Proteção de Perímetro: Sistemas de Monitoramento

 

Proteção de Perímetro: Sistemas de Monitoramento

 

Sobre o Curso

O curso Proteção de Perímetro: Sistemas de Monitoramento da Clavis oferece treinamento técnico para capacitar a equipe de segurança de sua empresa a implantar e manter controles efetivos na fronteira de sua rede, com o máximo de proteção nas camadas de defesa de sua organização contra ameaças externas.

 As sessões de treinamento possuem enfoque prático, oferecendo a oportunidade de conhecer diversos detalhes técnicos das soluções para proteção do perímetro de rede, além de apresentar os métodos mais eficientes para registro e manutenção de quaisquer eventos ocorridos (ataques, indisponibilidades, etc.).

 Serão abordados durante o curso diversos aspectos da estrutura de um sistema de monitoramento em um perímetro de rede, da implementação de monitoramento de hosts à proteção de serviço e servidores críticos, sempre utilizando padrões de adequação à normas nacionais e internacionais.

Para obter maiores informações, entre em contato conosco.

Para a realização do curso, são sugeridos os seguintes conhecimentos prévios:

 

  • conhecimentos básicos de TCP/IP;
  • conhecimentos básicos de sistemas GNU/Linux;

Os pré-requisitos deste curso são abordados nos cursos:

 

 

Público Alvo

Toda e qualquer pessoa que trabalha com informações sensíveis, desde o pessoal administrativo até o CEO. Sendo esta certificação, portanto, um excelente ponto de partida para profissionais que queriam começar a atuar na área de Segurança da Informação.

Ementa do Curso

1. Introdução a Sistemas de Monitoramento
  1.1. O que são para que servem?
  1.2. O que monitorar?
  1.3. Como monitorar?

2. Sistemas de Gerenciamento de logs centralizado
  2.1. Características do Syslog-NG
  2.2. Instalação e Configuração do Syslog-NG
  2.3. Estrutura Cliente e Servidor
  2.4. Definindo a política de rotacionamento de logs
  2.5. Gerenciamento e Auditoria dos logs

3. Sistemas de Monitoramento de Hosts - (Monit)
  3.1. Características e Instalação
  3.2. Configurações Gerais 
  3.3. Autenticação Web 
  3.4. Monitorando: Serviços, MD5, permissões, recursos, etc. 
  3.5. Mensagens de Alerta

4. Sistemas de monitoramento - (Nagios)
  4.1. Conceitos e Definições
  4.2. Características e Instalação
  4.3. Instalando os Plugins do Nagios
  4.4. Configurando o Apache
  4.5. Configurando o Nagios: Serviços, CGI's, Objetos, hosts, usuários, etc. 
  4.6. Considerações de Segurança
  4.7. CGI - Autenticação e Segurança
  4.8. Máxima performance 
  4.9. Nagiostats
  4.10. Gráfico de performance do Nagios 
  4.11. Addons Nagios
    4.11.1. Nagios NDO
    4.11.1. Nagios NRPE
    4.11.1. Nagios NSCA

Faça sua inscrição agora, não perca mais tempo!

Entre em contato

Entre em contato conosco agora e solicite um orçamento personalizado para sua demanda.