Seta Clavis Segurança da InformaçãoTreinamento » Proteção de Perímetro: Sistemas de Monitoramento

Proteção de Perímetro: Sistemas de Monitoramento

Proteção de Perímetro: Sistemas de Monitoramento

Solicite um curso personalizado

Sobre o curso

 O curso Proteção de Perímetro: Sistemas de Monitoramento da Clavis oferece treinamento técnico para capacitar a equipe de segurança de sua empresa a implantar e manter controles efetivos na fronteira de sua rede, com o máximo de proteção nas camadas de defesa de sua organização contra ameaças externas.

 As sessões de treinamento possuem enfoque prático, oferecendo a oportunidade de conhecer diversos detalhes técnicos das soluções para proteção do perímetro de rede, além de apresentar os métodos mais eficientes para registro e manutenção de quaisquer eventos ocorridos (ataques, indisponibilidades, etc.).

 Serão abordados durante o curso diversos aspectos da estrutura de um sistema de monitoramento em um perímetro de rede, da implementação de monitoramento de hosts à proteção de serviço e servidores críticos, sempre utilizando padrões de adequação à normas nacionais e internacionais.

Para obter maiores informações, entre em contato conosco.

Ementa do curso:

1. Introdução a Sistemas de Monitoramento
  1.1. O que são para que servem?
  1.2. O que monitorar?
  1.3. Como monitorar?

2. Sistemas de Gerenciamento de logs centralizado
  2.1. Características do Syslog-NG
  2.2. Instalação e Configuração do Syslog-NG
  2.3. Estrutura Cliente e Servidor
  2.4. Definindo a política de rotacionamento de logs
  2.5. Gerenciamento e Auditoria dos logs

3. Sistemas de Monitoramento de Hosts - (Monit)
  3.1. Características e Instalação
  3.2. Configurações Gerais
  3.3. Autenticação Web
  3.4. Monitorando: Serviços, MD5, permissões, recursos, etc.
  3.5. Mensagens de Alerta

4. Sistemas de monitoramento - (Nagios)
  4.1. Conceitos e Definições
  4.2. Características e Instalação
  4.3. Instalando os Plugins do Nagios
  4.4. Configurando o Apache
  4.5. Configurando o Nagios: Serviços, CGI's, Objetos, hosts, usuários, etc.
  4.6. Considerações de Segurança
  4.7. CGI - Autenticação e Segurança
  4.8. Máxima performance
  4.9. Nagiostats
  4.10. Gráfico de performance do Nagios
  4.11. Addons Nagios
    4.11.1. Nagios NDO
    4.11.1. Nagios NRPE
    4.11.1. Nagios NSCA


Para a realização do curso, são sugeridos os seguintes conhecimentos prévios:

  • conhecimentos básicos de TCP/IP;
  • conhecimentos básicos de sistemas GNU/Linux;

  • Os pré-requisitos deste curso são abordados nos cursos:
  • Fundamentos: Redes de Computadores.
  • Fundamentos: Sistema Operacional Linux.