Você está na página 1de 37

CLAVIS SEGURANA

DA INFORMAO

Prximos Cursos Academia Clavis

Curso
Auditoria de Segurana em Aplicaes Web (Parceria Riosoft)
http://www.clavis.com.br/curso/auditoria-de-seguranca-em-aplicacoes-web/index.php

Data
15 de Setembro de 2010

Sistemas de Deteco de Intruso http://www.clavis.com.br/curso/deteccao-e-prevencao-de-intrusao/index.php Certified Ethical Hacker (CEH)


http://www.clavis.com.br/curso/ec-council-certified-ethical-hacker-ceh/index.php

16 e 23 de Outubro de 2010

8 a 13 de Novembro de 2010

Alta Disponibilidade, Balanceamento de Carga e Sistemas em Clusters http://www.clavis.com.br/curso/alta-disponibilidade/index.php Anlise de Malware http://www.clavis.com.br/curso/analise-de-malware/index.php Fortalecimento (Hardening) de Servidores Unix/Linux http://www.clavis.com.br/curso/hardening_linux/index.php Teste de Invaso em Redes sem Fio http://www.clavis.com.br/curso/teste_invasao_redes_sem_fio/index.php Computer Hacking Forensic Investigator (CHFI)
http://www.clavis.com.br/curso/ec-council-computer-hacking-forensic-investigator-chfi/index.php

8, 9 e 10 de Novembro de 2010

20, 27 de Novembro e 4 de Dezembro de 2010

5, 12 e 19 de Fevereiro de 2011 7, 8 e 9 de Fevereiro de 2011

28, 29, 30, 31 de Maro, 1 e 2 de Abril de 2011

IMPORTANTE:
A Clavis no adia o incio de seus treinamentos divulgados devido a no presena de um quorum mnimo de inscritos. A Clavis compromete-se a respeitar o planejamento da agenda de seus alunos da Academia.

NDICE

DE

CURSOS

Clique nos itens abaixo para ver mais detalhes:

Anlise Forense Computacional Teste de Invaso em Redes e Sistemas Certified Ethical Hacker (CEH) Auditoria de Segurana em Aplicaes Web Fortalecimento (Hardening) de Servidores Unix/Linux Computer Hacking Forensic Investigator (CHFI) Fundamentos de Criptografia Anlise de Malware Alta Disponibilidade, Balanceamento de Carga e Sistemas em Clusters Proteo de Permetro: Sistemas de Deteco e Preveno de Intruso Proteo de Permetro: Sistemas de Monitoramento Teste de Invaso em Redes Sem Fio Fundamentos - Redes de Computadores Fundamentos - Sistema Operacional Linux Shell Script Informaes adicionais sobre todos os cursos

ANLISE FORENSE COMPUTACIONAL

Visando enfrentar a verdadeira epidemia de crimes


cibernticos que assola a rede mundial de computadores, torna-se cada vez mais necessrio para profissionais de TI e organizaes pblicas e privadas o domnio de tcnicas de anlise forense

SUMRIO EXECUTIVO:
Visando enfrentar a verdadeira epidemia de crimes cibernticos que assola a rede mundial de computadores, torna-se cada vez mais necessrio para profissionais de TI e organizaes pblicas e privadas o domnio de tcnicas de anlise forense, aplicadas no mbito computacional. A anlise forense computacional consiste em um conjunto de tcnicas para coleta e exame de evidncias digitais, reconstruo de dados e ataques, identificao e rastreamento de invasores. O Curso visa apresentar aos alunos os conceitos essenciais da investigao forense digital, tais como: Volatilidade de evidncias e coleta de dados em um sistema em execuo; Recuperao de informaes parcialmente destrudas; Reconstruo da linha temporal dos eventos; Preveno de armadilhas instaladas por invasores; Compreenso da lgica dos sistemas de arquivos; Reconhecimento de artefatos maliciosos e tcnicas de recuperao de dados armazenados em memria. O curso tem enfoque prtico, com o objetivo de fornecer aos alunos as habilidades necessrias investigao de sistemas potencialmente comprometidos, bem como o conhecimento sobre ataques comuns e a preparao para trabalhar em uma investigao legal. "Anlise Forense Computacional" voltado para tcnicos, analistas e administradores de redes que desejam obter o conhecimento e as habilidades tcnicas necessrias realizao de uma investigao forense em sistemas computacionais.

Para a realizao do curso, so sugeridos os seguintes conhecimentos prvios:


Conhecimentos em sistemas Unix e Windows; Comandos, Ferramentas Administrativas e funcionamento interno Conhecimentos bsicos de rede TCP/IP; Protocolos Conhecimentos sobre o funcionamento de sistemas de arquivos; Particionamento e abstraes. Os pr-requisitos deste curso so abordados no curso: Fundamentos: Sistema Operacional Linux Fundamentos: Redes de Computadores

ANLISE FORENSE COMPUTACIONAL

Sobre o Instrutor: Rafael Soares Ferreira consultor atuante nas reas de anlise forense computacional, deteco e resposta a incidentes de segurana, testes de invaso e auditorias de rede, sistemas e aplicaes. J prestou servios e ministrou cursos e palestras sobre segurana para grandes empresas nacionais, internacionais, rgos pblicos e militares, assim como em diversos eventos, entre eles: EnCSIRTs - Encontro de CSIRTs Acadmicos, Workshop de Segurana da Informao - SegInfo, congresso Digital, Frum de Software Livre do Rio de Janeiro, Ultra Maratona How To de Software Livre, FLISOL, entre outros. Atualmente Diretor de Resposta a Incidentes e Auditorias das empresas Clavis Segurana da Informao e Green Hat Segurana da Informao. Na Academia Clavis instrutor dos seguintes cursos: Teste de Invaso em Redes Sem Fio, Teste de Invaso em Redes e Sistemas e Anlise Forense Computacional. Carga Horria: 40 horas; Nmero de vagas: 16 vagas; Local: Centro - Rio de Janeiro/ RJ; Nmero de alunos por computador: 1; Valor Promocional: R$ 2.500,00; Valor Promocional para ex-aluno: R$ 2.250,00 ou em 4 vezes de R$ 562,50;

Ementa do curso:
1. Conceitos Bsicos 1.1. Breve Histrico 1.2. Objetivos 1.3. Definies 1.4. Casos Conhecidos 2. Processo Investigativo e Legislao Vigente 2.1. Metodologias 2.2. Ferramentas e Equipamentos 2.3. Apresentao de Resultados 2.4. Principais Crimes 2.5. Legislao Brasileira 2.6. Legislao Internacional 3. Funcionamento e Abstraes de Sistemas de Arquivos 3.1. Principais Mdias 3.1.1. Discos Rgidos (HDs) 3.1.2. CDs e DVDs 3.1.3. Memrias Flash 3.2. Particionamento 3.3. Journaling 3.4. Particularidades 3.4.1. FAT 3.4.2. NTFS 3.4.3. EXT 4. Dados, Informaes e Evidncias 4.1. Persistncia dos Dados 4.2. Ordem de Volatilidade 4.3. Aquisio, Duplicao e Preservao 4.4. Recuperao de Arquivos Removidos 4.5. Correlao Cronolgica (Linha do Tempo) 5. Esteganografia 5.1. Tipos e Aplicaes 5.2. Deteco 5.3. Recuperao das Informaes 6. Captura e Anlise de Trfego de Rede 6.1. Coleta Passiva 6.2. Coleta Ativa 6.3. Anlise de Logs 6.3.1. Syslog 6.3.2. Sistemas de Deteco de Intruso 6.3.3. Wireless Access Point 6.3.4. Proxies 6.3.5. Filtros de Contedo 6.4. Anlise de Pacotes 6.5. Tunelamentos 7. Anlise de Dispositivos Mveis 7.1. Tecnologias e Hardware 7.1.1. CDMA, GSM 7.1.2. Recursos computacionais 7.1.3. SIM Card 7.2. Sistemas 7.2.1. Windows Mobile 7.2.3. BlackBerry 7.2.4. Symbian 7.2.4. iPhone 8. Anlise de Artefatos 8.1. Anlise Dinmica X Anlise Esttica 8.2. Tcnicas de Confinamento 8.3. Monitoramento de Chamadas de Sistema e de Bibliotecas 8.4. Protees contra Engenharia Reversa 9. Estudos de caso

TESTE DE INVASO EM REDES E SISTEMAS

Teste de invaso o processo de busca e


identificao de vulnerabilidades de segurana em uma rede, sistema ou ferramenta, por um profissional de segurana contratado para tal.

SUMRIO EXECUTIVO:
A utilizao em massa de infraestrutura de tecnologia da informao, aliada implantao de novas funcionalidades e servios que otimizem os processos crticos de uma empresa, requer planejamento e controle precisos, uma vez que componentes digitais e interconectividade do ambiente corporativo Internet trazem consigo inmeras ameaas ao seu negcio. A administrao de sistemas requer no apenas rigor e profissionalismo, mas deve ser sustentada por uma equipe competente e dedicada tarefa, capaz de atender todas as necessidades de gesto de recursos de TI do Cliente. Teste de invaso (Penetration Test, ou simplesmente Pen-Test) o processo de busca e identificao de vulnerabilidades de segurana em uma rede, sistema ou ferramenta, por um profissional de segurana contratado para tal. Durante o processo, feita uma anlise ativa de vulnerabilidades e deficincias da atual infraestrutura fsica e lgica compondo os objetos em questo (como sistemas e localidades acessveis ao pblico externo e interno de uma empresa), com destaque para avaliaes de disponibilidade, integridade e confidencialidade das Informaes. Durante o curso so realizadas simulaes controladas de ataques a redes, sistemas e ferramenta, visando analisar a segurana do mesmo. Os alunos aprendem a utilizar ferramentas para avaliao e identificao de vulnerabilidades seguindo padres internacionais de Testes de Invaso, como NIST 800-42, OWASP, OSSTMM e ISSAF/PTF. Alm disso, so discutidas diversas tcnicas adotadas por invasores, entre elas a engenharia social. O curso de Teste de Invaso em Redes e Sistemas ideal para profissionais que querem determinar a postura de segurana de uma empresa e identificar potenciais problemas em processos e ativos crticos de seu negcio. Dessa forma, sua empresa poder tomar decises e alocar recursos para segurana baseando-se na situao real de seus sistemas e processos, enxergando o ambiente real por trs das estatsticas.

Para a realizao do curso, so sugeridos os seguintes conhecimentos prvios:


Conhecimentos bsicos de sistemas GNU/Linux Conhecimentos bsicos de TCP/IP Conhecimentos bsicos de sistemas Windows Os pr-requisitos deste curso so abordados no curso: Fundamentos: Redes de Computadores Fundamentos: Sistema Operacional Linux

TESTE DE INVASO EM REDES E SISTEMAS

Sobre o Instrutor: Rafael Soares Ferreira consultor atuante nas reas de anlise forense computacional, deteco e resposta a incidentes de segurana, testes de invaso e auditorias de rede, sistemas e aplicaes. J prestou servios e ministrou cursos e palestras sobre segurana para grandes empresas nacionais, internacionais, rgos pblicos e militares, assim como em diversos eventos, entre eles: EnCSIRTs - Encontro de CSIRTs Acadmicos, Workshop de Segurana da Informao - SegInfo, congresso Digital, Frum de Software Livre do Rio de Janeiro, Ultra Maratona How To de Software Livre, FLISOL, entre outros. Atualmente Diretor de Resposta a Incidentes e Auditorias das empresas Clavis Segurana da Informao e Green Hat Segurana da Informao. Na Academia Clavis instrutor dos seguintes cursos: Teste de Invaso em Redes Sem Fio, Teste de Invaso em Redes e Sistemas e Anlise Forense Computacional. Carga Horria: 30 horas; Horrio: 09:00h s 17:30h; Nmero de vagas: 16; Local: Centro - Rio de Janeiro/ RJ; Nmero de alunos por computador: 1; Valor Promocional: R$ 1.875,00; Valor Promocional para ex-aluno: R$ 1.687,50 ou em 4 vezes de R$ 421,87;

Ementa do curso:
1. Planejamento e preparao 1.1. Escopo do Teste 1.1.1. Objetivo/Propsito 1.1.2. Alvos 1.1.3. Profundidade 1.1.4. Excluses 1.2. Perfil do atacante 1.2.1. Tipos de testes 1.2.2. Caixa preta, branca ou cinza? 1.3. Limitaes de Tempo 1.3.1. Restries de Horrio 1.3.2. Durao do teste 1.4. Tratamento de questes especiais 1.4.1. Sistema alvo caiu 1.4.2. Dados sensveis encontrados - Quem contatar? 1.5. Permisso 1.5.1. Por escrito 1.5.2. Assinada pelo responsvel 1.6. Detalhes da Infraestrutura 1.7. Acordo de confidencialidade (NDA) 1.8. Equipamento e recursos necessrios 1.9. Relatrio de linha do tempo 1.10. Acesso a testes anteriores 1.11. Inspeo fsica 2. Obteno de Informaes 2.1. Whois 2.1.1. Buscas na Internet 2.1.2. Entradas DNS 2.1.3. Engenharia Social 2.1.4. Trashing (Dumpster Diving) 2.1.5. Cpia de Website 2.2. Sondagem e mapeamento 2.2.1. Busca por hosts vivos 2.2.2. Varredura por portas e servios 2.2.3. Mapeamento de permetro 2.2.4. Identificando servios crticos 2.2.5. Fingerprinting de SO's e servios 2.2.6. Identificando rotas 2.3. Identificao de Vulnerabilidades 2.3.1. Identificao de Servios Vulnerveis 2.3.2. Varredura por vulnerabilidades 2.3.3. Senhas padro 2.3.4. Correlacionamento de vulnerabilidades 2.3.5. Enumerao de vulnerabilidades encontradas 2.4. Classificao de vulnerabilidades (estimativa de impacto provvel) 2.4.1. Identificao de circuitos de ataques e cenrios para explorao 2.4.2. Caminho de menor resistncia 2.4.3. rvores de ataque 3. Invaso 3.1. Quebrando senhas 3.2. Ataques a aplicaes Web 3.2.1. Injeo de SQL 3.2.2. Buffer Overflow 3.2.3. Cross-site Scripting (XSS) 3.2.4. Execuo Remota de Cdigo 3.2.5. Vulnerabilidades de Strings de Formatao 3.2.6. Autenticao e Autorizao Fracas (enumerao, senhas, SIDs) 3.3. Ataques de negao de servio 3.4. Testar em ambiente controlado

TESTE DE INVASO EM REDES E SISTEMAS

Ementa do curso:
3.5. Usar contra o(s) alvo(s) 3.6. Confirmar/refutar vulnerabilidade em questo 3.7. Documentar resultados 3.8. Escalada de Privilgios 3.8.1. Repetir passos anteriores em ambiente local 3.9. Enumerao posterior 3.9.1. Quebra offline de senhas 3.9.2. Sniffing e anlise de trfego 3.9.3. Explorao de sesses e senhas atravs de cookies 3.9.4. Obteno de endereos de e-mail 3.9.5. Identificao de rotas e redes 3.9.6. Mapeamento de redes internas 3.9.7. Repetio das etapas anteriores a partir deste ponto 3.10. Mantendo Acesso 3.10.1. Canais secretos 3.10.2. Backdoors 3.10.3. Rootkits 3.11. Apagando Rastros 3.11.1. Escondendo arquivos 3.11.2. Limpando Logs 3.11.3. Vencer Verificadores de Integridade 3.11.4. Burlar antivrus 3.12. Segurana Fsica 3.12.1. Pontos de rede 3.12.2. Informaes expostas 3.12.3. Conversas de funcionrios 3.12.4. Janelas, fechaduras e portas de acesso 3.12.5. Pontos de entrada 3.12.6. Guardas/Recepcionistas 3.12.7. Lixo 4. Finalizando 4.1. Sumrio Executivo 4.2. Gerando relatrio 4.3. Limpeza do Sistema

CERTIFIED ETHICAL HACKER CEH

To importante quanto saber detectar fraquezas em uma infraestrutura saber onde procurar por estas vulnerabilidades.

SUMRIO EXECUTIVO:
To importante quanto saber detectar fraquezas em uma infra-estrutura saber onde procurar por estas vulnerabilidades. A certificao "Ethical Hacker" da EC-Council busca aprimorar o conhecimento de auditores, profissionais de segurana, administradores de sites e todo profissional preocupado com a integridade de sua infra-estrutura de rede. A Clavis Segurana da Informao, em parceria com a EC-Council, proporciona o treinamento necessrio para que o aluno tenha chances reais de aprovao nesta certificao. Com instrutores certificados e indicados pela prpria instituio, o curso visa orientar os alunos da melhor maneira para que estes conquistem esta importante certificao internacional. O programa de CEH certifica indivduos especficamente na disciplina do "Hacking tico" em segurana de rede, utilizando uma perspectiva "vendor neutral", ou seja, no enfoca uma tecnologia especfica, evitando restringir os horizontes do profissional. O "Ethical Hacker" um profissional dotado de habilidades para encontrar as vulnerabilidades e fraquezas dos sistemas, utilizando os mesmos conhecimentos, ferramentas e metodologias empregadas por um atacante malicioso. Os estudantes comeam aprendendo como trabalham os permetros de defesa para em seguida aprenderem a analisar e atacar suas prprias redes. Depois, os estudantes aprendem como os intrusos obtm privilgios em uma rede e os passos que devem seguir para proteger um determinado sistema. Os alunos tambm aprendero sobre a deteco de invases, criao de polticas de segurana, engenharia social, ataques DDoS e criao de vrus. Ao trmino do curso (6 dias), o estudante ter pleno conhecimento, compreenso e experincia como Hacker tico. O treinamento prepara para o exame 312-50 do EC-Council, "Certified Ethical Hacker". importante lembrar que o treinamento possui 5 dias, todavia, a Academia Clavis disponibiliza 1 dia a mais para que sejam retiradas dvidas e realizadas prticas sugeridas pela prpria Academia Clavis.

CERTIFIED ETHICAL HACKER CEH

Pblico Alvo: Profissionais da rea de Sistemas da Informao, Consultores de Tecnologia, Administradores de Redes, Analistas de Segurana, Auditores de Sistemas e profissionais responsveis pela integridade da infra-estrutura de redes de computadores. Certificao: O aluno ser cadastrado no banco de dados da EC-Council e receber um voucher para realizao do exame oficial do EC-Council 312-50 em at 6 meses depois da concluso do treinamento. necessrio aprovar-se no exame online para obter a certificao. Carga Horria: 48 horas; Horrio: 08:40h s 18:20h; Nmero de vagas: 20; Local: Centro - Rio de Janeiro/ RJ; Nmero de alunos por computador: 1; Valor: USD$ 1.821,30.

Ementa do curso (em negrito os mdulos ministrados em aula):


Module 01: Introduction to Ethical Hacking Module 02: Hacking Laws Module 03: Footprinting Module 04: Google Hacking Module 05: Scanning Module 06: Enumeration Module 07: System Hacking Module 08: Trojans and Backdoors Module 09: Viruses and Worms Module 10: Sniffers Module 11: Social Engineering Module 12: Phishing Module 13: Hacking Email Accounts Module 14: Denial-of-Service Module 15: Session Hijacking Module 16: Hacking Web Servers Module 17: Web Application Vulnerabilities Module 18: Web-Based Password Cracking Techniques Module 19: SQL Injection Module 20: Hacking Wireless Networks Module 21: Physical Security Module 22: Linux Hacking Module 23: Evading IDS, Firewalls and Detecting Honey Pots Module 24: Buffer Overflows Module 25: Cryptography Module 26: Penetration Testing Module 27: Covert Hacking Module 28: Writing Virus Codes Module 29: Assembly Language Tutorial Module 30: Exploit Writing Module 31: Smashing the Stack for Fun and Profit Module 32: Windows Based Buffer Overflow Exploit Writing Module 33: Reverse Engineering Module 34: MAC OS X Hacking Module 35: Hacking Routers, cable Modems and Firewalls Module 36: Hacking Mobile Phones, PDA and Handheld Devices Module 37: Bluetooth Hacking Module 38: VoIP Hacking Module 39: RFID Hacking Module 40: Spamming Module 41: Hacking USB Devices Module 42: Hacking Database Servers Module 43: Cyber Warfare- Hacking, Al-Qaida and Terrorism Module 44: Internet Content Filtering Techniques Module 45: Privacy on the Internet Module 46: Securing Laptop Computers Module 47: Spying Technologies Module 48: Corporate Espionage- Hacking Using Insiders Module 49: Creating Security Policies Module 50: Software Piracy and Warez Module 51: Hacking and Cheating Online Games Module 52: Hacking RSS and Atom Module 53: Hacking Web Browsers (Firefox, IE) Module 54: Proxy Server Technologies Module 55: Data Loss Prevention Module 56: Hacking Global Positioning System (GPS) Module 57: Computer Forensics and Incident Handling Module 58: Credit Card Frauds Module 59: How to Steal Passwords Module 60: Firewall Technologies Module 61: Threats and Countermeasures Module 62: Case Studies Module 63: Botnets Module 64: Economic Espionage Module 65: Patch Management Module 66: Security Convergence Module 67: Identifying the Terrorist

AUDITORIA DE SEGURANA

EM

APLICAES WEB

Fruto de mais uma parceria entre Clavis e Riosoft, o treinamento Auditoria de Segurana em Aplicaes Web ser realizado no dia 15 de setembro de 2010 e possui 8 horas de carga horria. O treinamento visa cobrir os principais pontos de uma avaliao de segurana em aplicaes Web. Durante o curso, sero apresentados os ataques mais comuns assim como as ferramentas utilizadas e as medidas de correo. O treinamento voltado para tcnicos, analistas e administradores de redes que desejam obter o conhecimento sobre tcnicas, padres internacionais e ferramental para realizao de auditoria de segurana em servidores Web. O treinamento tambm indicado para tcnicos e gestores que estejam ligados a rea de desenvolvimento e suporte de sistemas.

Sobre o Instrutor: Rafael Soares Ferreira consultor atuante nas reas de anlise forense computacional, deteco e resposta a incidentes de segurana, testes de invaso e auditorias de rede, sistemas e aplicaes. J prestou servios e ministrou cursos e palestras sobre segurana para grandes empresas nacionais, internacionais, rgos pblicos e militares, assim como em diversos eventos, entre eles: EnCSIRTs - Encontro de CSIRTs Acadmicos, Workshop de Segurana da Informao - SegInfo, congresso Digital, Frum de Software Livre do Rio de Janeiro, Ultra Maratona How To de Software Livre, FLISOL, entre outros. Atualmente Diretor de Resposta a Incidentes e Auditorias das empresas Clavis Segurana da Informao e Green Hat Segurana da Informao. Na Academia Clavis instrutor dos seguintes cursos: Teste de Invaso em Redes Sem Fio, Teste de Invaso em Redes e Sistemas e Anlise Forense Computacional. Carga Horria: 8 horas; Nmero de vagas: 60 vagas; Local: Centro - Rio de Janeiro/ RJ; Valor para associados da RioSoft/SEPRORJ: R$ 300,00; Valor para no-associados: R$ 380,00; As inscries dever ser feitas diretamente na Riosoft atravs do telefone 21 3974-5015 (Janana) ou do e-mail inscricoes@riosoft.softex.br. Ementa do curso:
1. Introduo 1.1. Utilizao 1.2. Benefcios 1.3. Arquitetura 1.4. Aspectos bsicos de Segurana 1.5. Protocolos e Tecnologias 2. Testes de Segurana 2.1. Exposio de Informao 2.2. Configuraes e Manuteno 2.3. Autenticao 2.4. Gerenciamento de Sesses 2.5. Autorizao 2.6. Funcionalidades e Lgica 2.7. Validao de Dados 2.8. Negao de Servio 2.9. Web Services 2.10. AJAX 3. Ferramentas 3.1. Reconhecimento 3.2. Scanners 3.3. Proxies 3.4. Firefox Add-ons 4. Estudos de Casos

FORTALECIMENTO (HARDENING)

DE

SERVIDORES UNIX/LINUX

A preocupao com a segurana de servidores diante das reais ameaas existentes um fator constante na rotina de qualquer profissional de TI

SUMRIO EXECUTIVO:
A preocupao com a segurana de servidores diante das reais ameaas existentes um fator constante na rotina de qualquer profissional de TI. Todo software carrega consigo riscos potenciais inerentes ao seu cdigo. Sistemas operacionais e servios rodando em seus servidores de produo no so diferentes. No h ambiente 100% seguro, ento a melhor forma de proteger-se conhecer as principais ameaas aos seus sistemas e servios em execuo, utilizando esta informao de forma pr-ativa, no apenas dificultando ao mximo atividades no autorizadas, mas tambm identificando e registrando quaisquer tentativas que violem sua poltica de uso aceitvel. Durante o curso de Fortalecimento (Hardening) de Servidor Unix/Linux da Clavis Segurana da Informao, o estudante aprender na prtica como minimizar ou eliminar os principais problemas de segurana que afetam servidores *NIX em geral, alm de conhecer detalhes de configurao que o ajudaro a tornar mais seguras algumas das principais aplicaes de Internet, tais como: Apache, PHP, MySQL e BIND; tudo com impacto mnimo ao usurio. Sero apresentadas diversas tcnicas para registrar (logging) de forma segura os principais eventos de segurana dos sistemas e aplicaes, alm de sistemas de deteco de intruso, firewall, listas de controle de acesso e criptografia forte. Sero apresentados processos de mapeamento das ameaas, mitigao dos riscos e execuo das atividades corretivas, com o objetivo de preparar a infraestrutura para enfrentar quaisquer tentativas de ataque. O curso aborda ainda recomendaes da norma padro de segurana da informao, a BS7799, que a base de gesto de segurana da informao utilizada pelo COBIT, ITIL e outros modelos de governana e gesto de TI.

Para a realizao do curso, so sugeridos os seguintes conhecimentos prvios:


Conhecimentos bsicos de sistemas GNU/Linux Conhecimentos bsicos de TCP/IP Os pr-requisitos deste curso so abordados no curso: Fundamentos: Redes de Computadores Fundamentos: Sistema Operacional Linux

FORTALECIMENTO (HARDENING)

DE

SERVIDORES UNIX/LINUX

Sobre o Instrutor: Victor Batista da Silva Santos analista de Segurana da Informao e especialista em administrao, fortalecimento e auditoria de sistemas Unix e Linux. Trabalha diariamente com Suporte, Monitoramento e proteo de permetro de ambientes crticos em instituies pblicas e privadas. certificado ITIL e foi ViceDiretor Geral do Grupo de Resposta a Incidentes de Segurana do DCC/UFRJ at 2007, grupo no qual atualmente Colaborador. Ministrou cursos e palestras relacionadas Segurana da Informao em diversos eventos, como o Frum de Software Livre do Rio de Janeiro, LatinoWare, FLISOL, Ultra Maratona How To de Software Livre, entre outros. Atualmente est se especializando em Gesto de Segurana da Informao e Sistemas de Deteco de Intruso Hbridos. Na academia Clavis instrutor dos seguintes cursos: Fortalecimento (Hardening) de Servidores Unix/Linux, Proteo de Permetro Sistemas de Monitoramento, Proteo de Permetro: Sistemas de Deteco de Intruso. Carga Horria: 24 horas; Horrio: 09:00h a 18:00h Nmero de vagas: 16; Local: Centro - Rio de Janeiro - RJ - Brasil; Nmero de alunos por computador: 1; Valor Promocional: R$ 1.500,00; Valor Promocional para ex-aluno: R$ 1.350,00 ou em 3 vezes de R$ 450,00;

Ementa do curso:
1. Problemas de Segurana 1.1. Exploits remotos, sequestro de sesso e como se proteger 1.2. Cavalos de tria, backdoors e rootkits 1.3. SQL Injection, Cross-Site Scripting (XSS) e outros problemas em aplicaes Web 1.4. Scripts e programas SUID/GID 1.5. Configurao de sistemas de arquivos 1.6. Diretrios com escrita global 1.7. Race conditions 1.8. Permisses e privilgios 1.9. Confiando no ambiente e no usurio 1.10. Ataques contra senhas e como se proteger 2. Hardening de Servidor Unix/Linux - Parte 1 2.1. Instalao segura do sistema (02 horas) 2.1.1. Escolha do ambiente 2.1.2. Particionamento de disco 2.1.3. Aplicando correes de segurana (PAX/GRSecurity) 2.2. Procedimentos ps-instalao 2.2.1. Removendo os programas desnecessrios 2.2.2. Gerenciando os servios ativos do sistema 2.2.3. PAM - Mdulo de Autenticao Plugvel 2.2.4. Segurana no Terminal 2.3. Controle de acesso em Sistemas de Arquivos 2.3.1. Opes de montagem do sistema de arquivos 2.3.2. Utilizando Quota 2.3.3. Controle de permisso 2.3.4. Atributos especiais 2.4. Controle de Acesso de usurios 2.4.1. Limpando contas desnecessrias 2.4.2. Gerenciamento e polticas de senhas 2.4.3. Listas de Controle de Acesso (ACLs) 2.4.4. SSH: Configurao e Auditoria 2.4.5. VSFTP: Configurao e Auditoria 2.5. Ajustando o Kernel 2.5.1. A ferramenta Sysctl 2.5.2. Configuraes da pilha TCP/IP 2.5.3. Limitando acesso recursos de rede 2.6. Registros (Logs) do sistema 2.6.1. Restringindo acesso 2.6.2. Centralizando os registros 2.6.3. Elaborando uma poltica de rotacionamento 2.6.4. Gerenciamento e Auditoria de segurana 3. Hardening de Servidor UNIX/Linux - Parte 2 3.1. Configurao de Firewall 3.1.1. Nveis de atuao 3.1.2. O Firewall IPTables/NetFilter 3.1.3. Manipulando Tabelas e Cadeias 3.1.4. Criando Regras 3.1.5. Redirecionamento de pacotes 3.1.6. Mdulos do iptables 3.2. Abrindo a porta secreta para abrir o seu sistema 3.2.1. Port Knocking 3.2.2. Single Packet Authorization 3.3. Sistemas de Deteco de Intruso 3.3.1. Tipos de Sistemas de Deteco de Intruso 3.3.2. Sistemas de Deteco de Intruso baseados em Host 3.3.3. Sistemas de Deteco de Intruso baseados em Rede

FORTALECIMENTO (HARDENING)

DE

SERVIDORES UNIX/LINUX

Ementa do curso:
3.4. Anlise de vulnerabilidade 3.4.1 Instalando o Nessus 3.4.2 Registrando o Nessus 3.4.3 Criando Usurios e Definindo Regras 3.4.4 Utilizando o Nessus 3.4.5 Definindo Regras 3.5. Sistemas de monitoramento 3.5.1 Monitorando: Servios, permisses, recursos,arquivos, etc 3.5.2 Recebendo alertas em tempo real 4. Configurando e executando aplicaes de forma segura 4.1. Servidor DNS: BIND 4.2. Servidor WEB: Apache 4.3. Servidor de Banco de Dados: MySQL

(CHFI)COMPUTER HACKING FORENSIC INVESTIGATOR

Sumrio Executivo:
Computer hacking forensic investigator(CHFI) uma certificao que prepara o profissional para detectar ataques consumados de um hacker e extrair adequadamente as evidncias para a comprovao do crime ciberntico, assim como para a conduo de auditorias que visam prevenir futuros ataques. Computer forensic simplesmente a aplicao de investigaes cibernticas e tcnicas de anlises com o fim de determinar a evidncia legal potencial. A evidncia pode ser classificada dentro de uma ampla gama de crimes digitais, incluindo, entre outros, o roubo de segredos comerciais, espionagem corporativa, destruio ou uso indevido de propriedade intelectual, sabotagem, fraude e mau uso de programas e sistemas. Os profissionais certificados como CHFI trabalham com as tcnicas mais modernas para recuperar informaes que permitam ter evidncias sobre quem, como, onde e quando se cometeu um delito. Garantir e analisar as evidncias so necessidades centrais em qualquer situao de conflito ou caso criminal. Por isso, a evidncia eletrnica crucial. A investigao forense possibilita ainda analisar e preservar evidncias digitais passveis de serem eliminadas ou adulteradas. Desta maneira, possibilita reunir provas para levar a cabo uma ao judicial.

Pblico alvo CHFI: Policiais, investigadores ou profissionais da segurana governamental, pessoal do exrcito e defesa, profissionais de segurana em TI, administradores de sistemas, advogados, profissionais de bancos e companhias de seguro, rgos de governo, gerentes e diretores de TI. Carga Horria: 48 horas; Horrio: 09:00h s 18:00h; Nmero de vagas: 20; Local: Centro - Rio de Janeiro/RJ; Nmero de alunos por computador: 1; Valor: USD$ 1.811,48.

(CHFI)COMPUTER HACKING FORENSIC INVESTIGATOR

Ementa do curso (em negrito os mdulos ministrados em aula):


Module 01: Computer Forensics in Todays World Module 02: Computer Forensics Investigation Process Module 03: Searching and Seizing of Computers Module 04: Digital Evidence Module 05: First Responder Procedures Module 06: Incident Handling Module 07: Computer Forensics Lab Module 08: Understanding Hard Disks and File Systems Module 09: Digital Media Devices Module 10: CD/DVD Forensics Module 11: Windows Linux Macintosh Boot Process Module 12: Windows Forensics I Module 13: Windows Forensics II Module 14: Linux Forensics Module 15: Mac Forensics Module 16: Data Acquisition and Duplication Module 17: Recovering Deleted Files and Deleted Partitions Module 18: Forensics Investigations Using AccessData FTK Module 19: Forensics Investigations Using Encase Module 20: Steganography Module 21: Image Files Forensics Module 22: Audio file forensics Module 23: Video File Forensics Module 24: Application Password Crackers Module 25: Log Capturing and Event Correlation Module 26: Network Forensics and Investigating Logs Module 27: Investigating Network Traffic Module 28: Router Forensics Module 29: Investigating Wireless Attacks Module 30: Investigating Web Attacks Module 31: Investigating DoS Attacks Module 32: Investigating virus, Trojan, spyware and Rootkit Attacks Module 33: Investigating Internet Crimes Module 34: Tracking Emails and Investigating Email crimes Module 35: PDA Forensics Module 36: Blackberry Forensics Module 37: iPod and iPhone Forensics Module 38: Cell Phone Forensics Module 39: USB Forensics Module 40: Printer Forensics Module 41: Investigating Corporate Espionage Module 42: Investigating Computer Data Breaches Module 43: Investigating Trademark and Copyright Infringement Module 44: Investigating Sexual Harassment Incidents Module 45: Investigating Child Pornography Cases Module 46: Investigating Identity Theft Cases Module 47: Investigating Defamation over Websites and Blog Postings Module 48: Investigating Social Networking Websites for Evidences Module 49: Investigation Search Keywords Module 50: Investigative Reports Module 51: Becoming an Expert Witness Module 52: How to Become a Digital Detective Module 53: Computer Forensics for Lawyers Module 54: Law and Computer Forensics Module 55: Computer Forensics and Legal Compliance Module 56: Security Policies Module 57: Risk Assessment Module 58: Evaluation and Certification of Information Systems Module 59: Ethics in Computer Forensics Module 60: Computer Forensic Tools Module 61: Windows Based Command Line Tools Module 62: Windows Based GUI Tools Module 63: Forensics Frameworks Module 64: Forensics Investigation Templates Module 65: Computer Forensics Consulting Companies

FUNDAMENTOS

DE

CRIPTOGRAFIA

A Criptografia um recurso utilizado desde


tempos antigos, mas que ainda hoje fornece um dos mecanismos mais difundidos para a proteo da informao.

SUMRIO EXECUTIVO:
No cenrio atual, a informao um dos mais importantes ativos das corporaes. Assim, torna-se essencial garantir sua segurana em termos de integridade, disponibilidade, confidencialidade e autenticidade. A Criptografia um recurso utilizado desde tempos antigos, mas que ainda hoje fornece um dos mecanismos mais difundidos para a proteo da informao. O objetivo deste curso apresentar ao aluno as bases conceituais da criptografia e mostrar como essa ferramenta pode ser usada para a construo de solues simples e eficientes para a proteo de informaes, sejam elas pessoais ou corporativas. Ao final do curso, o aluno ter domnio das primitivas de criptografia e estar pronto para ingressar em cursos mais avanados de segurana.

Sobre o Instrutor: Raphael Machado graduou-se em Cincia da Computao (2005) pela UFRJ, onde concluiu seu mestrado em Matemtica Aplicada (2006) e seu doutorado em Engenharia de Sistemas e Computao na COPPE/UFRJ (2010). Foi um dos fundadores do Grupo de Resposta a Incidentes de Segurana da UFRJ e tambm scio-diretor da empresa Clavis Segurana da Informao at 2006. Atualmente pesquisadortecnologista no Inmetro, atuando em pesquisa bsica e aplicada, alm da avaliao de requisitos de segurana da informao em medidores inteligentes. Participou de eventos, como palestrante, em diversos pases, como Argentina, Chile, Itlia, Frana, Estados Unidos e Tunsia, alm de cidades como Campinas, Salvador, Joo Pessoa e Gramado. Carga Horria: 16 horas; Horrio: 09:00h s 18:00h; Nmero de vagas: 16; Local: Centro - Rio de Janeiro/ RJ; Nmero de alunos por computador: 1; Valor Promocional: R$ 1.000,00; Valor Promocional para ex-aluno: R$ 900,00 ou em 3 vezes de R$ 300,00;

FUNDAMENTOS

DE

CRIPTOGRAFIA

Ementa do curso:
1. Introduo segurana da informao: conceitos e objetivos. 1.1. Introduo criptografia 1.2. Objetivos da criptografia: integridade, confidencialidade, autenticidade, no-repdio. 1.3. Conceitos: criptografia, texto plano, texto cifrado, cifra, chave, encriptao, decriptao, criptanlise, criptologia, cdigos. 1.4. Domnios/co-domnios de encriptao/decriptao; transformaes de encriptao/decriptao; participantes (emissor, receptor e adversrio), canais, espao de chaves. 1.5. Tipos de ataque: ciphertext only, known plaintext, chosen plaintext/ciphertext. Segurana incondicional e segurana computacional. 1.6. Criptografia de chave simtrica. Histria e cifras clssicas. Cifradores antigos, mquinas cifradoras, tcnicas clssicas. 2.Cifras modernas de chave simtrica 2.1. Cifras de stream e cifras de bloco. 2.2. Cifra de Vernam. 2.3. Redes de substituio-permutao: S-box e P-box, confuso e difuso, efeitos avalanche e de completeza. 2.4. Viso geral das cifras Lucifer, DES, FEAL, IDEA. 2.5. Noes de criptanlise diferencial e criptanlise linear. 3. Criptografia de chave pblica. 3.1. Introduo. 3.2. Autenticao em sistemas de chave pblica. 3.3. Base matemtica: noes de complexidade computacional, funes, aritmtica modular e teoria dos nmeros. 3.4. Viso geral de RSA e ElGamal. 3.5. Comparao: criptografia de chave pblica X criptografia de chave simtrica. 4. Outras primitivas de criptografia 4.1. Primitivas da criptografia. 4.2. Funes hash: MD5 e SHA. 4.3. Assinatura digital. Assinatura em sistemas criptografia de chave pblica. 4.4. Nmeros pseudo-aleatrios. 5. Protocolos criptogrficos e gerenciamento de chaves 5.1. Protocolos e mecanismos criptogrficos 5.2. Estabelecimento e gerenciamento de chaves, Kerberos. Certificados de chave pblica. 5.3. Ataques a protocolos: ataque de chave conhecida, replay, impersonation, dicionrio, forward search, interleaving.

Anlise de Malware

No decorrer do curso de Anlise de Malware da


Clavis Segurana da Informao, o aluno ver na prtica como identificar tais cdigos hostis, alm de aprender a analisar os mesmos

SUMRIO EXECUTIVO:
Novas tecnologias emergem a cada dia, facilitando a vida do usurio final e dos administradores de sistemas. Junto com os avanos de hardware, software e velocidade de comunicao entre redes, os malwares (ou artefatos maliciosos) tambm avanam em velocidade exponencial; muitos deles tem como objetivo roubar informaes sensveis, causar danos aos usurios, ou simplesmente tornar o computador um "zumbi", ocultando aes criminosas como DDoS ou invases a sistemas de terceiros. No decorrer do curso de Anlise de Malware da Clavis Segurana da Informao, o aluno ver na prtica como identificar tais cdigos hostis, alm de aprender a analisar os mesmos podendo, inclusive, encontrar novas pragas maliciosas ainda no conhecidas por solues antivrus disponveis no mercado. O ambiente de aprendizado ser isolado com mquinas virtuais, simulando uma rede domstica comum; os malwares utilizados sero reais, e o aluno ser instrudo sobre o manuseio correto destes. O Curso de Anlise de Malware foi desenvolvido para profissionais de segurana que desejam entender o funcionamento das recentes pragas virtuais, bem como os que buscam aprofundamento na anlise de artefatos maliciosos, o que possibilita melhor combate s infeces causadas por estes cdigos assim como maior entendimento dos mesmos.

Para a realizao do curso, so sugeridos os seguintes conhecimentos prvios:


Os pr-requisitos deste curso so abordados no curso:

Fundamentos: Redes de Computadores Fundamentos: Sistema Operacional Linux

Anlise de Malware

Sobre o Instrutor: Fbio Martins atualmente consultor da DBA Engenharia de Sistemas e atua na rea de administrao, fortalecimento e alta disponibilidade de servidores Unix/Linux. Diretor de Resposta Incidentes e Auditoria do Grupo de Resposta Incidentes de Segurana do DCC/UFRJ at 2007, especialista em anlise de artefatos maliciosos e engenharia reversa em sistemas x86/64. J trabalhou na IBM na rea de Business Intelligence, deu palestras sobre TCP/IP, firewall, VPN e segurana em banco de dados. Na Academia Clavis instrutor do curso Anlise de Malware. Carga Horria: 24 horas; Horrio: 09:00h s 18:00h; Nmero de vagas: 16; Local: Centro - Rio de Janeiro/ RJ; Nmero de alunos por computador: 1; Valor Promocional: R$ 1.050,00; Valor Promocional para ex-aluno: R$945,00 ou 3 vezes de R$315,00;

Ementa do curso:
1. Histria 1.1. Histria e Tipos de Malware 1.2. Engenharia Reversa de Softwares 1.3. Legislao Atual 1.4. Recursos Online 1.5. Metodologia e Software relacionados 2. Preparao do Ambiente 2.1. Ambiente Hospedeiro 2.2. Ambiente Virtual 2.3. Captura e Anlise de Trfego de rede 3. Anlise Comportamental 3.1. Estudo de Caso 1: Keylogger 3.2. Estudo de Caso 2: Worm 3.3. Estudo de Caso 3: Vrus 3.4. Estudo de Caso 4: Rootkit 3.5. Estudo de Caso 5: Bot 3.6. Estudo de Caso 6: Packer 4. "Windows Internals" 4.1. Portable Executable Format 4.2. Assembly 32/64 bits para Windows 4.3. APIs do Windows 4.4. Drivers de Kernel 5. Anlise de Artefatos 5.1. Estudo de Caso 1: Keylogger 5.2. Estudo de Caso 2: Worm 5.3. Estudo de Caso 3: Vrus 5.4. Estudo de Caso 4: Rootkit 5.5. Estudo de Caso 5: Bot 5.6. Estudo de Caso 6: Packer

ALTA DISPONIBILIDADE, BALANCEAMENTO DE CARGA E SISTEMAS EM CLUSTERS

Os usurios precisam que os dados sejam


entregues em um tempo adequado e que estejam sempre disponveis quando estes os requisitarem.

SUMRIO EXECUTIVO:
Muito se preocupa na atualidade com ataques de diversas naturezas mas, muito pouca nfase se d a segurana dos dados e a disponibilidade das informaes. Os usurios precisam que os dados sejam entregues em um tempo adequado e que estejam sempre disponveis quando estes os requisitarem. E as empresas precisam manter seus sistemas em atividade o maior tempo possvel em que, uma indisponibilidade do seu ambiente poder levar a srios problemas financeiros, imagem perante aos clientes e levar seus clientes a procurar seus concorrentes diretos. O objetivo deste treinamento justamente fornecer todos os subsdios necessrios para se aumentar a disponibilidade dos servidores e servios por eles fornecidos. Atravs de tcnicas de sistemas RAID, LVM, Replicao de Dados, Clusters de Alta Disponibilidade e Clusters de Balanceamento de Carga em Servidores. O treinamento apresentar todo processo terico/prtico para se manter a disponibilidade e desempenho do ambiente em conjunto com as melhores tcnicas e solues do mercado corporativo. Para a realizao do curso, so sugeridos os seguintes conhecimentos prvios:

Conhecimentos bsicos de TCP/IP Os pr-requisitos deste curso so abordados no curso: Fundamentos: Redes de Computadores Fundamentos: Sistema Operacional Linux

ALTA DISPONIBILIDADE, BALANCEAMENTO DE CARGA E SISTEMAS EM CLUSTERS


Sobre o Instrutor: Marcos Pitanga trabalha h mais de 24 anos na rea de TI/TCOM. Possui Graduao em Cincia da Computao pela UGF, Graduao Tecnolgica em Redes de Computadores pela UNESA e Ps-Graduao Lato Sensu - Segurana de Redes e da Informao. Possui, tambm, diversas certificaes dentre elas Cisco CCNA/CCNP/CCAI, Juniper JNCIA/JNCIS em Firewall, JNCIA/JNCIS Enterprise Routing, JNCIA VPN SSL, JNCIA Intrusion Detection and Prevention, JNCIA WX Wan Acceleration, Expand ECCA, Radware LinkProof e AppDirector, LPIC 1, LPIC 2 e LPIC 3, Red Hat RHCE, Certified Ethical Hacker CEHv5, dentre muitas outras. autor de 3 livros: Construindo Supercomputadores com Linux, Computao em Cluster e Honeypots a arte de iludir hackers. Atualmente engenheiro senior da Oracle/Sun em projetos relacionados a Clusters de Alto Desempenho, Grid Computing, Cloud Computing e Segurana de Redes. Carga Horria: 24 horas; Horrio: 09:00h s 18:00h; Nmero de vagas: 16; Local: Centro - Rio de Janeiro/ RJ; Nmero de alunos por computador: 1; Valor Promocional: R$ 1.050,00; Valor Promocional para ex-aluno: R$945,00 ou 3 vezes de R$315,00;

Ementa do curso:
1. Mdulo I - Conceitos de Alta Disponibilidade 1.1 MTBF e MTTR 1.2 SPOF - ponto nico de falhas 1.3 Failover e Failback 1.4 Split Brain 1.5 Quorum 1.6 Fencing 1.7 Domnio de Falhas 1.8 Heartbeat 1.9 Tcnicas de Replicao 1.10 Multipath 1.11 Exemplos prticos 1.12 Channel Bonding 1.13 Recuperao de Desastres 1.14 Monitoramento de Recursos Computacionais 2. Mdulo II - Conceitos de Clusters 2.1 O que um cluster 2.2 Tipos de Clusters 2.3 Aplicabilidades dos clusters 2.4 Cluster HA 2.5 Cluster Server Load Balance 2.6 Cluster de Processamento de Alto Desempenho 2.7 Grid Computing e Cloud Computing 3. Mdulo III - RAID e LVM 3.1 RAID Hardware x Software 3.2 Tipos de RAID 3.3 Conceito de Spare Disks 3.4 Monitoramento dos Arranjos 3.5 Prtica construo RAID 0, 1, 5 e 6 3.6 Conceitos de LVM 3.7 Tipos de Volumes 3.8 Snapshots 3.9 Administrao do LVM 3.9.1 Criando um PV 3.9.2 Criando um VG 3.9.3 Criando LV's 3.9.4 Prtica Bsica LVM 3.10 Funes Intermediias 3.10.1 Removendo PV, VG e LV 3.10.2 Movendo Dados entre Devices 3.10.3 Backup de um Volume Lgico 3.10.4 Crescendo um Volume Lgico 3.10.5 Redimensionando Volumes 3.10.6 Backup do Metadados 3.10.7 Fazendo um Snapshot 3.11 LVM Troubleshooting 4. Mdulo IV - Server Load Balancing 4.1 Conceitos de Balanceamento de Carga 4.2 Farms de Servidores 4.3 Mecanismos de HealthCheck 4.4 Algoritmos de Balanceamento 4.5 Metdos de Deployment - NAT e Direct Routing 4.6 Projeto Linux Virtual Server 4.7 Implementao do Linux Virtual Server no modo Direct Routing 5. Mdulo V - Prtica de Cluster de Alta Disponibilidade 5.1 Introduo a sistemas de alta disponibilidade e tolerncia a falhas 5.2 Instalando e configurando CentOS 5.4 5.3 Instalando e configurando heartbeat (v2) 5.4 Instalando e configurando DRBD 5.5 Integrando Heartbeat com DRBD 5.6 Monitorando servios com MON 5.7 Monitorando o Desempenho com Ganglia 5.8 Gerando Alertas com Nagios

PROTEO

DE

PERMETRO: SISTEMAS DE DETECO E PREVENO

DE INTRUSO

Um permetro de rede no protegido


compromete parte ou toda a rede, o que acarreta prejuzos legais e financeiros.

SUMRIO EXECUTIVO:
Em um mundo cada vez mais conectado, muitas vezes as redes corporativas esto ligadas outras redes como Internet, redes de parceiros, fornecedores e clientes. Os ataques e invases s redes de dados so frequentes e envolvem um nmero crescente de computadores. Um permetro de rede no protegido compromete parte ou toda a rede, o que acarreta prejuzos legais e financeiros. O Curso de Proteo de Permetro: Sistemas de Deteco de Intruso tem como objetivo apresentar mecanismos de segurana que garantam a proteo de sua rede e de seus servidores de forma eficaz, utilizando as melhores e mais completas ferramentas open-source. Com enfoque prtico, oferecendo a oportunidade de conhecer diversos detalhes tcnicos das solues para proteo do permetro de rede, alm de apresentar os mtodos mais eficientes para registro e manuteno de quaisquer eventos ocorridos (ataques, indisponibilidades, etc.). Sero abordados durante o curso a ferramena Snort, uma das 5 ferramentas de segurana mais utilizadas no mundo, completo e robusto sistema de deteco de intruso baseado em redes e a ferramenta OSSEC, que alm de ser utilizado como sistema de deteco de intruso de Hosts, tambm trabalha como verificador de integridade e analisador de rootkits. O curso de "Proteo de Permetro: Sistemas de Deteco e Preveno de Intruso" ideal para profissionais que trabalham diariamente com servidores e redes crticas e que planejam otimizar a infraestrutura identificando potenciais ameaas, mitigando assim os riscos de seu negcios. Dessa forma, sua empresa poder tomar decises e alocar recursos para segurana baseando-se em deteco e proteo a ataques reais.

Para a realizao do curso, so sugeridos os seguintes conhecimentos prvios:


Conhecimentos bsicos de sistemas GNU/Linux Conhecimentos bsicos de TCP/IP Os pr-requisitos deste curso so abordados no curso:

Fundamentos: Redes de Computadores Fundamentos: Sistema Operacional Linux

PROTEO

DE

PERMETRO: SISTEMAS DE DETECO E PREVENO

DE INTRUSO

Sobre o Instrutor: Victor Batista da Silva Santos analista de Segurana da Informao e especialista em administrao, fortalecimento e auditoria de sistemas Unix e Linux. Trabalha diariamente com Suporte, Monitoramento e proteo de permetro de ambientes crticos em instituies pblicas e privadas. certificado ITIL e foi ViceDiretor Geral do Grupo de Resposta a Incidentes de Segurana do DCC/UFRJ at 2007, grupo no qual atualmente Colaborador. Ministrou cursos e palestras relacionadas Segurana da Informao em diversos eventos, como o Frum de Software Livre do Rio de Janeiro, LatinoWare, FLISOL, Ultra Maratona How To de Software Livre, entre outros. Atualmente est se especializando em Gesto de Segurana da Informao e Sistemas de Deteco de Intruso Hbridos. Na academia Clavis instrutor dos seguintes cursos: Fortalecimento (Hardening) de Servidores Unix/Linux, Proteo de Permetro Sistemas de Monitoramento, Proteo de Permetro: Sistemas de Deteco de Intruso. Carga Horria: 16 horas; Horrio: 09:00h s 18:00h; Nmero de vagas: 16; Local: Centro - Rio de Janeiro/ RJ; Nmero de alunos por computador: 1; Valor Promocional: R$ 700,00; Valor Promocional para ex-aluno: R$ 630,00 ou em 2 vezes de R$315,00;

Ementa do curso:
Ementa do curso: 1. Sistemas de Deteco e Preveno de Intruso 1.1 Conceitos e Caratersticas de IDS 1.2 Preparando o sistema Linux 1.3 Instalao e Configurao 1.4 Preprocessadores 1.5 Decodificadores 1.6 Mdulos Dinmicos 1.7 Definindo e Gerenciando regras 1.8 Configurando assinaturas 1.9 Gerenciando os Alertas 1.10 Inicializando e testando o Snort 1.11 Ferramentas Auxiliares: 1.11.1 Base - Basic Analysis and Security Engine 1.11.2 Snortalog 1.12 SNORT - IPS 1.12.1. Snort In-line 1.12.2. SnortSAM 2. OSSEC - HIDS 2.1 Introduo 2.2 Arquitetura 2.3 Instalao e Configurao 2.4 Estrutura Cliente e Servidor 2.5 Configurando e gerenciando as Regras 2.6 Decoders 2.7 OSEC IPS (Firewall Drop e Hosts Deny) 2.8 Postando tentativas de ataque no twitter pelo OSSEC 2.8 Integrando o Ossec com Snort

PROTEO

DE

PERMETRO: SISTEMAS DE MONITORAMENTO

O curso Proteo de Permetro: Sistemas de


Monitoramento da Clavis oferece treinamento tcnico para capacitar a equipe de segurana de sua empresa a implantar e manter controles efetivos na fronteira de sua rede

SUMRIO EXECUTIVO:
O curso Proteo de Permetro: Sistemas de Monitoramento da Clavis oferece treinamento tcnico para capacitar a equipe de segurana de sua empresa a implantar e manter controles efetivos na fronteira de sua rede, com o mximo de proteo nas camadas de defesa de sua organizao contra ameaas externas. As sesses de treinamento possuem enfoque prtico, oferecendo a oportunidade de conhecer diversos detalhes tcnicos das solues para proteo do permetro de rede, alm de apresentar os mtodos mais eficientes para registro e manuteno de quaisquer eventos ocorridos (ataques, indisponibilidades, etc). Sero abordados durante o curso diversos aspectos da estrutura de um sistema de monitoramento em um permetro de rede, da implementao de monitoramento de hosts proteo de servio e servidores crticos, sempre utilizando padres de adequao normas nacionais e internacionais.

Para a realizao do curso, so sugeridos os seguintes conhecimentos prvios:


Conhecimentos bsicos de sistemas GNU/Linux Conhecimentos bsicos de TCP/IP Conhecimentos bsicos de sistemas Windows Os pr-requisitos deste curso so abordados no curso: Fundamentos: Redes de Computadores Fundamentos: Sistema Operacional Linux SERO
ABORDADOS DURANTE O CURSO DIVERSOS ASPECTOS DA ESTRUTURA DE UM SISTEMA DE MONITORAMENTO EM UM PERMETRO DE REDE, DA

IMPLEMENTAO DE MONITORAMENTO PROTEO DE SERVIO E SERVIDORES CRTICOS, SEMPRE UTILIZANDO PADRES DE ADEQUAO NORMAS NACIONAIS E INTERNACIONAIS.

PROTEO

DE

PERMETRO: SISTEMAS DE MONITORAMENTO

Sobre o Instrutor: Victor Batista da Silva Santos analista de Segurana da Informao e especialista em administrao, fortalecimento e auditoria de sistemas Unix e Linux. Trabalha diariamente com Suporte, Monitoramento e proteo de permetro de ambientes crticos em instituies pblicas e privadas. certificado ITIL e foi ViceDiretor Geral do Grupo de Resposta a Incidentes de Segurana do DCC/UFRJ at 2007, grupo no qual atualmente Colaborador. Ministrou cursos e palestras relacionadas Segurana da Informao em diversos eventos, como o Frum de Software Livre do Rio de Janeiro, LatinoWare, FLISOL, Ultra Maratona How To de Software Livre, entre outros. Atualmente est se especializando em Gesto de Segurana da Informao e Sistemas de Deteco de Intruso Hbridos. Na academia Clavis instrutor dos seguintes cursos: Fortalecimento (Hardening) de Servidores Unix/Linux, Proteo de Permetro Sistemas de Monitoramento, Proteo de Permetro: Sistemas de Deteco de Intruso. Carga Horria: 16 horas; Horrio: 09:00h s 18:00h; Nmero de vagas: 16; Local: Centro - Rio de Janeiro/ RJ; Nmero de alunos por computador: 1; Valor Promocional: R$ 1.000,00; Valor Promocional para ex-aluno: R$ 900,00 ou em 3 vezes de R$ 300,00;

Ementa do curso:
1. Introduo a Sistemas de Monitoramento 1.1 O que so e para que servem? 1.2 O que monitorar? 1.3 Como monitorar? 2. Sistemas de Gerenciamento de logs centralizado 2.1 Caractersticas do Syslog-NG 2.2 Instalao e Configurao do Syslog-NG 2.3 Estrutura Cliente e Servidor 2.4 Definindo a poltica de rotacionamento de logs 2.5 Gerenciamento e Auditoria dos logs 3. Sistemas de Monitoramento de Hosts (Monit) 3.1 Caractersticas e Instalao 3.2 Configuraes Gerais 3.3 Autenticao Web 3.4 Monitorando: Servios, MD5, permisses, recursos, etc. 3.5 Mensagens de Alerta 4. Sistemas de monitoramento de redes (Nagios) 4.1 Conceitos e Definies 4.2 Caractersticas e Instalao 4.3 Instalando os Plugins do Nagios 4.4 Configurando o Apache 4.5 Configurando o Nagios: Servios,CGI's, Objetos, hosts, usurios, etc. 4.6 Consideraes de Segurana 4.7 CGI - Autenticao e Segurana 4.8 Mxima performance 4.9 Nagiostats 4.10 Grfico de performance do Nagios 4.11 Addons Nagios 4.11.1 Nagios NDO 4.11.1 Nagios NRPE 4.11.1 Nagios NSCA

TESTE DE INVASO EM REDES SEM FIO

O curso de Teste de Invaso em Redes Sem Fio da Clavis Segurana da Informao aborda as principais vulnerabilidades e ameaas que afetam a segurana em redes sem fio.

SUMRIO EXECUTIVO:
O curso de Teste de Invaso em Redes Sem Fio da Clavis Segurana da Informao aborda as principais vulnerabilidades e ameaas que afetam a segurana em redes sem fio. Os alunos sero apresentados, durante os laboratrios, ao que h de mais atual em ferramentas de segurana para redes Wi-Fi. O curso visa passar slido conhecimento sobre a tecnologia envolvida, ameaas, peculiaridades, vulnerabilidades e tcnicas de defesa, atravs de atividades prticas de auditoria em redes sem fio. Sero empregadas diversas tcnicas e ferramentas utilizadas por atacantes assim como mtodos para defesa, passando tambm conhecimentos sobre as tecnologias Bluetooth e WiMax. O curso Teste de Invaso em Redes Sem fio ideal para profissionais responsveis pela manuteno, avaliao da segurana e mitigao de eventuais vulnerabilidades em redes deste tipo.

Para a realizao do curso, so sugeridos os seguintes conhecimentos prvios:


Conhecimentos bsicos de sistemas GNU/Linux Conhecimentos bsicos de TCP/IP Os pr-requisitos deste curso so abordados no curso: Fundamentos: Redes de Computadores Fundamentos: Sistema Operacional Linux

TESTE DE INVASO EM REDES SEM FIO

Sobre o Instrutor: Rafael Soares Ferreira consultor atuante nas reas de anlise forense computacional, deteco e resposta a incidentes de segurana, testes de invaso e auditorias de rede, sistemas e aplicaes. J prestou servios e ministrou cursos e palestras sobre segurana para grandes empresas nacionais, internacionais, rgos pblicos e militares, assim como em diversos eventos, entre eles: EnCSIRTs - Encontro de CSIRTs Acadmicos, Workshop de Segurana da Informao - SegInfo, congresso Digital, Frum de Software Livre do Rio de Janeiro, Ultra Maratona How To de Software Livre, FLISOL, entre outros. Atualmente Diretor de Resposta a Incidentes e Auditorias das empresas Clavis Segurana da Informao e Green Hat Segurana da Informao. Na Academia Clavis instrutor dos seguintes cursos: Teste de Invaso em Redes Sem Fio, Teste de Invaso em Redes e Sistemas e Anlise Forense Computacional. Carga Horria: 24 horas; Horrio: 09:00h s 18:000h; Nmero de vagas: 16; Local: Centro - Rio de Janeiro/ RJ; Nmero de alunos por computador: 1; Valor Promocional: R$ 1.200,00; Valor Promocional para ex-aluno: R$1.080,00 ou 3x R$360,00;

Ementa do curso:
1. Tecnologias e Padres 1.1. Tipos de Redes sem Fio 1.2. IEEE 1.3. Padres WLAN 1.3.1. IEEE 802.11 1.3.2. IEEE 802.11b 1.3.3. IEEE 802.11a 1.3.4. IEEE 802.11g 1.3.5. IEEE 802.11n 4.2. Frames de Controle 4.3. Beacon 4.4. Autenticao 4.5. Associao / Reassociao 4.6. Desassociao / Cancelamento de Autenticao 4.7. Probes 4.8. Criptografia 5. Dispositivos e Equipamentos 5.1. Antenas 5.1.1. Unidades de Medidas 5.1.2. Tipos 5.1.3. Cantennas 5.2. Adaptadores de Rede 5.3. Dispositivos GPS 6. Identificao de Redes com Kismet 6.1. Wardriving 6.2. Configurao Kismet (kismet.conf) 6.3. Listagens e Menus 6.4. Localizao Geogrfica 7. A suite Aircrack-ng 7.1. Airmon-ng 7.2. Airodump-ng 7.3. Aireplay-ng 7.3.1. Teste de injeo 7.3.2. Ataque de Desautenticao 7.3.3. Ataque de Autenticao falsa 7.3.4. Ataque de Retransmisso interativa de pacotes 7.3.5. Ataque de Retransmisso de requisies ARP

2. Redes 802.11 2.1. Modos de Operao 2.1.1. Infrastructure Mode 2.1.2. Ad hoc network 2.1.3. Monitor mode 3. Captura de Trfego de Rede com Wireshark 3.1. Captura de Pacotes 3.2. Anlise de Protocolos 3.3. Desencapsulamento 3.4. Reconstruo de Sesso 3.5. Filtros 4. Estrutura e Funcionamento 4.1. 802.11 MAC frame 4.1.1. Cabealho 4.1.2. Dados 4.1.3. FCS

TESTE DE INVASO EM REDES SEM FIO

Ementa do curso:
7.3.6. Ataque Chopchop 7.3.7. Ataque de Fragmentao 7.4. PacketForge-ng 7.5. Aircrack-ng 7.6. Airdecap-ng 7.7. Airtun-ng 7.8. Wessind-ng 7.9. Easside-ng 7.10. Airolib-ng 7.11. Tkiptun-ng 8. Ataques e Solues 8.1. Quebra de Chave WEP 8.2. Captura de Chave WEP 8.3. Captura de Chave WEP em redes sem trfego 8.4. ARP amplification 8.5. Quebra de Chave WPA / WPA2

FUNDAMENTOS REDES DE COMPUTADORES

Redes de Computadores ideal para profissionais e estudantes que estejam ingressando na rea de Segurana da Informao

EXECUTIVO:

SUMRIO EXECUTIVO:
A crescente dependncia da tecnologia da informao nas relaes empresariais, torna a segurana dos meios tecnolgicos de comunicao cada vez mais importante para o sucesso e o bom funcionamento da empresa. O conjunto de diretivas e conceitos bsicos da segurana da informao, alm da teoria e prtica do TCP/IP, so abordados no curso de Fundamentos: Redes de Computadores da Clavis, capacitando o aluno a planejar e construir redes locais, alm de constituir parte dos requisitos exigidos para o bom entendimento de outros cursos da Academia Clavis. O curso Fundamentos: Redes de Computadores ideal para profissionais e estudantes que estejam ingressando na rea de Segurana da Informao ou que desejem revisar e consolidar conhecimentos essenciais da rea de redes de computadores. Este curso no requer conhecimentos prvios.

O CURSO FUNDAMENTOS: REDES DE COMPUTADORES IDEAL PARA PROFISSIONAIS E ESTUDANTES QUE ESTEJAM INGRESSANDO NA R SEGURANA DA INFORMAO OU QUE DESEJEM REVISAR E CONSOLIDAR CONHECIMENTOS ESSENCIAIS DA REA DE REDES DE COMPUTADORES.

FUNDAMENTOS REDES DE COMPUTADORES

Sobre o Instrutor: Oscar Castro, formado em Cincias da Computao pela Universidade Federal do Rio de Janeiro (UFRJ), com ps-graduao em Gerncia de Redes pela mesma universidade. Faz parte da equipe que gerencia o backbone da UFRJ. instrutor CCAI na Academia de Redes de Cisco System. Ministra aulas como professor convidado na ps-graduao PGTIAE/NCE/UFRJ. Atua na rea de treinamento em segurana de redes corporativas no setor publico e privado. Tem longa experincia na rea de projetos e implementao de redes LAN, Campi e Metropolitanas assim como na rea de redes wireless. Na Academia Clavis instrutor dos seguintes cursos: Fundamentos - Redes de Computadores e Fundamentos - Sistema Operacional Linux. Carga Horria: 16 horas; Nmero de vagas: 16 vagas; Local: Centro - Rio de Janeiro - RJ - Brasil; Nmero de alunos por computador: 1; Valor Promocional: R$ 1.000,00; Valor Promocional para ex-aluno: R$ 900,00 ou em 3 vezes de R$ 300,00;

Ementa do curso:
1. Motivao e histrico 1.1. Modelo de interconexo 1.2. Arquitetura em camadas 1.3. Arquitetura ISO/OSI versus TCP/IP 1.4. Dispositivos 1.5. Topologias 2. Interao dos protocolos; 2.1. Estrutura de interconexo da Internet 2.2. Estabelecimento de conexo 2.3. Padronizao 3. Fundamentos e protocolos 3.1. Protocolos ARP e RARP 3.2. Protocolos IP e ICMP 3.3. Protocolo UDP 3.4. Protocolo TCP 4. Endereo IP 4.1 Classes de endereos; 4.2. Endereos especiais; 4.3. Mscara de rede; 5. Protocolos de roteamento 5.1. Protocolos internos 5.2. Protocolos externos 5.3. Sumarizao de rotas 5.4. CIDR 5.5. Traceroute 6. Modelo cliente/servidor 6.1. Servio de nomes (DNS) 6.2. Servio de configurao dinmica de estaes 6.3. Servio de correio eletrnico (SMTP) 6.4. Servio de acesso remoto seguro 6.5. Servio de transferncia de arquivos 6.6. Servio web

FUNDAMENTOS SISTEMA OPERACIONAL LINUX

Atualmente algumas das maiores empresas do Brasil e do mundo utilizam o sistema operacional Linux em seus servidores.

SUMRIO EXECUTIVO:
Atualmente algumas das maiores empresas do Brasil e do mundo utilizam o sistema operacional Linux em seus servidores. Devido a sua flexibilidade, baixo custo e segurana, este sistema est entre os que mais cresce no mercado. Entretanto, muitas empresas ainda encontram dificuldades por no encontrar profissionais qualificados e capacitados a administrar o "pinguim". O Curso "Fundamentos - Sistema Operacional Linux" tem como objetivo apresentar aos alunos os principais conceitos de gerenciamento e administrao do sistema operacional Linux. Durante o curso sero abordadas, na prtica, todas as tcnicas bsicas para gerenciar o sistema Linux, desde a sua instalao (definindo as parties e estrutura do ambiente) at a manipulao dos arquivos, usurios, diretrios e processo. Sero apresentadas formas de instalao de software, gerenciamento de logs e a configurao de redes, assim como formas de anlise para resoluo de problemas, anlise de desempenho e comportamento do servidor. Todo conhecimento ser estudado e implementado durante o curso, de modo que o aluno poder aplicar o que aprendeu assim que sair do laboratrio, com confiana e experincia s obtidas na prtica. Este curso no requer conhecimentos prvios.
CONHECIMENTOS EM SISTEMAS

O CURSO "FUNDAMENTOS - SISTEMA OPERACIONAL LINUX" IDEAL PARA ESTUDANTES, TCNICOS E ADMINISTRADORES QUE QUEIRAM OBTER GNU/LINUX SUFICIENTE PARA GERENCI-LO E ADMINISTR-LO.

FUNDAMENTOS SISTEMA OPERACIONAL LINUX

Sobre o Instrutor: Oscar Castro, formado em Cincias da Computao pela Universidade Federal do Rio de Janeiro (UFRJ), com ps-graduao em Gerncia de Redes pela mesma universidade. Faz parte da equipe que gerencia o backbone da UFRJ. instrutor CCAI na Academia de Redes de Cisco System. Ministra aulas como professor convidado na ps-graduao PGTIAE/NCE/UFRJ. Atua na rea de treinamento em segurana de redes corporativas no setor publico e privado. Tem longa experincia na rea de projetos e implementao de redes LAN, Campi e Metropolitanas assim como na rea de redes wireless. Na Academia Clavis instrutor dos seguintes cursos: Fundamentos - Redes de Computadores e Fundamentos - Sistema Operacional Linux. Carga Horria: 16 horas; Nmero de vagas: 16 vagas; Local: Centro - Rio de Janeiro - RJ - Brasil; Nmero de alunos por computador: 1; Valor Promocional: R$ 1.000,00; Valor Promocional para ex-aluno: R$ 900,00 ou em 3 vezes de R$ 300,00;

Ementa do curso:
1. O Sistema Linux 1.1. Histrico: do Unix ao Linux 1.2. Organizao do Sistema Operacional 1.3. Interface de caracteres 1.4. Estrutura da arquitetura 1.5. Principais diretrios 2. Instalao do Linux 2.1. Instalando o Linux 3. Arquitetura do sistema 3.1. Estrutura da arquitetura 3.2. Principais diretrios 3.3. Analisando o ambiente 4. Sistema de Arquivos 4.1. Caractersticas dos sistemas de arquivos 4.2. Atributos do sistema de arquivos 5. Usurios e Grupos 5.1. Contas de usurios 5.2. Gerenciando usurios e grupos 5.3. Gerenciamento de senhas 5.4. Informaes sobre usurios 5.5. Alterando o usurio corrente 6. Manipulando diretrios 6.1. Criando/removendo diretrios 6.2. Permisses e atributos especiais 7.Gerenciamento de Processos 7.1. Processos 7.2. Monitorando processos 7.3. Escalonamento de processos 7.4. Redirecionando entrada e sada 7.5. Manipulando processos no terminal 7.6. Prioridade de processos 8.Manuteno bsica e obrigatria 8.1. Gerenciamento de logs 8.2. Agendamento de tarefas 8.3. Backups 8.4. Configuraes de rede 9. Instalao de programas 9.1. Usando o cdigo fonte 9.2. O sistema apt 10. O editor de texto vi 10.1. Usando o editor de texto vi

SHELL SCRIPT

O curso "Shell Script" apresenta uma abordagem descontrada da programao Shell dos sistemas operacionais Unix/Linux.

SUMRIO EXECUTIVO:
O curso "Shell Script" apresenta uma abordagem descontrada da programao Shell dos sistemas operacionais Unix/Linux. De forma didtica e agradvel, peculiar ao autor, o curso uma referncia sobre o ambiente Shell, com dicas e aplicaes para o dia-a-dia. O curso apresenta de forma slida os conceitos de Shell Linux, atravs de atividades prticas com utilizao de inmeros exemplos teis de comandos e expresses regulares, desde a criao do primeiro programa depurao de erros. Este curso da Academia Clavis tem como objetivo ensinar acadmicos, tcnicos, analistas e administradores de ambientes de infra-estrutura e desenvolvedores a como usar o interpretador shell para automatizar tarefas, resolvendo de forma rpida diversos problemas do cotidiano. O treinamento "Shell Script" da Academia Clavis ter como instrutor Julio Cezar Neves e o material didtico entregue aos alunos ser o livro do prprio instrutor, o "Programao Shell Linux (8 edio)."

Para a realizao do curso, so sugeridos os seguintes conhecimentos prvios:

Conhecimentos bsicos de sistemas GNU/Linux Os pr-requisitos deste curso so abordados no curso: Fundamentos: Sistema Operacional Linux

SHELL SCRIPT

Sobre o Instrutor: Julio Cezar Neves, atualmente trabalha junto Coordenao de Software Livre do SERPRO (Servio Federal de Processamento de Dados) e tambm como Professor Universitrio. Engenheiro de produo da UFRJ, ps-graduado em informtica pelo IBAM, Analista de Suporte de Sistemas desde 1969. Ex-diretor de Informtica do IplanRIO (rgo de Tecnologia da Informao da Prefeitura Municipal do Rio de Janeiro). Trabalha com Unix desde 1980, quando fez parte da equipe que desenvolveu o SOX, sistema operacional Unix-Like, da Cobra Computadores. Seu ltimo trabalho publicado em destaque como autor do livro Programao Shell Linux que est em sua 8 edio. Julio Neves uma das grandes referncia nacionais na rea de Shell Script e de Software Livre. Carga Horria: 40 horas; Nmero de vagas: 16 vagas; Local: Centro - Rio de Janeiro/ RJ; Nmero de alunos por computador: 1; Valor Promocional: R$ 2.500,00; Valor Promocional para ex-aluno: R$ 2.250,00 ou 4 vezes de R$ 562,50;

Ementa do curso:
1. Introduo ao Shell 1.1. Viso Geral do Sistema Operacional *N?X 1.2. Aplicabilidade do Shell? 1.3. Organizao das Tarefas do Shell 1.4. Principais Shells 1.5. Bourne Shell 1.6. Bourne-Again Shell 1.7. Korn Shell 1.8. C Shell 2. Recordao do Bsico de Shell 2.1. Usando Aspas, Apstrofos e Barra Invertida 2.2. O Uso de Crase e Parnteses 2.3. Caracteres de Redirecionamento 3. Comandos de manipulao de cadeias 3.1 Expresses Regulares 3.2 O Comando sed 3.2.1. A opo e 3.2.2. A opo n 3.2.3. A opo -i 3.3. A Famlia de Comandos grep 3.3.1. A opo -c 3.3.2. A opo -l 3.3.3. A opo -v 3.4. Os Comandos para Cortar e Colar 3.5. Cortando Cadeias de Caracteres - cut 3.6. Colando Cadeias de Caracteres - paste 3.6.1. A opo -d 3.6.2. A opo -s 3.7 O tr transforma Cadeias de Caracteres? 3.7.1. A Opo -s 3.7.2. A Opo -d 3.8. O comando expr 3.9. O comando uniq 3.9.1 A Opo -d 4. Comeando a Programar 4.1. Executando um Programa 4.2. Usando Variveis 4.3. Para Criar Variveis 4.4. Para Exibir o Contedo das Variveis 4.5. Passando e Recebendo Parmetros 4.6. O Comando que Passa Parmetros 4.7. Os primeiros Programas 4.8. Programa Para Procurar Registros em Arquivo 4.9. Programa para Inserir Registros em Arquivo 4.10. Programa para Remover Registros em Arquivo 5. Comandos Condicionais 5.1. O Bom e Velho if 5.2. O Comando test 5.3. O test de Roupa Nova 5.4. Negando no if 5.5. O and no comando if 5.6. O or no comando if 5.7. Disfarando de if 5.8. &&(and ou E lgico) 5.9. || (or ou OU lgico) 5.10. O uso do case 5.11. Instrues de Loop (ou Lao) 5.12. O comando for 5.13. O comando while 5.14. O comando until 5.15. continue e break

SHELL SCRIPT

Ementa do curso:
6. O Comando read e seus agregados 6.1. Posicionando o Cursor 6.2. Afinal Como que se L? 6.3. Leitura Dinamizada 6.4. Leitura Sob o Bash 6.4.1. Opo -p 6.4.2. Opo -t 6.4.3. Opo -n 6.4.4. Opo -s 7. Vrias Variveis 7.1. Exportar o que Importa 7.2. O Comando ponto 7.3. Principais Variveis do Sistema 8. Etctera 8.1. Uso do eval 8.2. O Comando wait 8.3. O Comando trap 8.4. Parmetros 8.4.1. Construes com Parmetros e Variveis 8.5. Funes 8.6. FIFO 8.7. Fatiando Opes 8.8. Depurando Erros em um Script 8.9. Mandando no Terminal (Usando Cores e Posicionando Cursor) 8.10. Macetes, Macetes & Macetes

INFORMAES

ADICIONAIS SOBRE TODOS OS CURSOS

Informaes adicionais sobre todos os cursos:


Alunos com frequncia igual ou superior a 80% tero direito ao certificado de participao do curso; Alunos que obtiverem aproveitamento igual ou superior a 70% na avaliao final tero direito ao certificado como qualificado no curso pela Clavis; Os alunos recebero material impresso, alm de brindes exclusivos da Clavis; Ser servido coffee-break em todos os dias de curso; permitido o remanejamento de vagas e inscries j devidamente realizadas. Este pedido deve ser formalizado por e-mail ou fax em at 10 dias antes do incio do treinamento Cancelamentos devem ser formalizados por e-mail ou fax em at 10 dias corridos antes do incio do treinamento, e nesse caso, a Clavis reembolsa 90% do valor pago.

Desde j agradecemos a oportunidade da apresentao de cursos especializados na rea de segurana da informao e nos disponibilizamos para o que for necessrio. Caso haja interesse favor entrar em contato conosco pelo email academia@clavis.com.br, pelo site http://www.clavis.com.br/contato.php ou pelos telefones (21)2561-0867, (21) 2210-6061, (21) 77018145 ou pelo rdio 80*192301. Estaremos inteira disposio em todos os canais de comunicao, assim como no endereo Avenida Rio Branco, n 156 - salas 1302 e 1303, Centro Rio de Janeiro/RJ.

Atenciosamente, Equipe de Atendimento Academia Clavis Segurana da Informao

http://www.clavis.com.br/curso/

Você também pode gostar