Descrição do Curso

  • Qual é o foco deste curso?

    O CND é um curso de treinamento de certificação de segurança de rede baseado em estrutura de segurança cibernética, independente de fornecedor e neutro, baseado na estrutura de educação de segurança cibernética da National Initiative of Cybersecurity Education (NICE). O curso on-line CND de treinamento e certificação abrange proteger, identificar e responder a abordagem segurança de rede e um arsenal de ferramentas para fornecer experiência real às metodologias atuais de segurança de rede. Você aprenderá conceitos de defesa de rede, aplicação de protocolos de segurança, configuração de firewall e muito mais para promover a flexibilidade das operações durante os ataques.

  • Quais são os objetivos do curso?

    Um indivíduo certificado pela CND será capaz de:

    • Compreender os fundamentos da rede de computadores e defesa
    • Conheça as ameaças, ataques, controles, protocolos e dispositivos de segurança de rede
    • Projetar e implementar uma política de segurança de rede
    • Agarrar com firmeza as garantias físicas e de host
    • Aprenda sobre configuração e gerenciamento seguros de firewall, VPN e IDS
    • Monitore e analise o tráfego de rede
    • Compreender a defesa de rede sem fio
    • Backup e recuperação de dados
    • Especular e gerenciar riscos e vulnerabilidades de rede

  • Quem deve fazer este curso?

    O curso é projetado para:

    • Administradores de Rede
    • Administradores de segurança de rede
    • Engenheiro de Segurança de Rede
    • Técnicos de Defesa de Rede
    • Analista CND
    • Analista de Segurança
    • Operador de Segurança

Prévia do curso

    • Módulo 01: Rede de Computadores e Fundamentos de Defesa
      • Fundamentos da Rede
      • Componentes de Rede
      • Noções básicas de rede TCP / IP
      • Pilha de protocolos TCP / IP
      • Endereçamento IP
      • Defesa de Redes de Computadores (CND)
      • Tríade CND
      • Processo CND
      • Ações da CND
      • Abordagens da CND
    • Módulo 02: Ameaças de segurança de rede, vulnerabilidades e ataques
      • Terminologias Essenciais
      • Preocupações de segurança de rede
      • Vulnerabilidades de segurança de rede
      • Ataques de reconhecimento de rede
      • Ataques de acesso à rede
      • Ataques de negação de serviço (DoS)
      • Ataque Distribuído de Negação de Serviço (DDoS)
      • Ataques de malware
    • Módulo 03: Controles, protocolos e dispositivos de segurança de rede
      • Elementos Fundamentais da Segurança de Rede
      • Controles de segurança de rede
      • Identificação, Autenticação, Autorização e Contabilidade do Usuário
      • Tipos de sistemas de autorização
      • Princípios de Autorização
      • Criptografia
      • Política de segurança
      • Dispositivos de segurança de rede
      • Protocolos de segurança de rede
    • Módulo 04: Design e Implementação da Política de Segurança de Rede
      • O que é a Política de Segurança?
      • Políticas de Acesso à Internet
      • Política de Utilização Aceitável
      • Política de conta de usuário
      • Política de acesso remoto
      • Política de Proteção de Informações
      • Política de gerenciamento de firewall
      • Política de acesso especial
      • Política de Conexão de Rede
      • Política de parceiro de negócios
      • Política de segurança de email
      • Política de senhas
      • Política de segurança física
      • Política de segurança do sistema de informação
      • Política BYOD (Traga seus próprios dispositivos)
      • Política de segurança de software / aplicativos
      • Política de backup de dados
      • Política de dados confidenciais
      • Política de Classificação de Dados
      • Políticas de uso da Internet
      • Política do servidor
      • Política de Rede sem Fio
      • Plano de Resposta ao Incidente (IRP)
      • Política de controle de acesso do usuário
      • Política de segurança do switch
      • Política de Detecção e Prevenção de Intrusões (IDS / IPS)
      • Política de uso de dispositivos pessoais
      • Política de Criptografia
      • Política de roteador
      • Treinamento e Conscientização sobre Políticas de Segurança
      • Padrões de segurança da informação ISO
      • Padrão de segurança de dados do setor de cartões de pagamento (PCI-DSS)
      • Lei de Portabilidade e Responsabilidade do Seguro de Saúde (HIPAA)
      • Atos de Segurança da Informação: Sarbanes Oxley Act (SOX)
      • Atos de segurança da informação: Lei Gramm-Leach-Bliley (GLBA)
      • Atos de Segurança da Informação: A Lei de Direitos Autorais do Milênio Digital (DMCA) e a Lei Federal de Gerenciamento de Segurança da Informação (FISMA)
      • Outras leis e leis de segurança da informação
    • Módulo 05: Segurança Física
      • Segurança física
      • Técnicas de Autenticação de Controle de Acesso
      • Controles de segurança física
      • Outras medidas de segurança física
      • Segurança no local de trabalho
      • Segurança de pessoal: gerenciamento do processo de contratação e saída de funcionários
      • Ferramenta de Segurança Laptop: EXO5
      • Controles Ambientais
      • Segurança Física: Conscientização / Treinamento
      • Listas de verificação de segurança física
    • Módulo 06: segurança do host
      • Segurança do Host
      • Segurança do SO
      • Segurança Linux
      • Protegendo Servidores de Rede
      • Endurecimento de roteadores e switches
      • Segurança de aplicativo / software
      • Segurança de dados
      • Segurança de virtualização
    • Módulo 07: Configuração e Gerenciamento Seguro do Firewall
      • Firewalls e preocupações
      • O que os firewalls fazem?
      • O que você não deve ignorar ?: Limitações do Firewall
      • Como funciona um firewall?
      • Regras de firewall
      • Tipos de Firewalls
      • Tecnologias de firewall
      • Topologias de Firewall
      • Conjunto de regras de firewall e políticas
      • Implementação de Firewall
      • Administração de Firewall
      • Log de Firewall e Auditoria
      • Técnicas anti-evasão de firewall
      • Por que os firewalls são ignorados?
      • Normalização total do tráfego de dados
      • Inspeção baseada em fluxo de dados
      • Detecção e Bloqueio Baseado em Vulnerabilidade
      • Recomendações de segurança de firewall e práticas recomendadas
      • Ferramentas de Auditoria de Segurança do Firewall
    • Módulo 08: Configuração e gerenciamento seguros do IDS
      • Intrusões e IDPS
      • IDS
      • Tipos de Implementação do IDS
      • Estratégias de implantação do IDS
      • Tipos de alertas do IDS
      • IPS
      • Considerações sobre a seleção de produtos IDPS
      • IDS Counterparts
    • Módulo 09: Configuração e gerenciamento VPN seguros
      • Noções Básicas Sobre Rede Privada Virtual (VPN)
      • Como funciona a VPN?
      • Por que estabelecer uma VPN?
      • Componentes de VPN
      • Concentradores VPN
      • Tipos de VPN
      • Categorias VPN
      • Selecionando VPN Apropriada
      • Funções principais de VPN
      • Tecnologias VPN
      • Topologias VPN
      • Falhas comuns de VPN
      • Segurança VPN
      • Qualidade de serviço e desempenho em VPNs
    • Módulo 10: Defesa de Rede Sem Fio
      • Terminologias sem fio
      • Redes sem fio
      • Padrão sem fio
      • Topologias sem fio
      • Uso típico de redes sem fio
      • Componentes da rede sem fio
      • Criptografia WEP (Wired Equivalent Privacy)
      • Criptografia WPA (Wi-Fi Protected Access)
      • Criptografia WPA2
      • WEP vs. WPA vs. WPA2
      • Método de Autenticação Wi-Fi
      • Processo de Autenticação Wi-Fi Usando um Servidor de Autenticação Centralizado
      • Ameaças à Rede Sem Fio
      • Ameaças Bluetooth
      • Segurança de Rede Sem Fio
      • Ferramentas de descoberta de Wi-Fi
      • Localizando pontos de acesso não autorizados
      • Protegendo contra ataques de negação de serviço: interferência
      • Avaliando a segurança da rede sem fio
      • Ferramenta de auditoria de segurança Wi-Fi: AirMagnet WiFi Analyzer
      • Ferramenta de Avaliação de Segurança WPA
      • Ferramentas de verificação de vulnerabilidade de Wi-Fi
      • Implantando o Wireless IDS (WIDS) e o Wireless IPS (WIPS)
      • Ferramenta WIPS
      • Configurando a segurança em roteadores sem fio
      • Diretrizes adicionais de segurança para redes sem fio
    • Módulo 11: Monitoramento e análise de tráfego de rede
      • Monitoramento e Análise de Tráfego de Rede (Introdução)
      • Monitoramento de rede: posicionando sua máquina em local apropriado
      • Assinaturas de tráfego de rede
      • Pacote Sniffer: Wireshark
      • Detectando Tentativas de Impressão Digital do SO
      • Detectando Tentativa de Varredura de PING
      • Detectando Tentativa de Varredura ARP / Varredura ARP
      • Detectando Tentativa de Varredura TCP
      • Detectando SYN / FIN DDOS Tentativa
      • Detectando Tentativa de Varredura UDP
      • Detectando Tentativas de Quebra de Senha
      • Detectando Tentativas de Quebra de Senha do FTP
      • Detectando tentativas de sniffing (MITM)
      • Detectando a tentativa de inundação do Mac
      • Detectando a tentativa de envenenamento por ARP
      • Ferramentas adicionais de sniffing de pacotes
      • Monitoramento e Análise de Rede
      • Monitoramento de Largura de Banda
    • Módulo 12: Gerenciamento de risco de rede e vulnerabilidade
      • O que é risco?
      • Níveis de Risco
      • Matriz de Risco
      • Principais indicadores de risco (KRI)
      • Fase de Gerenciamento de Risco
      • Gerenciamento de riscos de rede corporativa
      • Gestão de Vulnerabilidades
    • Módulo 13: Backup e Recuperação de Dados
      • Introdução ao backup de dados
      • Tecnologia RAID (Redundant Array Of Independent Disks)
      • Rede de Área de Armazenamento (SAN)
      • Armazenamento conectado à rede (NAS)
      • Selecionando o Método de Backup Apropriado
      • Escolhendo o local certo para o backup
      • Tipos de backup
      • Realizando teste de perfuração de recuperação
      • Recuperação de dados
      • Ferramenta de Recuperação de Dados do Windows
      • Serviços de Recuperação de Dados RAID
      • Software de Recuperação de Dados SAN
      • Serviços de Recuperação de Dados NAS
    • Módulo 14: Resposta e Gerenciamento de Incidentes de Rede
      • Tratamento e Resposta a Incidentes
      • Membros da equipe de resposta a incidentes: funções e responsabilidades
      • Primeiro Respondente
      • Processo de Tratamento e Resposta a Incidentes
      • Visão geral do fluxo de processo do IH & R
    • {{childObj.title}}
      • {{childObj.childSection.chapter_name}}
        • {{lesson.title}}
      • {{lesson.title}}

    View More

    View Less

FAQs

  • Como um certificado da Simplilearn me ajudaria?

    Na era atual, onde as tecnologias e as melhores práticas estão mudando rapidamente e a demanda por candidatos qualificados está aumentando significativamente, um certificado da Simplilearn é a chave para o seu sucesso e um valioso complemento em seu currículo.Nossos cursos de treinamento são projetados e atualizados em 2000+ renomados especialistas do setor, e mais de 40 organizações globais de treinamento nos reconheceram como um provedor oficial de treinamento de certificação.

  • Quais são os benefícios de obter uma certificação CND?

    Uma rede de empresas é a primeira linha de defesa de uma empresa contra ataques cibernéticos. O CND, construído a partir de um corpo de conhecimento comum, concentra-se na defesa. A certificação.CND certifica indivíduos de uma perspectiva neutra de fornecedor e é muito útil para evitar crimes cibernéticos.

  • Quais são os pré-requisitos para este curso?

    Recomenda-se 2 anos de experiência em segurança da informação.

  • É este treinamento ao vivo ou assisto a vídeos pré-gravados?

    Todas as aulas estão ao vivo. São sessões interativas que permitem fazer perguntas e participar de discussões durante o horário de aula. No entanto, fornecemos gravações de cada sessão que você participa para sua futura referência.

  • Quem são os treinadores para este curso?

    Todos os nossos treinadores são certificados e altamente qualificados, com vários anos de experiência no trabalho com tecnologia de desenvolvimento front-end.

    • Disclaimer
    • PMP, PMI, PMBOK, CAPM, PgMP, PfMP, ACP, PBA, RMP, SP, and OPM3 are registered marks of the Project Management Institute, Inc.