 Conecte um host a um roteador habilitado para SSH
4.4.7 Laboratório - Configurar Acesso Administrativo Seguro
4.4.8 Packet Tracer - Configurar Senhas Seguras e SSH
4.4.9 Laboratório - Configurar dispositivos de rede com SSH
4.5.1 O que aprendi neste módulo?
4.5.2 Módulo 4 - Questionário de Acesso a Dispositivos Seguro
Exame de ponto de verificação
5.0.1 Por que devo fazer este módulo?
5.0.2 O que vou aprender neste módulo?
5.1.1 Limitando a disponibilidade do comando
5.1.2 Configurando e Atribuindo Níveis de Privilégio
5.1.3 Limitações dos Níveis de Privilégio
5.1.4 Verificador de sintaxe - Configurar níveis de privilégio no R2
5.2.1 Acesso CLI baseado em função
5.2.2 Exibições baseadas em função
5.2.3 Configurar exibições baseadas em função
5.2.4 Verificador de sintaxe - Configurar visualizações em R2
5.2.5 Laboratório - Configurar funções administrativas
5.2.6 Configurar superviews CLI com base em função
5.2.7 Verificador de sintaxe - Configurar Superviews em R2
5.2.8 Verificar exibições de CLI baseadas em função
5.3.1 O que aprendi neste módulo?
5.3.2 Módulo 5 - Atribuir Funções Administrativas Questionário
6.0.1 Por que devo fazer este módulo?
6.0.2 O que vou aprender neste módulo?
6.1.1 Recurso de configuração resiliente do Cisco IOS
6.1.2 Habilitando o recurso de resiliência de imagem do IOS
6.1.3 A imagem principal do Bootset
6.1.4 Configurando Cópia Segura
6.1.5 Recuperando uma Senha de Roteador
6.1.6 Recuperação de senha
6.2.1 Protocolos de Descoberta CDP e LLDP
6.2.2 Configurações para Protocolos e Serviços
6.2.3 AutoSecure Cisco
6.2.4 Usando o recurso Cisco AutoSecure
6.2.5 Usando o comando auto secure
6.2.6 Verificador de sintaxe - Usando o comando auto secure
6.2.7 Laboratório - Configurar recursos de segurança automatizados
6.3.1 Protocolos de roteamento dinâmico
6.3.2 Spoofing de Protocolo de Roteamento
6.3.3 Autenticação de Protocolo de Roteamento OSPF MD5
6.3.4 Autenticação do protocolo de roteamento OSPF SHA
6.3.5 Verificador de sintaxe - Autenticação do protocolo de roteamento OSPF SHA
6.3.6 Laboratório - Configuração básica do dispositivo e autenticação OSPF
6.3.7 Packet Tracer - Configurar autenticação OSPF
6.4.1 Determinando o tipo de acesso de gerenciamento
6.4.2 Acessos Out-of-Band e In-Band
6.5.1 Introdução ao Syslog
6.5.2 Operação de Syslog
6.5.3 Formato de mensagem do Syslog
6.5.4 Instalações Syslog
6.5.5 Configurar Timestamps do Syslog
6.5.6 Verifique sua compreensão - Operação do Syslog
6.5.7 Sistemas Syslog
6.5.8 Configurando o log do sistema
6.6.1 Serviços de horário e calendário
6.6.2 Operação NTP
6.6.3 Configurar e verificar o NTP
6.6.4 Packet Tracer - Configurar e verificar o NTP
6.7.1 Introdução ao SNMP
6.7.2 Operação do SNMP
6.7.3 Base de Informações Gerenciais (MIB)
6.7.4 Versões de SNMP
6.7.5 Vulnerabilidades SNMP
6.7.6 SNMPv3
6.7.7 Configurando a Segurança SNMPv3
6.7.8 Exemplo de configuração seguro SNMP
6.7.9 Verificador de sintaxe - Exemplo de configuração SNMPv3 seguro
6.7.10 Verificando a configuração SNMP
6.7.11 Laboratório - Protegendo o roteador para acesso administrativo
6.7.12 Packet Tracer - Configurar o Roteadores Cisco para o Syslog, NTP, e as operações SSH
6.8.1 O que aprendi neste módulo?
6.8.2 Módulo 6 - Questionário de Monitoramento e Gestão de Dispositivos
7.0.1 Por que devo fazer este módulo?
7.0.2 O que vou aprender neste módulo?
7.1.1 Autenticação sem AAA
7.1.2 Componentes AAA
7.1.3 Modos de Autenticação
7.1.4 Autorização
7.1.5 Contabilidade
7.1.6 Verifique sua compreensão - Identifique as características de AAA
7.2.1 Autenticar acesso administrativo
7.2.2 Métodos de Autenticação
7.2.3 Métodos padrão e nomeados
7.2.4 Ajuste fino da configuração de autenticação
7.2.5 Laboratório - Configurar autenticação AAA local
7.2.6 Packet Tracer - Configurar AAA Local para Console e Acesso VTY
7.3.1 Compare as implementações AAA locais e baseadas em servidor
7.3.2 Cisco Identity Services Engine (ISE)
7.3.3 Os protocolos TACACS+ e RADIUS
7.3.4 Autenticação TACACS+
7.3.5 Autenticação RADIUS
7.3.6 Verifique sua compreensão - Identifique o protocolo de comunicação AAA
7.4.1 Etapas para configurar a autenticação AAA baseada em servidor
7.4.2 Configurar servidores TACACS+
7.4.3 Configurar servidores RADIUS
7.4.4 Autenticar para os comandos de configuração do servidor AAA
7.4.5 Verificador de sintaxe- Configurar a autenticação AAA baseada no servidor
7.4.6 Demonstração video - Configurar um Cisco Router para alcançar um servidor RADIUS AAA
7.4.7 Laboratório - Instale a máquina virtual
7.4.8 Laboratório - Configurar a autenticação baseada no servidor com RADIUS
7.4.9 Packet Tracer - Configurar autenticação baseada em servidor com TACACS+ e RADIUS
7.5.1 Introdução à autorização AAA baseada em servidor
7.5.2 Configuração da autorização AAA
7.5.3 Introdução à contabilidade AAA baseada em servidor
7.5.4 Configuração de contabilidade AAA
7.5.5 Verificador de sintaxe - Configurar contabilidade AAA
7.6.1 O que aprendi neste módulo?
7.6.2 Módulo 7 - Teste de autenticação, autorização e contabilidade (AAA)
Exame de ponto de verificação
8.0.1 Por que devo fazer este módulo?
8.0.2 O que vou aprender neste módulo?
8.1.1 O que é uma ACL?
8.1.2 Filtragem de pacotes
8.1.3 ACLs numeradas e nomeadas
8.1.4 Operação ACL
8.1.5 Packet Tracer - Demonstração da ACL
8.2.1 Visão geral da máscara curinga
8.2.2 Tipos de máscara curinga
8.2.3 Cálculo da máscara curinga
8.2.4 Palavras-chave de máscara curinga
8.2.5 Verifique seu entendimento - Máscaras curinga em ACLs
8.3.1 Criar uma ACL
8.3.2 Sintaxe numerada da ACL IPv4 padrão
8.3.3 Sintaxe nomeada da ACL IPv4 padrão
8.3.4 Sintaxe numerada da ACL IPv4 padrão
8.3.5 Protocolos e números de porta
8.3.6 Exemplos de configuração de protocolos e números de porta
8.3.7 ACL estendida estabelecida TCP
8.3.8 Sintaxe da ACL IPv4 estendida nomeada
8.3.9 Exemplo de ACL IPv4 estendida nomeada
8.4.1 Dois métodos para modificar uma ACL
8.4.2 Método do Editor de Texto
8.4.3 Método de número de seqüência
8.4.4 Verificador de sintaxe - Modificar ACLs IPv4
8.5.1 Guia de Configurações ACL
8.5.2 Aplique uma ACL.
8.5.3 Onde posicionar as ACLs
8.5.4 Exemplo da colocação de ACL padrão
8.5.5 Packet Tracer - Configuração de ACLs IPv4 nomeadas padrão
8.5.6 Packet Tracer - Configurar ACLs IPv4 padrão numeradas
8.5.7 Exemplo da colocação de ACL estendida
8.5.8 Verifique o seu entendimento - Diretrizes para o posicionamento de ACL
8.5.9 Verifique sua compreensão - Configure ACLs padrão
8.5.10 Verifique sua compreensão - Crie uma instrução ACL estendida
8.5.11 Verifique sua compreensão - Avalie ACLs estendidos
8.5.12 Packet Tracer - Configurar o cenário de ACLs estendidos 1
8.5.13 Packet Tracer - Configurar Cenário de ACLs estendidos 2
8.6.1 Mitigar ataques Spoofing
8.6.2 Permitir o tráfego necessário através de um firewall
8.6.3 Mitigar Ataques ICMP
8.6.4 Mitigar Ataques SNMP
8.6.5 Packet Tracer - Configurar ACLs IP para mitigar ataques
8.7.1 Visão geral do IPv6 ACL.
8.7.2 Sintaxe da ACL IPv6.
8.7.3 Configurar ACLs IPv6.
8.7.4 Packet Tracer - Configurar ACLs IPv6
8.8.1 O que aprendi neste módulo?
8.8.2 Módulo - Listas de Controle de Acesso Quiz
9.0.1 Por que devo fazer este módulo?
9.0.2 O que vou aprender neste módulo?
9.1.1 Firewalls
9.1.2 Tipos de Firewalls
9.1.3 Verifique sua compreensão - Identifique o tipo de firewall
9.1.4 Benefícios e limitações do firewall de filtragem de pacotes
9.1.5 Vantagens e limitações do Firewall com estados
9.2.1 Arquiteturas de segurança comuns
9.2.2 Defesa em camadas
9.2.3 Verifique sua compreensão - Conceitos de design de segurança de rede
9.2.4 Packet Tracer - Identificar Fluxo
9.3.1 O que aprendi neste módulo?
9.3.2 Módulo 9 - Questionário de tecnologias de firewall
10.0.1 Por que devo fazer este módulo?
10.0.2 O que vou aprender neste módulo?
10.1.1 Benefícios de um ZPF
10.1.2 Projeto ZPF.
10.2.1 Ações ZPF
10.2.2 Regras para tráfego de trânsito
10.2.3 Regras para tráfego para a autoza
10.2.4 Verifique sua compreensão - Regras para tráfego de trânsito
10.3.1 Configurar um ZPF
10.3.2 Etapa 1. Crie as zonas
10.3.3 Etapa 2. Identifique o tráfego
10.3.4 Etapa 3. Defina uma ação
10.3.5 Etapa 4. Identifique um par de zona e corresponda a uma política
10.3.6 Etapa 5. Atribuir zonas a interfaces
10.3.7 Verifique uma configuração do ZPF
10.3.8 Sintaxe Checker-Configure um ZPF
10.3.9 Considerações de configuração do ZPF
10.3.10 Demonstração de Vídeo - ZPFs
10.3.11 Packet Tracer - Configure um ZPF
10.3.12 Laboratório - Configure o ZPFS
10.4.1 O que aprendi neste módulo?
10.4.2 Módulo 10 - Quiz de firewalls baseado em zona
Exame de ponto de verificação
11.0.1 Por que devo fazer este módulo?
11.0.2 O que vou aprender neste módulo?
11.1.1 Ataques de Dia Zero
11.1.2 Monitorar para ataques
11.1.3 Dispositivos de prevenção e detecção de intrusão
11.1.4 Vantagens e desvantagens de IDS e IPS
11.1.5 Verifique sua compreensão - Compare as características de IDS e IPS
11.2.1 Tipos de IPS
11.2.2 IPS baseado em rede
11.2.3 Modos de Implantação
11.2.4 Verifique sua compreensão - Compare as características de IDS e IPS
11.3.1 Componentes IPS
11.3.2 Cisco IOS IPS
11.3.3 Snort IPS
11.3.4 Operação Snort
11.3.5 Características do Snort
11.3.6 Requisitos do sistema Snort
11.3.7 Verifique Sua Compreensão - IPS no Cisco ISRs
11.4.1 Métodos de monitoramento de rede
11.4.2 Taps de rede
11.4.3 Espelhamento de tráfego e SPAN
11.4.4 Configure o Cisco SPAN.
11.4.5 Verificador de Sintaxe - Configure e Verifique SPAN
11.4.6 Packet Tracer - Implementar um SPAN Local
11.5.1 O que aprendi neste Módulo?
11.5.2 Módulo 11 - Quiz de Tecnologias IPS
12.0.1 Por que devo fazer este módulo?
12.0.2 O que vou aprender neste módulo?
12.1.1 Atributos de assinatura IPS
12.1.2 Tipos de Assinaturas
12.1.3 Alarmes de assinatura IPS
12.1.4 Ações de assinatura IPS
12.1.5 Avaliação de alertas
12.1.6 Verifique Seu Entendimento - Ações de Assinatura IPS
12.2.1 Opções de Serviço IPS
12.2.2 NGIPS
12.2.3 Snort IPS
12.2.4 Componentes e regras do Snort
12.2.5 Aplicações de contentores ISR
12.2.6 Alarmes da regra do IPS do Snort
12.2.7 Ações da regra do IPS do Snort
12.2.8 Opções da regra do encabeçamento IPS do Snor
12.2.9 Operação Snort IPS
12.2.10 Verifique a sua compreensão - Snort IPS
12.3.1 Etapas da Configuração IPS do Snort
12.3.2 Etapa 1. Faça o Download do Arquivo Snort OVA
12.3.3 Etapa 2. Instale o Arquivo OVA do Snort
12.3.4 Etapa 3. Configure Interfaces de Grupo de Portas Virtuais
12.3.5 Etapa 4. Ative os Serviços Virtuais
12.3.6 Etapa 5. Configure Especificações do Snort
12.3.7 Etapa 6. Permita IPS globalmente ou em interfaces desejadas
12.3.8 Passo 7. Verifique Snort IPS
12.3.9 Verificador de sintaxe - Configurar Snort IPS
12.3.10 Verifique sua compreensão - Implementando o Snort IPS
12.4.1 O que aprendi neste módulo?
12.4.2 Módulo 6 - Monitorando e Gerenciando o Quiz do Dispositivo
Exame de ponto de verificação
13.0.1 Por Que Devo Fazer Este Módulo?
13.0.2 O que vou aprender neste módulo?
13.1.1 Segurança de Elementos de LAN
13.1.2 Segurança Tradicional do Endpoint
13.1.3 A Rede Sem Fronteiras
13.1.4 Segurança para Endpoints na Rede Sem Fronteiras
13.1.5 Proteção Contra Malware com Base na Rede
13.1.6 Criptografia de Hardware e Software de Dados Locais
13.1.7 Controle de Acesso à Rede
13.1.8 Funções NAC
13.1.9 Verifique Sua Compreensão - Visão Geral da Segurança de Endpoint
13.2.1 Segurança Usando Autenticação Baseada em Porta 802.1X
13.2.2 Controle o estado da autorização do 802.1X
13.2.3 Configuração 802.1X
13.2.4 Verificador de sintaxe - Configurar a autenticação de porta 802.1x
13.3.1 O que aprendi neste módulo?
13.3.2 Módulo 13 - Quiz de Segurança de Endpoint
14.0.1 Por Que Devo Fazer Este Módulo?
14.0.2 O Que Vou Aprender Neste Módulo?
14.1.1 Descrever Vulnerabilidades da camada 2
14.1.2 Categorias de Ataque a Switch
14.1.3 Verifique sua compreensão - Identifique ameaças da camada 2 e medidas de mitigação
14.2.1 Noções Básicas sobre Switches
14.2.2 Alternar aprendizado e encaminhamento
14.2.3 Filtragem de Quadros
14.2.4 Inundação de Tabela de Endereço MAC
14.2.5 Mitigação de Ataques da Tabela de Endereços MAC
14.3.1 Proteja as Portas Não Utilizadas
14.3.2 Mitigar os ataques a tabela de endereços
14.3.3 Habilitar a segurança da porta.
14.3.4 Pode aprender endereços MAC
14.3.5 Vencimento de segurança da porta
14.3.6 Segurança de porta - Modos de violação
14.3.7 Porta no estado error-disabled
14.3.8 Verifique a segurança de portas
14.3.9 Verificador de sintaxe - Implementar segurança de porta
14.3.10 Notificação de endereço MAC SNMP
14.3.11 Packet Tracer - Implementar Segurança de Porta
14.4.1 Ataques de Salto de VLAN
14.4.2 Ataque de marcação dupla de VLAN
14.4.3 Mitigar Ataques de Salto de VLAN
14.4.4 Verificador de Sintaxe - Etapas para Mitigar Ataques de Salto de VLAN
14.4.5 VLANs privadas
14.4.6 Recurso de borda PVLAN
14.4.7 Configurar a borda PVLAN
14.4.8 Vídeo - Tutorial e demonstração da VLAN privada
14.5.1 Ataques à DHCP
14.5.2 Mitigação de Staques DHCP
14.5.3 Etapas Para Implementar o Rastreamento DHCP
14.5.4 Exemplo de Configuração de Rastreamento DHCP
14.5.5 Verificador de Sintaxe - Mitigar Ataques de DHCP
14.6.1 Ataques ARP
14.6.2 Video - Falsificação ARP
14.6.3 Inspeção Dinâmica da ARP
14.6.4 Diretrizes de Implementação do DAI
14.6.5 Exemplo de configuração DAI
14.6.6 Verificador de Sintaxe - Mitigar ataques de ARP
14.7.1 Ataque de Falsificação de Endereços
14.7.2 Mitigar ataques de falsificação de endereço
14.7.3 Configurar o protetor de origem IP
14.7.4 Verificador de sintaxe - Configurar o IP Source Guard
14.8.1 Protocolo Spanning Tree
14.8.2 Recálculo STP
14.8.3 Loops de Camada 2
14.8.4 Funções de porta STP e RSTP
14.8.5 STP Root Bridge
14.8.6 Custo do Caminho STP
14.8.7 Selecione a root bridge
14.8.8 Verificador de sintaxe - Configurar e verificar a ponte raiz
14.8.9 Vídeo - Observar a Operação STP
14.8.10 Packet Tracer - Investigar a Prevenção de Loop de STP
14.8.11 Verifique sua compreensão - Finalidade do STP
14.9.1 Ataque STP
14.9.2 Mitigar os ataques ao STP
14.9.3 Configurar o PortFast
14.9.4 Configurar o BPDU Guard
14.9.5 Syntax Checker - Mitigar ataques STP
14.9.6 Configurar o BPDU Guard
14.9.7 Configurar Loop Guard
14.9.8 Verificador de sintaxe - Configurando o Loop Guard
14.9.9 Laboratório - Configurar a Segurança STP
14.9.10 Packet Tracer - Implementar Segurança STP
14.9.11 Packet Tracer - Segurança VLAN da camada 2
14.10.1 O que aprendi neste módulo?
14.10.2 Módulo 14 - Considerações de segurança da camada 2
Exame de ponto de verificação
15.0.1 Por que devo fazer este módulo?
15.0.2 O que vou aprender neste módulo?
15.0.3 Laboratório - Criando Códigos
15.1.1 Autenticação, integridade e confidencialidade
15.1.2 Autenticação
15.1.3 Integridade de dados
15.1.4 Sigilo dos dados
15.1.5 Verifique sua compreensão - Identifique o objetivo da comunicação segura
15.2.1 Criando texto de cifra
15.2.2 Cifras de transposição
15.2.3 Cifras de substituição
15.2.4 Uma cifra de substituição mais complexa
15.2.5 Cifras de almofada de um tempo
15.3.1 Código de Cracking
15.3.2 Métodos de Código de Cracking
15.3.3 Exemplo de código de cracking
15.3.4 Verifique sua compreensão - Crack o código
15.4.1 Fazendo e quebrando códigos secretos
15.4.2 Criptoanalistas
15.4.3 O segredo está nas chaves
15.4.4 Verifique sua compreensão - Terminologia de criptologia
15.4.5 Lab - Explorar métodos de criptografia
15.5.1 O que aprendi neste módulo?
15.5.2 Módulo 15 - Quiz de serviços criptográficos
16.0.1 Por que devo fazer este módulo?
16.0.2 O que vou aprender neste módulo?
16.1.1 Comunicações seguras
16.1.2 Funções criptográficas de hash
16.1.3 Operação de hash criptográfico
16.1.4 MD5 e SHA
16.1.5 autenticação da origem
16.1.6 Laboratório - Calculando Hashes
16.2.1 Características do Gerenciamento de Chaves
16.2.2 Comprimento da chave e espaço de chave
16.2.3 O Keyspace
16.2.4 Tipos de Chaves Criptográficas
16.2.5 Escolha de Chaves Criptográficas
16.2.6 Verifique seu entendimento - Características do Gerenciamento de Chaves
16.3.1 Sigilo dos dados
16.3.2 Criptografia Simétrica
16.3.3 Criptografia Assimétrica
16.3.4 Criptografia Assimétrica - Confidencialidade
16.3.5 Criptografia Assimétrica - Autenticação
16.3.6 Criptografia Assimétrica - Integridade
16.3.7 Diffie-Hellman
16.3.8 Vídeo - Criptografia
16.3.9 Verifique sua compreensão - Classifique os algoritmos de criptografia
16.3.10 Laboratório - Criptografando e descriptografando dados usando OpenSSL
16.3.11 Laboratório - Criptografando e descriptografando dados usando uma ferramenta de hacker
16.3.12 Laboratório - Como Examinar Telnet e SSH com o Wireshark
16.4.1 O que aprendi neste módulo?
16.4.2 Módulo 16 - Quiz Básico de Integridade e Autenticidade
17.0.1 Por que devo fazer este módulo?
17.0.2 O que vou aprender neste módulo?
17.1.1 Visão geral da assinatura digital
17.1.2 Assinaturas digitais para assinatura de código
17.1.3 Assinaturas digitais para certificados digitais
17.2.1 Gerenciamento de Chave Pública
17.2.2 A infraestrutura de chave pública
17.2.3 O Sistema de Autoridades PKI
17.2.4 O Sistema de Confiança PKI
17.2.5 Interoperabilidade de diferentes fornecedores de PKI
17.2.6 Inscrição, autenticação e revogação de certificados
17.2.7 Laboratório - Armazenamento de Autoridade de Certificação
17.3.1 Aplicações PKI
17.3.2 Transações de rede criptográfica
17.3.3 Criptografia e monitoramento de segurança
17.4.1 O que aprendi neste módulo?
17.4.2 Módulo 17 - Questionário de configuração de segurança de dispositivos e redes
Exame de ponto de verificação
18.0.1 Por que devo fazer este módulo?
18.0.2 O que vou aprender neste módulo?
18.1.1 Redes Privadas Virtuais
18.1.2 Vantagens de VPN
18.2.1 VPNs site a site e acesso remoto
18.2.2 VPNs de acesso remoto
18.2.3 VPNs SSL
18.2.4 VPNs IPsec site a site
18.2.5 Verifique sua compreensão - Compare VPNs de acesso remoto e site a site
18.3.1 Vídeo - Conceitos IPsec
18.3.2 Tecnologias IPsec
18.3.3 Encapsulamento do protocolo IPsec
18.3.4 Confidencialidade
18.3.5 Integridade
18.3.6 Autenticação
18.3.7 Troca de chaves segura com Diffie-Hellman
18.3.8 Vídeo - Modos de transporte e túnel IPsec
18.3.9 Verifique sua compreensão - IPsec
18.4.1 Visão geral do protocolo IPSec
18.4.2 Cabeçalho de autenticação
18.4.3 Protocolo de segurança de encapsulamento
18.4.4 ESP criptografa e autentica
18.4.5 Modos de transporte e túnel
18.4.6 Verifique sua compreensão - Compare AH e ESP
18.5.1 O protocolo IKE
18.5.2 Fase 1 e 2 Principais Negociação
18.5.3 Fase 2 - Negociar SAS
18.5.4 Vídeo - IKE fase 1 e fase 2
18.6.1 O que aprendi neste módulo?
18.6.2 Módulo 18 - Questionário VPNs
19.0.1 Por que devo fazer este módulo?
19.0.2 O que vou aprender neste módulo?
19.1.1 Negociação IPsec
19.1.2 Topologia do site-para-site IPSec VPN
19.1.3 Tarefas de configuração do IPSec VPN
19.1.4 Configurações de ACL existentes
19.1.5 Manipulação de transmissão e tráfego multicast
19.1.6 Verifique sua compreensão - Identifique os passos de negociação IPsec
19.2.1 As políticas padrão Isakmp
19.2.2 Sintaxe para configurar uma nova política ISAKMP
19.2.3 Configuração da política ISAKMP
19.2.4 Configuração chave pré-compartilhada
19.2.5 Verificador de sintaxe - Configurando uma chave pré-compartilhada
19.3.1 Definir tráfego interessante
19.3.2 Configurar conjunto de transformação IPsec
19.3.3 Verificador de sintaxe - Configurar conjunto de transformação IPSec
19.4.1 Sintaxe para configurar um mapa de criptografia
19.4.2 Configuração do mapa Crypto
19.4.3 Aplicar e verificar o mapa Crypto
19.4.4 Verificador de sintaxe - Configurar, aplicar e verificar o mapa Crypto
19.5.1 Envie tráfego interessante
19.5.2 Verifique os túneis ISAKMP e IPSec
19.5.3 Verificador de sintaxe - Verifique os túneis ISAKMP e IPSec
19.5.4 Vídeo - Configuração de VPN IPsec site a site
19.5.5 Packet Tracer - Configurar e verificar uma VPN IPsec Site a Site
19.5.6 Laboratório - Configurar uma VPN Site a Site
19.6.1 O que aprendi neste módulo?
19.6.2 Módulo 19 - Teste de implementação de VPNs IPsec site a site
Exame de ponto de verificação
20.0.1 Por que devo fazer este módulo?
20.0.2 O que vou aprender neste módulo?
20.1.1 Modelos de firewall ASA
20.1.2 Vídeo - Aparelhos de firewall de próxima geração Cisco ASA
20.1.3 Recursos avançados de firewall ASA
20.1.4 Cisco Firepower Series
20.1.5 Vídeo - Cisco FTD - NGFW central de ameaças
20.1.6 Revisão dos firewalls em design de rede
20.1.7 ASA Firewall modos de operação
20.1.8 Requisitos de licenciamento ASA
20.2.1 Visão geral do ASA 5506-X
20.2.2 Níveis de segurança ASA
20.2.3 Cenários de implantação ASA 5506-X
20.3.1 O que aprendi neste módulo?
20.3.2 Módulo 20 - Questionário de Introdução ao ASA
21.0.1 Por que devo fazer este módulo?
21.0.2 O que vou aprender neste módulo?
21.1.1 Configurações básicas do ASA
21.1.2 Configuração Padrão ASA
21.1.3 Assistente interativo da inicialização da instalação ASA
21.2.1 Entrar no modo de configuração global
21.2.2 Definir configurações básicas
21.2.3 Verificador de sintaxe - Definir configurações básicas em um ASA 5506-X
21.2.4 Configurar interfaces
21.2.5 Verificador de sintaxe - Configurar a parte externa, o interior, e as relações DMZ em um ASA 5506-X
21.2.6 Configurar uma rota estática padrão
21.2.7 Verificador de sintaxe - Configurar uma rota estática padrão em um ASA 5506-X
21.2.8 Configurar serviços de acesso remoto
21.2.9 Verificador de sintaxe - Permita o acesso remoto SSH de usar o base de dados local em um ASA 5506-X
21.2.10 Laboratório opcional - Configurar ajustes básicos ASA usando o CLI
21.2.11 Configurar serviços de protocolo de tempo de rede
21.2.12 Verificador de sintaxe - Permita NTP com autenticação em um ASA 5506-X
21.2.13 Configurar serviços DHCP
21.2.14 Verificador de sintaxe - Configurar serviços DHCP
21.3.1 Introdução a objetos e grupos de objetos
21.3.2 Configurar objetos de rede
21.3.3 Configurar objetos de serviço
21.3.4 Grupos de objetos
21.3.5 Configurar grupos de objetos comuns
21.3.6 Verifique sua compreensão - Grupos de objetos
21.4.1 ASA ACLs
21.4.2 Tipos de filtragem ASA ACL
21.4.3 Tipos de ACLs ASA
21.4.4 Sintaxe para configurar um ASA ACL
21.4.5 Sintaxe para aplicar um ASA ACL
21.4.6 Exemplos ASA ACL
21.4.7 ACLs e grupos de objetos
21.4.8 ACL usando exemplos de grupos de objetos
21.4.9 Verificador de sintaxe - Configurar um ASA ACL usando grupos de objetos
21.5.1 Visão geral do ASA NAT
21.5.2 Configuração de NATs dinâmicos
21.5.3 Verificador de sintaxe - Configurar NAT dinâmico em um ASA 5506-X
21.5.4 Configurar PAT Dinâmico
21.5.5 Configurar o NAT estático
21.5.6 Verificador de sintaxe - Configurar o NAT estático em um ASA 5506-X
21.6.1 Revisão AAA
21.6.2 Banco de dados e servidores locais
21.6.3 Configuração AAA
21.6.4 Verificador de sintaxe - Configurar o AAA em um ASA 5506-X
21.7.1 Visão geral do MPF
21.7.2 Configurar mapas de classe
21.7.3 Definir e ativar uma política
21.7.4 Verificador de sintaxe - Defina e ative uma política em um ASA 5506-X
21.7.5 Packet Tracer - Definir configurações básicas ASA e firewall usando o CLI
21.7.6 Laboratório opcional - Configurar serviços de rede ASA, roteamento, e DMZ com ACL usando CLI
21.8.1 O que aprendi neste módulo?
21.8.2 Módulo 21 - Teste de Configuração do Firewall ASA
21.9.1 Visão geral do ASDM
21.9.2 Prepare-se para ASDM
21.9.3 Verificador de sintaxe - Configurar um ASA 5506-X para o acesso ASDM
21.9.4 Iniciar ASDM
21.9.5 Laboratório - Configurar ajustes e Firewall básicos ASA usando o ASDM
22.0.1 Por que devo fazer este módulo?
22.0.2 O que vou aprender neste módulo?
22.1.1 Segurança de Operações
22.1.2 Testando e avaliando a segurança da rede
22.1.3 Tipos de testes de rede
22.1.4 Aplicação de resultados de teste de rede
22.2.1 Ferramentas de teste de rede
22.2.2 Nmap e Zenmap
22.2.3 SuperScan
22.2.4 SIEM
22.2.5 Verifique sua compreensão - Identifique as ferramentas de teste de segurança de rede
22.3.1 O que aprendi neste módulo?
22.3.2 Módulo 22 - Quiz de teste de segurança de rede
Exame de ponto de verificação
Exame final prático
Network Security 1.0 Final PT Skills Exam (PTSA)
Exame final do curso
A pesquisa de conclusão de curso
Matricule-se Agora!