/segurancaderedes

Scripts utilizados no curso de Tecnologias de Segurança de Rede

Primary LanguageShellGNU General Public License v3.0GPL-3.0

Curso de segurança de Redes de Computadores

Scripts utilizados no curso de Tecnologias de Segurança de Rede

Tecnologias de Segurança de Redes

Objetivo Capacitar o aluno para trabalhar com tecnologias de segurança de redes para desenvolvimento de um ambiente computacional seguro, por meio de técnicas e ferramentas, como instalação e configuração de sistemas operacionais, implementação de firewall, VPN e sistemas de backup.

Público-alvo Profissionais de Tecnologia da Informação e estudantes de nível técnico e superior que se identificam com Segurança de Redes, bem como analistas de suporte, analistas de redes, administradores e engenheiros de redes.

Carga horária: 72 horas

Pré-requisito Idade mínima: 16 anos. Escolaridade mínima: ensino fundamental completo.

O aluno deve ter conhecimentos avançados em montagem e manutenção de hardware, em sistemas operacionais (instalação e configuração) e suporte e administração de redes de comunicação de dados.

Mercado de Trabalho Atuação no mercado de trabalho O participante estará apto para trabalhar com tecnologias de segurança de redes para desenvolvimento de um ambiente computacional seguro, por meio de técnicas e ferramentas como instalação e configuração de sistemas operacionais, implementação de firewall, VPN e sistemas de backup.

Panorama de mercado O profissional de Tecnologia da Informação, especializado em segurança da informação, é indispensável às empresas que têm seus negócios suportados por sistemas computacionais e redes de comunicação de dados. Esse profissional contribui para o desenvolvimento de atividades de conscientização e capacitação, controle de sistemas e redes, segundo padrões operacionais seguros, suporte a outras atividades como as de auditoria e, principalmente, prevenção de problemas envolvendo segurança antes mesmo que venham a se concretizar. Encontrará não apenas um mercado de trabalho praticamente inexplorado, que se consolidou a partir de 2002, mas um alto reconhecimento da importância de seu trabalho para o sucesso das organizações na área de TI.

A especialização de profissionais para o segmento de segurança da informação por si só se constitui num desafio, tanto pelas competências profissionais necessárias para garantir o sucesso das iniciativas envolvendo segurança, como pela forte cobrança por resultados, decorrente do alto valor atribuído pelas empresas aos bens tangíveis e, principalmente, intangíveis, que ficarão sob sua responsabilidade. Além do que, os sistemas de segurança são fortemente dependentes das particularidades de cada infraestrutura de TI, não havendo soluções comuns para todos os ambientes ou que se apliquem a todos os problemas. Cada projeto de segurança, para ser eficaz e eficiente, integrado com os sistemas computacionais já existentes, e atender aos requisitos específicos, respeitando limitações humanas, técnicas e financeiras de cada organização, acaba sendo único.

Sempre será preciso que o profissional atualize, estenda, adapte e reorganize os conhecimentos adquiridos, para aplicá-los na solução de problemas reais. Mesmo que 99% do trabalho tenha sido feito com perfeição, uma falha no restante pode comprometer definitivamente o resultado final, o que requer do profissional de segurança a habilidade de ser detalhista na implementação, para não deixar de fora elementos importantes, e ter senso de pragmatismo e objetividade, colocando-se como uma pessoa que supera as dificuldades e alcança os resultados esperados.

Público-alvo Método Durante o curso, o aluno participa de atividades individuais e em grupo, discussões para proposições de soluções de questões de segurança, estudo de caso e simulações em laboratório de problemas relacionados com situações reais de trabalho trazidas pelos alunos ou propostas pelo professor.

Programa

  • Elaboração de inventários de recursos computacionais e de comunicação de dados.
  • Instalação, configuração e atualização de sistemas operacionais de forma segura.
  • Configuração de sistemas de backup de softwares, dados e configurações em diferentes ambientes computacionais.
  • Instalação e configuração de equipamentos e dispositivos de rede.
  • Instalação, configuração e monitoramento de sistemas administradores de tráfego de rede, firewalls, redes com tráfego criptografado (VPN) e identificadores de intrusos (IDS).
  • Instalação e configuração de sistemas de chaves públicas e privadas (PKI).
  • Instalação, configuração e atualização de softwares antivírus.