37

Cursos_Academia_Clavis_21

Embed Size (px)

Citation preview

Page 1: Cursos_Academia_Clavis_21
Page 2: Cursos_Academia_Clavis_21

CLAVIS SEGURANÇA DA INFORMAÇÃO

Próximos Cursos Academia Clavis

Curso Data

Auditoria de Segurança em Aplicações Web (Parceria Riosoft)http://www.clavis.com.br/curso/auditoria-de-seguranca-em-aplicacoes-web/index.php

15 de Setembro de 2010

Sistemas de Detecção de Intrusãohttp://www.clavis.com.br/curso/deteccao-e-prevencao-de-intrusao/index.php

16 e 23 de Outubro de 2010

Certified Ethical Hacker (CEH)http://www.clavis.com.br/curso/ec-council-certified-ethical-hacker-ceh/index.php

8 a 13 de Novembro de 2010

Alta Disponibilidade, Balanceamento de Carga e Sistemas em Clusters

http://www.clavis.com.br/curso/alta-disponibilidade/index.php

8, 9 e 10 de Novembro de 2010

Análise de Malwarehttp://www.clavis.com.br/curso/analise-de-malware/index.php

20, 27 de Novembro e 4 de Dezembro de 2010

Fortalecimento (Hardening) de Servidores Unix/Linuxhttp://www.clavis.com.br/curso/hardening_linux/index.php 5, 12 e 19 de Fevereiro de 2011

Teste de Invasão em Redes sem Fiohttp://www.clavis.com.br/curso/teste_invasao_redes_sem_fio/index.php

7, 8 e 9 de Fevereiro de 2011

Computer Hacking Forensic Investigator (CHFI)http://www.clavis.com.br/curso/ec-council-computer-hacking-forensic-investigator-chfi/index.php

28, 29, 30, 31 de Março, 1 e 2 de Abril de 2011

IMPORTANTE: A Clavis não adia o início de seus treinamentos divulgados devido a não presença de um quorum mínimo de inscritos. A Clavis compromete-se a respeitar o planejamento da agenda de seus alunos da Academia.

Page 3: Cursos_Academia_Clavis_21

ÍNDICE DE CURSOS

Clique nos itens abaixo para ver mais detalhes:

Análise Forense Computacional

Teste de Invasão em Redes e Sistemas

Certified Ethical Hacker (CEH)

Auditoria de Segurança em Aplicações Web

Fortalecimento (Hardening) de Servidores Unix/Linux

Computer Hacking Forensic Investigator (CHFI)

Fundamentos de Criptografia

Análise de Malware

Alta Disponibilidade, Balanceamento de Carga e Sistemas em Clusters

Proteção de Perímetro: Sistemas de Detecção e Prevenção de Intrusão

Proteção de Perímetro: Sistemas de Monitoramento

Teste de Invasão em Redes Sem Fio

Fundamentos - Redes de Computadores

Fundamentos - Sistema Operacional Linux

Shell Script

Informações adicionais sobre todos os cursos

Page 4: Cursos_Academia_Clavis_21

ANÁLISE FORENSE COMPUTACIONAL

SUMÁRIO EXECUTIVO:

Visando enfrentar a verdadeira epidemia de crimes cibernéticos que assola a rede mundial de computadores, torna-se cada vez mais necessário para profissionais de TI e organizações públicas e privadas o domínio de técnicas de análise forense, aplicadas no âmbito computacional.

A análise forense computacional consiste em um conjunto de técnicas para coleta e exame de evidências digitais, reconstrução de dados e ataques, identificação e rastreamento de invasores.

O Curso visa apresentar aos alunos os conceitos essenciais da investigação forense digital, tais como:

• Volatilidade de evidências e coleta de dados em um sistema em execução;• Recuperação de informações parcialmente destruídas;• Reconstrução da linha temporal dos eventos;• Prevenção de armadilhas instaladas por invasores;• Compreensão da lógica dos sistemas de arquivos;• Reconhecimento de artefatos maliciosos e técnicas de recuperação de dados armazenados em memória.

O curso tem enfoque prático, com o objetivo de fornecer aos alunos as habilidades necessárias à investigação de sistemas potencialmente comprometidos, bem como o conhecimento sobre ataques comuns e a preparação para trabalhar em uma investigação legal.

"Análise Forense Computacional" é voltado para técnicos, analistas e administradores de redes que desejam obter o conhecimento e as habilidades técnicas necessárias à realização de uma investigação forense em sistemas computacionais.

Para a realização do curso, são sugeridos os seguintes conhecimentos prévios:

• Conhecimentos em sistemas Unix e Windows; Comandos, Ferramentas Administrativas e funcionamento interno

• Conhecimentos básicos de rede TCP/IP; Protocolos

• Conhecimentos sobre o funcionamento de sistemas de arquivos; Particionamento e abstrações.

Os pré-requisitos deste curso são abordados no curso:

• Fundamentos: Sistema Operacional Linux• Fundamentos: Redes de Computadores

“Visando enfrentar a verdadeira epidemia de crimes cibernéticos que assola a rede mundial de computadores,

torna-se cada vez mais necessário para profissionais de TI e organizações públicas e privadas o domínio de técnicas de

análise forense”

Page 5: Cursos_Academia_Clavis_21

ANÁLISE FORENSE COMPUTACIONAL

Ementa do curso:

1. Conceitos Básicos 1.1. Breve Histórico 1.2. Objetivos 1.3. Definições 1.4. Casos Conhecidos

2. Processo Investigativo e Legislação Vigente 2.1. Metodologias 2.2. Ferramentas e Equipamentos 2.3. Apresentação de Resultados 2.4. Principais Crimes 2.5. Legislação Brasileira 2.6. Legislação Internacional

3. Funcionamento e Abstrações de Sistemas de Arquivos 3.1. Principais Mídias 3.1.1. Discos Rígidos (HDs) 3.1.2. CDs e DVDs 3.1.3. Memórias Flash 3.2. Particionamento 3.3. Journaling 3.4. Particularidades 3.4.1. FAT 3.4.2. NTFS 3.4.3. EXT

4. Dados, Informações e Evidências 4.1. Persistência dos Dados 4.2. Ordem de Volatilidade 4.3. Aquisição, Duplicação e Preservação 4.4. Recuperação de Arquivos Removidos 4.5. Correlação Cronológica (Linha do Tempo)

5. Esteganografia 5.1. Tipos e Aplicações 5.2. Detecção 5.3. Recuperação das Informações

6. Captura e Análise de Tráfego de Rede 6.1. Coleta Passiva 6.2. Coleta Ativa 6.3. Análise de Logs 6.3.1. Syslog 6.3.2. Sistemas de Detecção de Intrusão 6.3.3. Wireless Access Point 6.3.4. Proxies 6.3.5. Filtros de Conteúdo 6.4. Análise de Pacotes 6.5. Tunelamentos

7. Análise de Dispositivos Móveis 7.1. Tecnologias e Hardware 7.1.1. CDMA, GSM 7.1.2. Recursos computacionais 7.1.3. SIM Card 7.2. Sistemas 7.2.1. Windows Mobile 7.2.3. BlackBerry 7.2.4. Symbian 7.2.4. iPhone

8. Análise de Artefatos 8.1. Análise Dinâmica X Análise Estática 8.2. Técnicas de Confinamento 8.3. Monitoramento de Chamadas de Sistema e de Bibliotecas 8.4. Proteções contra Engenharia Reversa

9. Estudos de caso

Sobre o Instrutor:

Rafael Soares Ferreira é consultor atuante nas áreas de análise forense computacional, detecção e resposta a incidentes de segurança, testes de invasão e auditorias de rede, sistemas e aplicações. Já prestou serviços e ministrou cursos e palestras sobre segurança para grandes empresas nacionais, internacionais, órgãos públicos e militares, assim como em diversos eventos, entre eles: EnCSIRTs - Encontro de CSIRTs Acadêmicos, Workshop de Segurança da Informação - SegInfo, congresso Digital, Fórum de Software Livre do Rio de Janeiro, Ultra Maratona How To de Software Livre, FLISOL, entre outros. Atualmente é Diretor de Resposta a Incidentes e Auditorias das empresas Clavis Segurança da Informação e Green Hat Segurança da Informação. Na Academia Clavis é instrutor dos seguintes cursos: Teste de Invasão em Redes Sem Fio, Teste de Invasão em Redes e Sistemas e Análise Forense Computacional.

Carga Horária: 40 horas;Número de vagas: 16 vagas;Local: Centro - Rio de Janeiro/ RJ;Número de alunos por computador: 1; Valor Promocional: R$ 2.500,00;Valor Promocional para ex-aluno: R$ 2.250,00 ou em 4 vezes de R$ 562,50;

Page 6: Cursos_Academia_Clavis_21

TESTE DE INVASÃO EM REDES E SISTEMAS

SUMÁRIO EXECUTIVO:

A utilização em massa de infraestrutura de tecnologia da informação, aliada à implantação de novas funcionalidades e serviços que otimizem os processos críticos de uma empresa, requer planejamento e controle precisos, uma vez que componentes digitais e interconectividade do ambiente corporativo à Internet trazem consigo inúmeras ameaças ao seu negócio. A administração de sistemas requer não apenas rigor e profissionalismo, mas deve ser sustentada por uma equipe competente e dedicada à tarefa, capaz de atender à todas as necessidades de gestão de recursos de TI do Cliente.

Teste de invasão (Penetration Test, ou simplesmente Pen-Test) é o processo de busca e identificação de vulnerabilidades de segurança em uma rede, sistema ou ferramenta, por um profissional de segurança contratado para tal. Durante o processo, é feita uma análise ativa de vulnerabilidades e deficiências da atual infraestrutura física e lógica compondo os objetos em questão (como sistemas e localidades acessíveis ao público externo e interno de uma empresa), com destaque para avaliações de disponibilidade, integridade e confidencialidade das Informações.

Durante o curso são realizadas simulações controladas de ataques a redes, sistemas e ferramenta, visando analisar a segurança do mesmo. Os alunos aprendem a utilizar ferramentas para avaliação e identificação de vulnerabilidades seguindo padrões internacionais de Testes de Invasão, como NIST 800-42, OWASP, OSSTMM e ISSAF/PTF. Além disso, são discutidas diversas técnicas adotadas por invasores, entre elas a engenharia social.

O curso de “Teste de Invasão em Redes e Sistemas” é ideal para profissionais que querem determinar a postura de segurança de uma empresa e identificar potenciais problemas em processos e ativos críticos de seu negócio. Dessa forma, sua empresa poderá tomar decisões e alocar recursos para segurança baseando-se na situação real de seus sistemas e processos, enxergando o ambiente real por trás das estatísticas.

Para a realização do curso, são sugeridos os seguintes conhecimentos prévios:

• Conhecimentos básicos de sistemas GNU/Linux

• Conhecimentos básicos de TCP/IP

• Conhecimentos básicos de sistemas Windows

Os pré-requisitos deste curso são abordados no curso:

• Fundamentos: Redes de Computadores

• Fundamentos: Sistema Operacional Linux

“Teste de invasão é o processo de busca e identificação de vulnerabilidades de

segurança em uma rede,

sistema ou ferramenta, por um profissional de segurança contratado para tal.”

Page 7: Cursos_Academia_Clavis_21

TESTE DE INVASÃO EM REDES E SISTEMAS

Ementa do curso:

1. Planejamento e preparação1.1. Escopo do Teste 1.1.1. Objetivo/Propósito 1.1.2. Alvos 1.1.3. Profundidade 1.1.4. Exclusões1.2. Perfil do atacante 1.2.1. Tipos de testes 1.2.2. Caixa preta, branca ou cinza?1.3. Limitações de Tempo 1.3.1. Restrições de Horário 1.3.2. Duração do teste1.4. Tratamento de questões especiais 1.4.1. Sistema alvo caiu 1.4.2. Dados sensíveis encontrados - Quem contatar?1.5. Permissão 1.5.1. Por escrito 1.5.2. Assinada pelo responsável1.6. Detalhes da Infraestrutura1.7. Acordo de confidencialidade (NDA)1.8. Equipamento e recursos necessários1.9. Relatório de linha do tempo 1.10. Acesso a testes anteriores1.11. Inspeção física

2. Obtenção de Informações2.1. Whois 2.1.1. Buscas na Internet 2.1.2. Entradas DNS 2.1.3. Engenharia Social 2.1.4. Trashing (Dumpster Diving) 2.1.5. Cópia de Website

2.2. Sondagem e mapeamento 2.2.1. Busca por hosts vivos 2.2.2. Varredura por portas e serviços 2.2.3. Mapeamento de perímetro 2.2.4. Identificando serviços críticos 2.2.5. Fingerprinting de SO's e serviços 2.2.6. Identificando rotas2.3. Identificação de Vulnerabilidades 2.3.1. Identificação de Serviços Vulneráveis 2.3.2. Varredura por vulnerabilidades 2.3.3. Senhas padrão 2.3.4. Correlacionamento de vulnerabilidades 2.3.5. Enumeração de vulnerabilidades encontradas2.4. Classificação de vulnerabilidades (estimativa de impacto provável) 2.4.1. Identificação de circuitos de ataques e cenários para exploração 2.4.2. Caminho de menor resistência 2.4.3. Árvores de ataque

3. Invasão3.1. Quebrando senhas3.2. Ataques a aplicações Web 3.2.1. Injeção de SQL 3.2.2. Buffer Overflow 3.2.3. Cross-site Scripting (XSS) 3.2.4. Execução Remota de Código 3.2.5. Vulnerabilidades de Strings de Formatação 3.2.6. Autenticação e Autorização Fracas (enumeração, senhas, SIDs)3.3. Ataques de negação de serviço3.4. Testar em ambiente controlado

Sobre o Instrutor:

Rafael Soares Ferreira é consultor atuante nas áreas de análise forense computacional, detecção e resposta a incidentes de segurança, testes de invasão e auditorias de rede, sistemas e aplicações. Já prestou serviços e ministrou cursos e palestras sobre segurança para grandes empresas nacionais, internacionais, órgãos públicos e militares, assim como em diversos eventos, entre eles: EnCSIRTs - Encontro de CSIRTs Acadêmicos, Workshop de Segurança da Informação - SegInfo, congresso Digital, Fórum de Software Livre do Rio de Janeiro, Ultra Maratona How To de Software Livre, FLISOL, entre outros. Atualmente é Diretor de Resposta a Incidentes e Auditorias das empresas Clavis Segurança da Informação e Green Hat Segurança da Informação. Na Academia Clavis é instrutor dos seguintes cursos: Teste de Invasão em Redes Sem Fio, Teste de Invasão em Redes e Sistemas e Análise Forense Computacional.

Carga Horária: 30 horas;Horário: 09:00h às 17:30h;Número de vagas: 16;Local: Centro - Rio de Janeiro/ RJ;Número de alunos por computador: 1;Valor Promocional: R$ 1.875,00;Valor Promocional para ex-aluno: R$ 1.687,50 ou em 4 vezes de R$ 421,87;

Page 8: Cursos_Academia_Clavis_21

TESTE DE INVASÃO EM REDES E SISTEMAS

Ementa do curso:

3.5. Usar contra o(s) alvo(s)3.6. Confirmar/refutar vulnerabilidade em questão3.7. Documentar resultados3.8. Escalada de Privilégios 3.8.1. Repetir passos anteriores em ambiente local3.9. Enumeração posterior 3.9.1. Quebra offline de senhas 3.9.2. Sniffing e análise de tráfego 3.9.3. Exploração de sessões e senhas através de cookies 3.9.4. Obtenção de endereços de e-mail 3.9.5. Identificação de rotas e redes 3.9.6. Mapeamento de redes internas 3.9.7. Repetição das etapas anteriores a partir deste ponto 3.10. Mantendo Acesso 3.10.1. Canais secretos 3.10.2. Backdoors 3.10.3. Rootkits3.11. Apagando Rastros 3.11.1. Escondendo arquivos 3.11.2. Limpando Logs 3.11.3. Vencer Verificadores de Integridade 3.11.4. Burlar antivírus 3.12. Segurança Física 3.12.1. Pontos de rede 3.12.2. Informações expostas 3.12.3. Conversas de funcionários 3.12.4. Janelas, fechaduras e portas de acesso 3.12.5. Pontos de entrada 3.12.6. Guardas/Recepcionistas 3.12.7. Lixo

4. Finalizando4.1. Sumário Executivo4.2. Gerando relatório4.3. Limpeza do Sistema

Page 9: Cursos_Academia_Clavis_21

CERTIFIED ETHICAL HACKER – CEH

SUMÁRIO EXECUTIVO:

Tão importante quanto saber detectar fraquezas em uma infra-estrutura é saber onde procurar por estas vulnerabilidades. A certificação "Ethical Hacker" da EC-Council busca aprimorar o conhecimento de auditores, profissionais de segurança, administradores de sites e todo profissional preocupado com a integridade de sua infra-estrutura de rede.

A Clavis Segurança da Informação, em parceria com a EC-Council, proporciona o treinamento necessário para que o aluno tenha chances reais de aprovação nesta certificação. Com instrutores certificados e indicados pela própria instituição, o curso visa orientar os alunos da melhor maneira para que estes conquistem esta importante certificação internacional.

O programa de CEH certifica indivíduos específicamente na disciplina do "Hacking ético" em segurança de rede, utilizando uma perspectiva "vendor neutral", ou seja, não enfoca uma tecnologia específica, evitando restringir os horizontes do profissional. O "Ethical Hacker" é um profissional dotado de habilidades para encontrar as vulnerabilidades e fraquezas dos sistemas, utilizando os mesmos conhecimentos, ferramentas e metodologias empregadas por um atacante malicioso.

Os estudantes começam aprendendo como trabalham os perímetros de defesa para em seguida aprenderem a analisar e atacar suas próprias redes. Depois, os estudantes aprendem como os intrusos obtêm privilégios em uma rede e os passos que devem seguir para proteger um determinado sistema. Os alunos também aprenderão sobre a detecção de invasões, criação de políticas de segurança, engenharia social, ataques DDoS e criação de vírus. Ao término do curso (6 dias), o estudante terá pleno conhecimento, compreensão e experiência como Hacker ético. O treinamento prepara para o exame 312-50 do EC-Council, "Certified Ethical Hacker". É importante lembrar que o treinamento possui 5 dias, todavia, a Academia Clavis disponibiliza 1 dia a mais para que sejam retiradas dúvidas e realizadas práticas sugeridas pela própria Academia Clavis.

“Tão importante quanto saber detectar fraquezas em uma infraestrutura é saber onde procurar por estas

vulnerabilidades.”

Page 10: Cursos_Academia_Clavis_21

CERTIFIED ETHICAL HACKER – CEH

Ementa do curso (em negrito os módulos ministrados em aula):

Module 01: Introduction to Ethical HackingModule 02: Hacking LawsModule 03: FootprintingModule 04: Google HackingModule 05: ScanningModule 06: EnumerationModule 07: System HackingModule 08: Trojans and BackdoorsModule 09: Viruses and WormsModule 10: SniffersModule 11: Social EngineeringModule 12: PhishingModule 13: Hacking Email AccountsModule 14: Denial-of-ServiceModule 15: Session HijackingModule 16: Hacking Web ServersModule 17: Web Application VulnerabilitiesModule 18: Web-Based Password Cracking TechniquesModule 19: SQL InjectionModule 20: Hacking Wireless NetworksModule 21: Physical SecurityModule 22: Linux HackingModule 23: Evading IDS, Firewalls and Detecting Honey PotsModule 24: Buffer OverflowsModule 25: CryptographyModule 26: Penetration TestingModule 27: Covert HackingModule 28: Writing Virus CodesModule 29: Assembly Language TutorialModule 30: Exploit WritingModule 31: Smashing the Stack for Fun and ProfitModule 32: Windows Based Buffer Overflow Exploit WritingModule 33: Reverse Engineering

Module 34: MAC OS X HackingModule 35: Hacking Routers, cable Modems and FirewallsModule 36: Hacking Mobile Phones, PDA and Handheld DevicesModule 37: Bluetooth HackingModule 38: VoIP HackingModule 39: RFID HackingModule 40: SpammingModule 41: Hacking USB DevicesModule 42: Hacking Database ServersModule 43: Cyber Warfare- Hacking, Al-Qaida and TerrorismModule 44: Internet Content Filtering TechniquesModule 45: Privacy on the InternetModule 46: Securing Laptop ComputersModule 47: Spying TechnologiesModule 48: Corporate Espionage- Hacking Using InsidersModule 49: Creating Security PoliciesModule 50: Software Piracy and WarezModule 51: Hacking and Cheating Online GamesModule 52: Hacking RSS and AtomModule 53: Hacking Web Browsers (Firefox, IE)Module 54: Proxy Server TechnologiesModule 55: Data Loss PreventionModule 56: Hacking Global Positioning System (GPS)Module 57: Computer Forensics and Incident HandlingModule 58: Credit Card FraudsModule 59: How to Steal PasswordsModule 60: Firewall TechnologiesModule 61: Threats and CountermeasuresModule 62: Case StudiesModule 63: BotnetsModule 64: Economic EspionageModule 65: Patch ManagementModule 66: Security ConvergenceModule 67: Identifying the Terrorist

Público Alvo:

Profissionais da área de Sistemas da Informação, Consultores de Tecnologia, Administradores de Redes, Analistas de Segurança, Auditores de Sistemas e profissionais responsáveis pela integridade da infra-estrutura de redes de computadores.

Certificação:

O aluno será cadastrado no banco de dados da EC-Council e receberá um voucher para realização do exame oficial do EC-Council 312-50 em até 6 meses depois da conclusão do treinamento. É necessário aprovar-se no exame online para obter a certificação.

Carga Horária: 48 horas; Horário: 08:40h às 18:20h;Número de vagas: 20;Local: Centro - Rio de Janeiro/ RJ;Número de alunos por computador: 1;

Valor: USD$ 1.821,30.

Page 11: Cursos_Academia_Clavis_21

AUDITORIA DE SEGURANÇA EM APLICAÇÕES WEB

Fruto de mais uma parceria entre Clavis e Riosoft, o treinamento Auditoria de Segurança em Aplicações Web será realizado no dia 15 de setembro de 2010 e possui 8 horas de carga horária. O treinamento visa cobrir os principais pontos de uma avaliação de segurança em aplicações Web. Durante o curso, serão apresentados os ataques mais comuns assim como as ferramentas utilizadas e as medidas de correção.

O treinamento é voltado para técnicos, analistas e administradores de redes que desejam obter o conhecimento sobre técnicas, padrões internacionais e ferramental para realização de auditoria de segurança em servidores Web. O treinamento também é indicado para técnicos e gestores que estejam ligados a área de desenvolvimento e suporte de sistemas.

Ementa do curso:

1. Introdução 1.1. Utilização 1.2. Benefícios 1.3. Arquitetura 1.4. Aspectos básicos de Segurança 1.5. Protocolos e Tecnologias 2. Testes de Segurança 2.1. Exposição de Informação 2.2. Configurações e Manutenção 2.3. Autenticação 2.4. Gerenciamento de Sessões 2.5. Autorização

2.6. Funcionalidades e Lógica 2.7. Validação de Dados 2.8. Negação de Serviço 2.9. Web Services 2.10. AJAX 3. Ferramentas 3.1. Reconhecimento 3.2. Scanners 3.3. Proxies 3.4. Firefox Add-ons 4. Estudos de Casos

Sobre o Instrutor:

Rafael Soares Ferreira é consultor atuante nas áreas de análise forense computacional, detecção e resposta a incidentes de segurança, testes de invasão e auditorias de rede, sistemas e aplicações. Já prestou serviços e ministrou cursos e palestras sobre segurança para grandes empresas nacionais, internacionais, órgãos públicos e militares, assim como em diversos eventos, entre eles: EnCSIRTs - Encontro de CSIRTs Acadêmicos, Workshop de Segurança da Informação - SegInfo, congresso Digital, Fórum de Software Livre do Rio de Janeiro, Ultra Maratona How To de Software Livre, FLISOL, entre outros. Atualmente é Diretor de Resposta a Incidentes e Auditorias das empresas Clavis Segurança da Informação e Green Hat Segurança da Informação. Na Academia Clavis é instrutor dos seguintes cursos: Teste de Invasão em Redes Sem Fio, Teste de Invasão em Redes e Sistemas e Análise Forense Computacional.

Carga Horária: 8 horas;Número de vagas: 60 vagas;Local: Centro - Rio de Janeiro/ RJ;Valor para associados da RioSoft/SEPRORJ: R$ 300,00;Valor para não-associados: R$ 380,00;

As inscrições dever ser feitas diretamente na Riosoft através do telefone 21 3974-5015 (Janaína) ou do e-mail [email protected].

Page 12: Cursos_Academia_Clavis_21

FORTALECIMENTO (HARDENING) DE SERVIDORES UNIX/LINUX

SUMÁRIO EXECUTIVO:

A preocupação com a segurança de servidores diante das reais ameaças existentes é um fator constante na rotina de qualquer profissional de TI.

Todo software carrega consigo riscos potenciais inerentes ao seu código. Sistemas operacionais e serviços rodando em seus servidores de produção não são diferentes. Não há ambiente 100% seguro, então a melhor forma de proteger-se é conhecer as principais ameaças aos seus sistemas e serviços em execução, utilizando esta informação de forma pró-ativa, não apenas dificultando ao máximo atividades não autorizadas, mas também identificando e registrando quaisquer tentativas que violem sua política de uso aceitável.

Durante o curso de Fortalecimento (Hardening) de Servidor Unix/Linux da Clavis Segurança da Informação, o estudante aprenderá na prática como minimizar ou eliminar os principais problemas de segurança que afetam servidores *NIX em geral, além de conhecer detalhes de configuração que o ajudarão a tornar mais seguras algumas das principais aplicações de Internet, tais como: Apache, PHP, MySQL e BIND; tudo com impacto mínimo ao usuário. Serão apresentadas diversas técnicas para registrar (logging) de forma segura os principais eventos de segurança dos sistemas e aplicações, além de sistemas de detecção de intrusão, firewall, listas de controle de acesso e criptografia forte.

Serão apresentados processos de mapeamento das ameaças, mitigação dos riscos e execução das atividades corretivas, com o objetivo de preparar a infraestrutura para enfrentar quaisquer tentativas de ataque.

O curso aborda ainda recomendações da norma padrão de segurança da informação, a BS7799, que é a base de gestão de segurança da informação utilizada pelo COBIT, ITIL e outros modelos de governança e gestão de TI.

Para a realização do curso, são sugeridos os seguintes conhecimentos prévios:

• Conhecimentos básicos de sistemas GNU/Linux

• Conhecimentos básicos de TCP/IP

Os pré-requisitos deste curso são abordados no curso:

• Fundamentos: Redes de Computadores

• Fundamentos: Sistema Operacional Linux

“A preocupação com a segurança de servidores diante das reais ameaças

existentes é um fator constante na rotina de qualquer profissional de TI”

Page 13: Cursos_Academia_Clavis_21

FORTALECIMENTO (HARDENING) DE SERVIDORES UNIX/LINUX

Ementa do curso:

1. Problemas de Segurança1.1. Exploits remotos, sequestro de sessão e como se proteger1.2. Cavalos de tróia, backdoors e rootkits1.3. SQL Injection, Cross-Site Scripting (XSS) e outros problemas em aplicações Web1.4. Scripts e programas SUID/GID1.5. Configuração de sistemas de arquivos1.6. Diretórios com escrita global1.7. Race conditions1.8. Permissões e privilégios1.9. Confiando no ambiente e no usuário1.10. Ataques contra senhas e como se proteger

2. Hardening de Servidor Unix/Linux - Parte 12.1. Instalação segura do sistema (02 horas) 2.1.1. Escolha do ambiente 2.1.2. Particionamento de disco 2.1.3. Aplicando correções de segurança (PAX/GRSecurity)2.2. Procedimentos pós-instalação 2.2.1. Removendo os programas desnecessários 2.2.2. Gerenciando os serviços ativos do sistema 2.2.3. PAM - Módulo de Autenticação Plugável 2.2.4. Segurança no Terminal2.3. Controle de acesso em Sistemas de Arquivos 2.3.1. Opções de montagem do sistema de arquivos 2.3.2. Utilizando Quota

2.3.3. Controle de permissão 2.3.4. Atributos especiais2.4. Controle de Acesso de usuários 2.4.1. Limpando contas desnecessárias 2.4.2. Gerenciamento e políticas de senhas

2.4.3. Listas de Controle de Acesso (ACLs) 2.4.4. SSH: Configuração e Auditoria 2.4.5. VSFTP: Configuração e Auditoria2.5. Ajustando o Kernel 2.5.1. A ferramenta Sysctl 2.5.2. Configurações da pilha TCP/IP 2.5.3. Limitando acesso à recursos de rede2.6. Registros (Logs) do sistema 2.6.1. Restringindo acesso 2.6.2. Centralizando os registros 2.6.3. Elaborando uma política de rotacionamento 2.6.4. Gerenciamento e Auditoria de segurança

3. Hardening de Servidor UNIX/Linux - Parte 23.1. Configuração de Firewall 3.1.1. Níveis de atuação 3.1.2. O Firewall IPTables/NetFilter 3.1.3. Manipulando Tabelas e Cadeias 3.1.4. Criando Regras 3.1.5. Redirecionamento de pacotes 3.1.6. Módulos do iptables3.2. Abrindo a porta secreta para abrir o seu sistema 3.2.1. Port Knocking 3.2.2. Single Packet Authorization3.3. Sistemas de Detecção de Intrusão 3.3.1. Tipos de Sistemas de Detecção de Intrusão 3.3.2. Sistemas de Detecção de Intrusão baseados em Host 3.3.3. Sistemas de Detecção de Intrusão baseados em Rede

Sobre o Instrutor:

Victor Batista da Silva Santos é analista de Segurança da Informação e especialista em administração, fortalecimento e auditoria de sistemas Unix e Linux. Trabalha diariamente com Suporte, Monitoramento e proteção de perímetro de ambientes críticos em instituições públicas e privadas. É certificado ITIL e foi Vice-Diretor Geral do Grupo de Resposta a Incidentes de Segurança do DCC/UFRJ até 2007, grupo no qual atualmente é Colaborador. Ministrou cursos e palestras relacionadas à Segurança da Informação em diversos eventos, como o Fórum de Software Livre do Rio de Janeiro, LatinoWare, FLISOL, Ultra Maratona How To de Software Livre, entre outros. Atualmente está se especializando em Gestão de Segurança da Informação e Sistemas de Detecção de Intrusão Híbridos. Na academia Clavis é instrutor dos seguintes cursos: Fortalecimento (Hardening) de Servidores Unix/Linux, Proteção de Perímetro – Sistemas de Monitoramento, Proteção de Perímetro: Sistemas de Detecção de Intrusão.

Carga Horária: 24 horas;Horário: 09:00h a 18:00hNúmero de vagas: 16;Local: Centro - Rio de Janeiro - RJ - Brasil;Número de alunos por computador: 1; Valor Promocional: R$ 1.500,00; Valor Promocional para ex-aluno: R$ 1.350,00 ou em 3 vezes de R$ 450,00;

Page 14: Cursos_Academia_Clavis_21

FORTALECIMENTO (HARDENING) DE SERVIDORES UNIX/LINUX

Ementa do curso:

3.4. Análise de vulnerabilidade 3.4.1 Instalando o Nessus 3.4.2 Registrando o Nessus 3.4.3 Criando Usuários e Definindo Regras 3.4.4 Utilizando o Nessus 3.4.5 Definindo Regras3.5. Sistemas de monitoramento 3.5.1 Monitorando: Serviços, permissões, recursos,arquivos, etc 3.5.2 Recebendo alertas em tempo real

4. Configurando e executando aplicações de forma segura4.1. Servidor DNS: BIND4.2. Servidor WEB: Apache4.3. Servidor de Banco de Dados: MySQL

Page 15: Cursos_Academia_Clavis_21

(CHFI)COMPUTER HACKING FORENSIC INVESTIGATOR

Sumário Executivo:

Computer hacking forensic investigator(CHFI) é uma certificação que prepara o profissional para detectar ataques consumados de um hacker e extrair adequadamente as evidências para a comprovação do crime cibernético, assim como para a condução de auditorias que visam prevenir futuros ataques. Computer forensic é simplesmente a aplicação de investigações cibernéticas e técnicas de análises com o fim de determinar a evidência legal potencial. A evidência pode ser classificada dentro de uma ampla gama de crimes digitais, incluindo, entre outros, o roubo de segredos comerciais, espionagem corporativa, destruição ou uso indevido de propriedade intelectual, sabotagem, fraude e mau uso de programas e sistemas.

Os profissionais certificados como CHFI trabalham com as técnicas mais modernas para recuperar informações que permitam ter evidências sobre quem, como, onde e quando se cometeu um delito.

Garantir e analisar as evidências são necessidades centrais em qualquer situação de conflito ou caso criminal. Por isso, a evidência eletrônica é crucial.

A investigação forense possibilita ainda analisar e preservar evidências digitais passíveis de serem eliminadas ou adulteradas. Desta maneira, possibilita reunir provas para levar a cabo uma ação judicial.

Público alvo CHFI:

Policiais, investigadores ou profissionais da segurança governamental, pessoal do exército e defesa, profissionais de segurança em TI, administradores de sistemas, advogados, profissionais de bancos e companhias de seguro, órgãos de governo, gerentes e diretores de TI.

Carga Horária: 48 horas;Horário: 09:00h às 18:00h;Número de vagas: 20;Local: Centro - Rio de Janeiro/RJ;Número de alunos por computador: 1;

Valor: USD$ 1.811,48.

Page 16: Cursos_Academia_Clavis_21

(CHFI)COMPUTER HACKING FORENSIC INVESTIGATOR

Ementa do curso (em negrito os módulos ministrados em aula):

Module 01: Computer Forensics in Today’s WorldModule 02: Computer Forensics Investigation ProcessModule 03: Searching and Seizing of ComputersModule 04: Digital EvidenceModule 05: First Responder ProceduresModule 06: Incident HandlingModule 07: Computer Forensics LabModule 08: Understanding Hard Disks and File SystemsModule 09: Digital Media DevicesModule 10: CD/DVD ForensicsModule 11: Windows Linux Macintosh Boot ProcessModule 12: Windows Forensics IModule 13: Windows Forensics IIModule 14: Linux ForensicsModule 15: Mac ForensicsModule 16: Data Acquisition and DuplicationModule 17: Recovering Deleted Files and Deleted PartitionsModule 18: Forensics Investigations Using AccessData FTKModule 19: Forensics Investigations Using EncaseModule 20: SteganographyModule 21: Image Files ForensicsModule 22: Audio file forensicsModule 23: Video File ForensicsModule 24: Application Password CrackersModule 25: Log Capturing and Event CorrelationModule 26: Network Forensics and Investigating LogsModule 27: Investigating Network TrafficModule 28: Router ForensicsModule 29: Investigating Wireless AttacksModule 30: Investigating Web AttacksModule 31: Investigating DoS AttacksModule 32: Investigating virus, Trojan, spyware and Rootkit AttacksModule 33: Investigating Internet Crimes

Module 34: Tracking Emails and Investigating Email crimesModule 35: PDA ForensicsModule 36: Blackberry ForensicsModule 37: iPod and iPhone ForensicsModule 38: Cell Phone ForensicsModule 39: USB ForensicsModule 40: Printer ForensicsModule 41: Investigating Corporate EspionageModule 42: Investigating Computer Data BreachesModule 43: Investigating Trademark and Copyright InfringementModule 44: Investigating Sexual Harassment IncidentsModule 45: Investigating Child Pornography CasesModule 46: Investigating Identity Theft CasesModule 47: Investigating Defamation over Websites and Blog PostingsModule 48: Investigating Social Networking Websites for EvidencesModule 49: Investigation Search KeywordsModule 50: Investigative ReportsModule 51: Becoming an Expert WitnessModule 52: How to Become a Digital DetectiveModule 53: Computer Forensics for LawyersModule 54: Law and Computer ForensicsModule 55: Computer Forensics and Legal ComplianceModule 56: Security PoliciesModule 57: Risk AssessmentModule 58: Evaluation and Certification of Information SystemsModule 59: Ethics in Computer ForensicsModule 60: Computer Forensic ToolsModule 61: Windows Based Command Line ToolsModule 62: Windows Based GUI ToolsModule 63: Forensics FrameworksModule 64: Forensics Investigation TemplatesModule 65: Computer Forensics Consulting Companies

Page 17: Cursos_Academia_Clavis_21

FUNDAMENTOS DE CRIPTOGRAFIA

SUMÁRIO EXECUTIVO:

No cenário atual, a informação é um dos mais importantes ativos das corporações. Assim, torna-se essencial garantir sua segurança em termos de integridade, disponibilidade, confidencialidade e autenticidade. A Criptografia é um recurso utilizado desde tempos antigos, mas que ainda hoje fornece um dos mecanismos mais difundidos para a proteção da informação.

O objetivo deste curso é apresentar ao aluno as bases conceituais da criptografia e mostrar como essa ferramenta pode ser usada para a construção de soluções simples e eficientes para a proteção de informações, sejam elas pessoais ou corporativas. Ao final do curso, o aluno terá domínio das primitivas de criptografia e estará pronto para ingressar em cursos mais avançados de segurança.

“A Criptografia é um recurso utilizado desde tempos antigos, mas que ainda hoje fornece um

dos mecanismos mais difundidos para a proteção da informação.”

Sobre o Instrutor:

Raphael Machado graduou-se em Ciência da Computação (2005) pela UFRJ, onde concluiu seu mestrado em Matemática Aplicada (2006) e seu doutorado em Engenharia de Sistemas e Computação na COPPE/UFRJ (2010). Foi um dos fundadores do Grupo de Resposta a Incidentes de Segurança da UFRJ e também sócio-diretor da empresa Clavis Segurança da Informação até 2006. Atualmente é pesquisador-tecnologista no Inmetro, atuando em pesquisa básica e aplicada, além da avaliação de requisitos de segurança da informação em medidores inteligentes. Participou de eventos, como palestrante, em diversos países, como Argentina, Chile, Itália, França, Estados Unidos e Tunísia, além de cidades como Campinas, Salvador, João Pessoa e Gramado.

Carga Horária: 16 horas;Horário: 09:00h às 18:00h;Número de vagas: 16;Local: Centro - Rio de Janeiro/ RJ;Número de alunos por computador: 1; Valor Promocional: R$ 1.000,00;Valor Promocional para ex-aluno: R$ 900,00 ou em 3 vezes de R$ 300,00;

Page 18: Cursos_Academia_Clavis_21

FUNDAMENTOS DE CRIPTOGRAFIA

Ementa do curso:

1. Introdução à segurança da informação: conceitos e objetivos.1.1. Introdução à criptografia1.2. Objetivos da criptografia: integridade, confidencialidade, autenticidade, não-repúdio.1.3. Conceitos: criptografia, texto plano, texto cifrado, cifra, chave, encriptação, decriptação, criptanálise, criptologia, códigos.1.4. Domínios/co-domínios de encriptação/decriptação; transformações de encriptação/decriptação; participantes (emissor, receptor e adversário), canais, espaço de chaves.1.5. Tipos de ataque: ciphertext only, known plaintext, chosen plaintext/ciphertext. Segurança incondicional e segurança computacional.1.6. Criptografia de chave simétrica. História e cifras clássicas. Cifradores antigos, máquinas cifradoras, técnicas clássicas.

2.Cifras modernas de chave simétrica2.1. Cifras de stream e cifras de bloco.2.2. Cifra de Vernam.2.3. Redes de substituição-permutação: S-box e P-box, confusão e difusão, efeitos avalanche e de completeza.2.4. Visão geral das cifras Lucifer, DES, FEAL, IDEA.2.5. Noções de criptanálise diferencial e criptanálise linear.

3. Criptografia de chave pública.3.1. Introdução.3.2. Autenticação em sistemas de chave pública.3.3. Base matemática: noções de complexidade computacional, funções, aritmética modular e teoria dos números.3.4. Visão geral de RSA e ElGamal.3.5. Comparação: criptografia de chave pública X criptografia de chave simétrica.

4. Outras primitivas de criptografia4.1. Primitivas da criptografia.4.2. Funções hash: MD5 e SHA.4.3. Assinatura digital. Assinatura em sistemas criptografia de chave pública.4.4. Números pseudo-aleatórios.

5. Protocolos criptográficos e gerenciamento de chaves5.1. Protocolos e mecanismos criptográficos5.2. Estabelecimento e gerenciamento de chaves, Kerberos. Certificados de chave pública.5.3. Ataques a protocolos: ataque de chave conhecida, replay, impersonation, dicionário, forward search, interleaving.

Page 19: Cursos_Academia_Clavis_21

Análise de Malware

SUMÁRIO EXECUTIVO:

Novas tecnologias emergem a cada dia, facilitando a vida do usuário final e dos administradores de sistemas. Junto com os avanços de hardware, software e velocidade de comunicação entre redes, os malwares (ou artefatos maliciosos) também avançam em velocidade exponencial; muitos deles tem como objetivo roubar informações sensíveis, causar danos aos usuários, ou simplesmente tornar o computador um "zumbi", ocultando ações criminosas como DDoS ou invasões a sistemas de terceiros.

No decorrer do curso de Análise de Malware da Clavis Segurança da Informação, o aluno verá na prática como identificar tais códigos hostis, além de aprender a analisar os mesmos podendo, inclusive, encontrar novas pragas maliciosas ainda não conhecidas por soluções antivírus disponíveis no mercado.

O ambiente de aprendizado será isolado com máquinas virtuais, simulando uma rede doméstica comum; os malwares utilizados serão reais, e o aluno será instruído sobre o manuseio correto destes.

O Curso de Análise de Malware foi desenvolvido para profissionais de segurança que desejam entender o funcionamento das recentes pragas virtuais, bem como os que buscam aprofundamento na análise de artefatos maliciosos, o que possibilita melhor combate às infecções causadas por estes códigos assim como maior entendimento dos mesmos.

Para a realização do curso, são sugeridos os seguintes conhecimentos prévios:

Os pré-requisitos deste curso são abordados no curso:

• Fundamentos: Redes de Computadores

• Fundamentos: Sistema Operacional Linux

“No decorrer do curso de Análise de Malware da Clavis Segurança da Informação, o aluno verá na prática como identificar tais códigos hostis, além

de aprender a analisar os mesmos”

Page 20: Cursos_Academia_Clavis_21

Análise de Malware

Ementa do curso:

1. História1.1. História e Tipos de Malware1.2. Engenharia Reversa de Softwares 1.3. Legislação Atual1.4. Recursos Online1.5. Metodologia e Software relacionados

2. Preparação do Ambiente 2.1. Ambiente Hospedeiro2.2. Ambiente Virtual2.3. Captura e Análise de Tráfego de rede

3. Análise Comportamental3.1. Estudo de Caso 1: Keylogger3.2. Estudo de Caso 2: Worm3.3. Estudo de Caso 3: Vírus3.4. Estudo de Caso 4: Rootkit3.5. Estudo de Caso 5: Bot3.6. Estudo de Caso 6: Packer

4. "Windows Internals"4.1. Portable Executable Format4.2. Assembly 32/64 bits para Windows4.3. APIs do Windows4.4. Drivers de Kernel

5. Análise de Artefatos 5.1. Estudo de Caso 1: Keylogger5.2. Estudo de Caso 2: Worm5.3. Estudo de Caso 3: Vírus5.4. Estudo de Caso 4: Rootkit5.5. Estudo de Caso 5: Bot5.6. Estudo de Caso 6: Packer

Sobre o Instrutor:

Fábio Martins atualmente é consultor da DBA Engenharia de Sistemas e atua na área de administração, fortalecimento e alta disponibilidade de servidores Unix/Linux. Diretor de Resposta à Incidentes e Auditoria do Grupo de Resposta à Incidentes de Segurança do DCC/UFRJ até 2007, é especialista em análise de artefatos maliciosos e engenharia reversa em sistemas x86/64. Já trabalhou na IBM na área de Business Intelligence, deu palestras sobre TCP/IP, firewall, VPN e segurança em banco de dados. Na Academia Clavis é instrutor do curso Análise de Malware.

Carga Horária: 24 horas;Horário: 09:00h às 18:00h;Número de vagas: 16;Local: Centro - Rio de Janeiro/ RJ;Número de alunos por computador: 1;

Valor Promocional: R$ 1.050,00;

Valor Promocional para ex-aluno: R$945,00 ou 3 vezes de R$315,00;

Page 21: Cursos_Academia_Clavis_21

ALTA DISPONIBILIDADE, BALANCEAMENTO DE CARGA E SISTEMAS EM CLUSTERS

SUMÁRIO EXECUTIVO:

Muito se preocupa na atualidade com ataques de diversas naturezas mas, muito pouca ênfase se dá a segurança dos dados e a disponibilidade das informações.

Os usuários precisam que os dados sejam entregues em um tempo adequado e que estejam sempre disponíveis quando estes os requisitarem. E as empresas precisam manter seus sistemas em atividade o maior tempo possível em que, uma indisponibilidade do seu ambiente poderá levar a sérios problemas financeiros, imagem perante aos clientes e levar seus clientes a procurar seus concorrentes diretos.

O objetivo deste treinamento é justamente fornecer todos os subsídios necessários para se aumentar a disponibilidade dos servidores e serviços por eles fornecidos. Através de técnicas de sistemas RAID, LVM, Replicação de Dados, Clusters de Alta Disponibilidade e Clusters de Balanceamento de Carga em Servidores.

O treinamento apresentará todo processo teórico/prático para se manter a disponibilidade e desempenho do ambiente em conjunto com as melhores técnicas e soluções do mercado corporativo.

Para a realização do curso, são sugeridos os seguintes conhecimentos prévios:

• Conhecimentos básicos de TCP/IP

Os pré-requisitos deste curso são abordados no curso:

• Fundamentos: Redes de Computadores

• Fundamentos: Sistema Operacional Linux

“Os usuários precisam que os dados sejam entregues em um tempo adequado e que estejam

sempre disponíveis quando estes os requisitarem.”

Page 22: Cursos_Academia_Clavis_21

ALTA DISPONIBILIDADE, BALANCEAMENTO DE CARGA E SISTEMAS EM CLUSTERS

Ementa do curso:

1. Módulo I - Conceitos de Alta Disponibilidade 1.1 MTBF e MTTR 1.2 SPOF - ponto único de falhas 1.3 Failover e Failback 1.4 Split Brain 1.5 Quorum 1.6 Fencing 1.7 Domínio de Falhas 1.8 Heartbeat 1.9 Técnicas de Replicação 1.10 Multipath 1.11 Exemplos práticos 1.12 Channel Bonding 1.13 Recuperação de Desastres 1.14 Monitoramento de Recursos Computacionais

2. Módulo II - Conceitos de Clusters 2.1 O que é um cluster 2.2 Tipos de Clusters 2.3 Aplicabilidades dos clusters 2.4 Cluster HA 2.5 Cluster Server Load Balance 2.6 Cluster de Processamento de Alto Desempenho 2.7 Grid Computing e Cloud Computing

3. Módulo III - RAID e LVM 3.1 RAID Hardware x Software 3.2 Tipos de RAID 3.3 Conceito de Spare Disks 3.4 Monitoramento dos Arranjos 3.5 Prática construção RAID 0, 1, 5 e 6 3.6 Conceitos de LVM 3.7 Tipos de Volumes 3.8 Snapshots 3.9 Administração do LVM

3.9.1 Criando um PV 3.9.2 Criando um VG 3.9.3 Criando LV's 3.9.4 Prática Básica LVM 3.10 Funções Intermediáias 3.10.1 Removendo PV, VG e LV 3.10.2 Movendo Dados entre Devices 3.10.3 Backup de um Volume Lógico

3.10.4 Crescendo um Volume Lógico 3.10.5 Redimensionando Volumes 3.10.6 Backup do Metadados 3.10.7 Fazendo um Snapshot 3.11 LVM Troubleshooting

4. Módulo IV - Server Load Balancing 4.1 Conceitos de Balanceamento de Carga 4.2 Farms de Servidores 4.3 Mecanismos de HealthCheck 4.4 Algoritmos de Balanceamento 4.5 Metódos de Deployment - NAT e Direct Routing 4.6 Projeto Linux Virtual Server 4.7 Implementação do Linux Virtual Server no modo Direct Routing

5. Módulo V - Prática de Cluster de Alta Disponibilidade 5.1 Introdução a sistemas de alta disponibilidade e tolerância a falhas 5.2 Instalando e configurando CentOS 5.4 5.3 Instalando e configurando heartbeat (v2) 5.4 Instalando e configurando DRBD 5.5 Integrando Heartbeat com DRBD 5.6 Monitorando serviços com MON 5.7 Monitorando o Desempenho com Ganglia 5.8 Gerando Alertas com Nagios

Sobre o Instrutor:

Marcos Pitanga trabalha há mais de 24 anos na área de TI/TCOM. Possui Graduação em Ciência da Computação pela UGF, Graduação Tecnológica em Redes de Computadores pela UNESA e Pós-Graduação Lato Sensu - Segurança de Redes e da Informação. Possui, também, diversas certificações dentre elas Cisco CCNA/CCNP/CCAI, Juniper JNCIA/JNCIS em Firewall, JNCIA/JNCIS Enterprise Routing, JNCIA VPN SSL, JNCIA Intrusion Detection and Prevention, JNCIA WX Wan Acceleration, Expand ECCA, Radware LinkProof e AppDirector, LPIC 1, LPIC 2 e LPIC 3, Red Hat RHCE, Certified Ethical Hacker CEHv5, dentre muitas outras. É autor de 3 livros: Construindo Supercomputadores com Linux, Computação em Cluster e Honeypots a arte de iludir hackers. Atualmente é engenheiro senior da Oracle/Sun em projetos relacionados a Clusters de Alto Desempenho, Grid Computing, Cloud Computing e Segurança de Redes.

Carga Horária: 24 horas; Horário: 09:00h às 18:00h; Número de vagas: 16; Local: Centro - Rio de Janeiro/ RJ; Número de alunos por computador: 1; Valor Promocional: R$ 1.050,00; Valor Promocional para ex-aluno: R$945,00 ou 3 vezes de R$315,00;

Page 23: Cursos_Academia_Clavis_21

PROTEÇÃO DE PERÍMETRO: SISTEMAS DE DETECÇÃO E PREVENÇÃO DE INTRUSÃO

SUMÁRIO EXECUTIVO:

Em um mundo cada vez mais conectado, muitas vezes as redes corporativas estão ligadas à outras redes como Internet, redes de parceiros, fornecedores e clientes. Os ataques e invasões às redes de dados são frequentes e envolvem um número crescente de computadores. Um perímetro de rede não protegido compromete parte ou toda a rede, o que acarreta prejuízos legais e financeiros.

O Curso de Proteção de Perímetro: Sistemas de Detecção de Intrusão tem como objetivo apresentar mecanismos de segurança que garantam a proteção de sua rede e de seus servidores de forma eficaz, utilizando as melhores e mais completas ferramentas open-source. Com enfoque prático, oferecendo a oportunidade de conhecer diversos detalhes técnicos das soluções para proteção do perímetro de rede, além de apresentar os métodos mais eficientes para registro e manutenção de quaisquer eventos ocorridos (ataques, indisponibilidades, etc.).

Serão abordados durante o curso a ferramena Snort, uma das 5 ferramentas de segurança mais utilizadas no mundo, completo e robusto sistema de detecção de intrusão baseado em redes e a ferramenta OSSEC, que além de ser utilizado como sistema de detecção de intrusão de Hosts, também trabalha como verificador de integridade e analisador de rootkits.

O curso de "Proteção de Perímetro: Sistemas de Detecção e Prevenção de Intrusão" é ideal para profissionais que trabalham diariamente com servidores e redes críticas e que planejam otimizar a infraestrutura identificando potenciais ameaças, mitigando assim os riscos de seu negócios. Dessa forma, sua empresa poderá tomar decisões e alocar recursos para segurança baseando-se em detecção e proteção a ataques reais.

Para a realização do curso, são sugeridos os seguintes conhecimentos prévios:

• Conhecimentos básicos de sistemas GNU/Linux

• Conhecimentos básicos de TCP/IP

Os pré-requisitos deste curso são abordados no curso:

• Fundamentos: Redes de Computadores

• Fundamentos: Sistema Operacional Linux

“Um perímetro de rede não protegido compromete parte ou toda a rede, o que acarreta

prejuízos legais e financeiros.”

Page 24: Cursos_Academia_Clavis_21

PROTEÇÃO DE PERÍMETRO: SISTEMAS DE DETECÇÃO E PREVENÇÃO DE INTRUSÃO

Ementa do curso:

Ementa do curso:

1. Sistemas de Detecção e Prevenção de Intrusão 1.1 Conceitos e Caraterísticas de IDS 1.2 Preparando o sistema Linux 1.3 Instalação e Configuração 1.4 Preprocessadores 1.5 Decodificadores 1.6 Módulos Dinâmicos 1.7 Definindo e Gerenciando regras 1.8 Configurando assinaturas 1.9 Gerenciando os Alertas 1.10 Inicializando e testando o Snort 1.11 Ferramentas Auxiliares: 1.11.1 Base - Basic Analysis and Security Engine 1.11.2 Snortalog 1.12 SNORT - IPS 1.12.1. Snort In-line 1.12.2. SnortSAM

2. OSSEC - HIDS 2.1 Introdução 2.2 Arquitetura 2.3 Instalação e Configuração 2.4 Estrutura Cliente e Servidor 2.5 Configurando e gerenciando as Regras 2.6 Decoders 2.7 OSEC IPS (Firewall Drop e Hosts Deny) 2.8 Postando tentativas de ataque no twitter pelo OSSEC 2.8 Integrando o Ossec com Snort

Sobre o Instrutor:

Victor Batista da Silva Santos é analista de Segurança da Informação e especialista em administração, fortalecimento e auditoria de sistemas Unix e Linux. Trabalha diariamente com Suporte, Monitoramento e proteção de perímetro de ambientes críticos em instituições públicas e privadas. É certificado ITIL e foi Vice-Diretor Geral do Grupo de Resposta a Incidentes de Segurança do DCC/UFRJ até 2007, grupo no qual atualmente é Colaborador. Ministrou cursos e palestras relacionadas à Segurança da Informação em diversos eventos, como o Fórum de Software Livre do Rio de Janeiro, LatinoWare, FLISOL, Ultra Maratona How To de Software Livre, entre outros. Atualmente está se especializando em Gestão de Segurança da Informação e Sistemas de Detecção de Intrusão Híbridos. Na academia Clavis é instrutor dos seguintes cursos: Fortalecimento (Hardening) de Servidores Unix/Linux, Proteção de Perímetro – Sistemas de Monitoramento, Proteção de Perímetro: Sistemas de Detecção de Intrusão.

Carga Horária: 16 horas;Horário: 09:00h às 18:00h;Número de vagas: 16;Local: Centro - Rio de Janeiro/ RJ;Número de alunos por computador: 1;Valor Promocional: R$ 700,00;Valor Promocional para ex-aluno: R$ 630,00 ou em 2 vezes de R$315,00;

Page 25: Cursos_Academia_Clavis_21

PROTEÇÃO DE PERÍMETRO: SISTEMAS DE MONITORAMENTO

SUMÁRIO EXECUTIVO:

O curso Proteção de Perímetro: Sistemas de Monitoramento da Clavis oferece treinamento técnico para capacitar a equipe de segurança de sua empresa a implantar e manter controles efetivos na fronteira de sua rede, com o máximo de proteção nas camadas de defesa de sua organização contra ameaças externas.

As sessões de treinamento possuem enfoque prático, oferecendo a oportunidade de conhecer diversos detalhes técnicos das soluções para proteção do perímetro de rede, além de apresentar os métodos mais eficientes para registro e manutenção de quaisquer eventos ocorridos (ataques, indisponibilidades, etc).

Serão abordados durante o curso diversos aspectos da estrutura de um sistema de monitoramento em um perímetro de rede, da implementação de monitoramento de hosts à proteção de serviço e servidores críticos, sempre utilizando padrões de adequação à normas nacionais e internacionais.

Para a realização do curso, são sugeridos os seguintes conhecimentos prévios:

• Conhecimentos básicos de sistemas GNU/Linux

• Conhecimentos básicos de TCP/IP

• Conhecimentos básicos de sistemas Windows

Os pré-requisitos deste curso são abordados no curso:

• Fundamentos: Redes de Computadores

• Fundamentos: Sistema Operacional Linux

SERÃO ABORDADOS DURANTE O CURSO DIVERSOS ASPECTOS DA ESTRUTURA DE UM SISTEMA DE MONITORAMENTO EM UM PERÍMETRO DE REDE, DA IMPLEMENTAÇÃO DE MONITORAMENTO PROTEÇÃO DE SERVIÇO E SERVIDORES CRÍTICOS, SEMPRE UTILIZANDO PADRÕES DE ADEQUAÇÃO À NORMAS NACIONAIS E INTERNACIONAIS.

“O curso Proteção de Perímetro: Sistemas de Monitoramento da Clavis oferece treinamento

técnico para capacitar a equipe de segurança de sua empresa a implantar e manter controles

efetivos na fronteira de sua rede”

Page 26: Cursos_Academia_Clavis_21

PROTEÇÃO DE PERÍMETRO: SISTEMAS DE MONITORAMENTO

Ementa do curso:

1. Introdução a Sistemas de Monitoramento1.1 O que são e para que servem? 1.2 O que monitorar?1.3 Como monitorar?

2. Sistemas de Gerenciamento de logs centralizado2.1 Características do Syslog-NG2.2 Instalação e Configuração do Syslog-NG2.3 Estrutura Cliente e Servidor2.4 Definindo a política de rotacionamento de logs2.5 Gerenciamento e Auditoria dos logs

3. Sistemas de Monitoramento de Hosts (Monit)3.1 Características e Instalação3.2 Configurações Gerais3.3 Autenticação Web3.4 Monitorando: Serviços, MD5, permissões, recursos, etc.3.5 Mensagens de Alerta

4. Sistemas de monitoramento de redes (Nagios)4.1 Conceitos e Definições4.2 Características e Instalação4.3 Instalando os Plugins do Nagios4.4 Configurando o Apache4.5 Configurando o Nagios: Serviços,CGI's, Objetos, hosts, usuários, etc.4.6 Considerações de Segurança4.7 CGI - Autenticação e Segurança4.8 Máxima performance4.9 Nagiostats4.10 Gráfico de performance do Nagios4.11 Addons Nagios 4.11.1 Nagios NDO 4.11.1 Nagios NRPE 4.11.1 Nagios NSCA

Sobre o Instrutor:

Victor Batista da Silva Santos é analista de Segurança da Informação e especialista em administração, fortalecimento e auditoria de sistemas Unix e Linux. Trabalha diariamente com Suporte, Monitoramento e proteção de perímetro de ambientes críticos em instituições públicas e privadas. É certificado ITIL e foi Vice-Diretor Geral do Grupo de Resposta a Incidentes de Segurança do DCC/UFRJ até 2007, grupo no qual atualmente é Colaborador. Ministrou cursos e palestras relacionadas à Segurança da Informação em diversos eventos, como o Fórum de Software Livre do Rio de Janeiro, LatinoWare, FLISOL, Ultra Maratona How To de Software Livre, entre outros. Atualmente está se especializando em Gestão de Segurança da Informação e Sistemas de Detecção de Intrusão Híbridos. Na academia Clavis é instrutor dos seguintes cursos: Fortalecimento (Hardening) de Servidores Unix/Linux, Proteção de Perímetro – Sistemas de Monitoramento, Proteção de Perímetro: Sistemas de Detecção de Intrusão.

Carga Horária: 16 horas;Horário: 09:00h às 18:00h;Número de vagas: 16;Local: Centro - Rio de Janeiro/ RJ;Número de alunos por computador: 1;Valor Promocional: R$ 1.000,00;Valor Promocional para ex-aluno: R$ 900,00 ou em 3 vezes de R$ 300,00;

Page 27: Cursos_Academia_Clavis_21

TESTE DE INVASÃO EM REDES SEM FIO

SUMÁRIO EXECUTIVO:

O curso de Teste de Invasão em Redes Sem Fio da Clavis Segurança da Informação aborda as principais vulnerabilidades e ameaças que afetam a segurança em redes sem fio. Os alunos serão apresentados, durante os laboratórios, ao que há de mais atual em ferramentas de segurança para redes Wi-Fi.

O curso visa passar sólido conhecimento sobre a tecnologia envolvida, ameaças, peculiaridades, vulnerabilidades e técnicas de defesa, através de atividades práticas de auditoria em redes sem fio. Serão empregadas diversas técnicas e ferramentas utilizadas por atacantes assim como métodos para defesa, passando também conhecimentos sobre as tecnologias Bluetooth e WiMax.

O curso Teste de Invasão em Redes Sem fio é ideal para profissionais responsáveis pela manutenção, avaliação da segurança e mitigação de eventuais vulnerabilidades em redes deste tipo.

Para a realização do curso, são sugeridos os seguintes conhecimentos prévios:

• Conhecimentos básicos de sistemas GNU/Linux

• Conhecimentos básicos de TCP/IP

Os pré-requisitos deste curso são abordados no curso:

• Fundamentos: Redes de Computadores

• Fundamentos: Sistema Operacional Linux

“O curso de Teste de Invasão em Redes Sem Fio da Clavis Segurança da Informação aborda as principais vulnerabilidades e

ameaças que afetam a segurança em redes sem fio. ”

Page 28: Cursos_Academia_Clavis_21

TESTE DE INVASÃO EM REDES SEM FIO

Ementa do curso:

1. Tecnologias e Padrões1.1. Tipos de Redes sem Fio1.2. IEEE1.3. Padrões WLAN 1.3.1. IEEE 802.11 1.3.2. IEEE 802.11b 1.3.3. IEEE 802.11a 1.3.4. IEEE 802.11g 1.3.5. IEEE 802.11n

2. Redes 802.11 2.1. Modos de Operação 2.1.1. Infrastructure Mode 2.1.2. Ad hoc network 2.1.3. Monitor mode

3. Captura de Tráfego de Rede com Wireshark3.1. Captura de Pacotes3.2. Análise de Protocolos3.3. Desencapsulamento3.4. Reconstrução de Sessão3.5. Filtros

4. Estrutura e Funcionamento4.1. 802.11 MAC frame 4.1.1. Cabeçalho 4.1.2. Dados 4.1.3. FCS

4.2. Frames de Controle4.3. Beacon4.4. Autenticação4.5. Associação / Reassociação4.6. Desassociação / Cancelamento de Autenticação4.7. Probes4.8. Criptografia

5. Dispositivos e Equipamentos5.1. Antenas 5.1.1. Unidades de Medidas 5.1.2. Tipos 5.1.3. Cantennas5.2. Adaptadores de Rede5.3. Dispositivos GPS

6. Identificação de Redes com Kismet6.1. Wardriving6.2. Configuração Kismet (kismet.conf)6.3. Listagens e Menus6.4. Localização Geográfica

7. A suite Aircrack-ng7.1. Airmon-ng7.2. Airodump-ng7.3. Aireplay-ng 7.3.1. Teste de injeção 7.3.2. Ataque de Desautenticação 7.3.3. Ataque de Autenticação falsa 7.3.4. Ataque de Retransmissão interativa de pacotes 7.3.5. Ataque de Retransmissão de requisições ARP

Sobre o Instrutor:

Rafael Soares Ferreira é consultor atuante nas áreas de análise forense computacional, detecção e resposta a incidentes de segurança, testes de invasão e auditorias de rede, sistemas e aplicações. Já prestou serviços e ministrou cursos e palestras sobre segurança para grandes empresas nacionais, internacionais, órgãos públicos e militares, assim como em diversos eventos, entre eles: EnCSIRTs - Encontro de CSIRTs Acadêmicos, Workshop de Segurança da Informação - SegInfo, congresso Digital, Fórum de Software Livre do Rio de Janeiro, Ultra Maratona How To de Software Livre, FLISOL, entre outros. Atualmente é Diretor de Resposta a Incidentes e Auditorias das empresas Clavis Segurança da Informação e Green Hat Segurança da Informação. Na Academia Clavis é instrutor dos seguintes cursos: Teste de Invasão em Redes Sem Fio, Teste de Invasão em Redes e Sistemas e Análise Forense Computacional.

Carga Horária: 24 horas;Horário: 09:00h às 18:000h;Número de vagas: 16;Local: Centro - Rio de Janeiro/ RJ;Número de alunos por computador: 1;Valor Promocional: R$ 1.200,00;Valor Promocional para ex-aluno: R$1.080,00 ou 3x R$360,00;

Page 29: Cursos_Academia_Clavis_21

TESTE DE INVASÃO EM REDES SEM FIO

Ementa do curso:

7.3.6. Ataque Chopchop 7.3.7. Ataque de Fragmentação

7.4. PacketForge-ng7.5. Aircrack-ng7.6. Airdecap-ng7.7. Airtun-ng7.8. Wessind-ng7.9. Easside-ng7.10. Airolib-ng7.11. Tkiptun-ng

8. Ataques e Soluções8.1. Quebra de Chave WEP8.2. Captura de Chave WEP8.3. Captura de Chave WEP em redes sem tráfego8.4. ARP amplification8.5. Quebra de Chave WPA / WPA2

Page 30: Cursos_Academia_Clavis_21

FUNDAMENTOS – REDES DE COMPUTADORES

EXECUTIVO:SUMÁRIO EXECUTIVO:

A crescente dependência da tecnologia da informação nas relações empresariais, torna a segurança dos meios tecnológicos de comunicação cada vez mais importante para o sucesso e o bom funcionamento da empresa.

O conjunto de diretivas e conceitos básicos da segurança da informação, além da teoria e prática do TCP/IP, são abordados no curso de Fundamentos: Redes de Computadores da Clavis, capacitando o aluno a planejar e construir redes locais, além de constituir parte dos requisitos exigidos para o bom entendimento de outros cursos da Academia Clavis.

O curso Fundamentos: Redes de Computadores é ideal para profissionais e estudantes que estejam ingressando na área de Segurança da Informação ou que desejem revisar e consolidar conhecimentos essenciais da área de redes de computadores.

Este curso não requer conhecimentos prévios.

O CURSO FUNDAMENTOS: REDES DE COMPUTADORES É IDEAL PARA PROFISSIONAIS E ESTUDANTES QUE ESTEJAM INGRESSANDO NA ÁREA DE SEGURANÇA DA INFORMAÇÃO OU QUE DESEJEM REVISAR E CONSOLIDAR CONHECIMENTOS ESSENCIAIS DA ÁREA DE REDES DE COMPUTADORES.

“Redes de Computadores é ideal para profissionais e estudantes que estejam ingressando na área de Segurança da

Informação”

Page 31: Cursos_Academia_Clavis_21

FUNDAMENTOS – REDES DE COMPUTADORES

Ementa do curso:

1. Motivação e histórico1.1. Modelo de interconexão1.2. Arquitetura em camadas1.3. Arquitetura ISO/OSI versus TCP/IP1.4. Dispositivos1.5. Topologias

2. Interação dos protocolos;2.1. Estrutura de interconexão da Internet2.2. Estabelecimento de conexão2.3. Padronização

3. Fundamentos e protocolos3.1. Protocolos ARP e RARP3.2. Protocolos IP e ICMP3.3. Protocolo UDP3.4. Protocolo TCP

4. Endereço IP4.1 Classes de endereços;4.2. Endereços especiais;4.3. Máscara de rede;

5. Protocolos de roteamento5.1. Protocolos internos5.2. Protocolos externos5.3. Sumarização de rotas5.4. CIDR5.5. Traceroute

6. Modelo cliente/servidor6.1. Serviço de nomes (DNS)6.2. Serviço de configuração dinâmica de estações6.3. Serviço de correio eletrônico (SMTP)6.4. Serviço de acesso remoto seguro6.5. Serviço de transferência de arquivos6.6. Serviço web

Sobre o Instrutor:

Oscar Castro, formado em Ciências da Computação pela Universidade Federal do Rio de Janeiro (UFRJ), com pós-graduação em Gerência de Redes pela mesma universidade. Faz parte da equipe que gerencia o backbone da UFRJ. É instrutor CCAI na Academia de Redes de Cisco System. Ministra aulas como professor convidado na pós-graduação PGTIAE/NCE/UFRJ. Atua na área de treinamento em segurança de redes corporativas no setor publico e privado. Tem longa experiência na área de projetos e implementação de redes LAN, Campi e Metropolitanas assim como na área de redes wireless. Na Academia Clavis é instrutor dos seguintes cursos: Fundamentos - Redes de Computadores e Fundamentos - Sistema Operacional Linux.

Carga Horária: 16 horas; Número de vagas: 16 vagas; Local: Centro - Rio de Janeiro - RJ - Brasil; Número de alunos por computador: 1; Valor Promocional: R$ 1.000,00;Valor Promocional para ex-aluno: R$ 900,00 ou em 3 vezes de R$ 300,00;

Page 32: Cursos_Academia_Clavis_21

FUNDAMENTOS – SISTEMA OPERACIONAL LINUX

SUMÁRIO EXECUTIVO:

Atualmente algumas das maiores empresas do Brasil e do mundo utilizam o sistema operacional Linux em seus servidores. Devido a sua flexibilidade, baixo custo e segurança, este sistema está entre os que mais cresce no mercado. Entretanto, muitas empresas ainda encontram dificuldades por não encontrar profissionais qualificados e capacitados a administrar o "pinguim".

O Curso "Fundamentos - Sistema Operacional Linux" tem como objetivo apresentar aos alunos os principais conceitos de gerenciamento e administração do sistema operacional Linux.

Durante o curso serão abordadas, na prática, todas as técnicas básicas para gerenciar o sistema Linux, desde a sua instalação (definindo as partições e estrutura do ambiente) até a manipulação dos arquivos, usuários, diretórios e processo. Serão apresentadas formas de instalação de software, gerenciamento de logs e a configuração de redes, assim como formas de análise para resolução de problemas, análise de desempenho e comportamento do servidor.

Todo conhecimento será estudado e implementado durante o curso, de modo que o aluno poderá aplicar o que aprendeu assim que sair do laboratório, com confiança e experiência só obtidas na prática.

Este curso não requer conhecimentos prévios.

O CURSO "FUNDAMENTOS - SISTEMA OPERACIONAL LINUX" É IDEAL PARA ESTUDANTES, TÉCNICOS E ADMINISTRADORES QUE QUEIRAM OBTER CONHECIMENTOS EM SISTEMAS GNU/LINUX SUFICIENTE PARA GERENCIÁ-LO E ADMINISTRÁ-LO.

“Atualmente algumas das maiores empresas do Brasil e do mundo utilizam o sistema operacional Linux em seus servidores.”

Page 33: Cursos_Academia_Clavis_21

FUNDAMENTOS – SISTEMA OPERACIONAL LINUX

Ementa do curso:

1. O Sistema Linux 1.1. Histórico: do Unix ao Linux1.2. Organização do Sistema Operacional1.3. Interface de caracteres1.4. Estrutura da arquitetura 1.5. Principais diretórios

2. Instalação do Linux 2.1. Instalando o Linux

3. Arquitetura do sistema3.1. Estrutura da arquitetura 3.2. Principais diretórios 3.3. Analisando o ambiente

4. Sistema de Arquivos4.1. Características dos sistemas de arquivos4.2. Atributos do sistema de arquivos

5. Usuários e Grupos5.1. Contas de usuários5.2. Gerenciando usuários e grupos5.3. Gerenciamento de senhas5.4. Informações sobre usuários5.5. Alterando o usuário corrente

6. Manipulando diretórios6.1. Criando/removendo diretórios6.2. Permissões e atributos especiais

7.Gerenciamento de Processos7.1. Processos7.2. Monitorando processos7.3. Escalonamento de processos7.4. Redirecionando entrada e saída7.5. Manipulando processos no terminal7.6. Prioridade de processos

8.Manutenção básica e obrigatória8.1. Gerenciamento de logs8.2. Agendamento de tarefas8.3. Backups8.4. Configurações de rede

9. Instalação de programas9.1. Usando o código fonte9.2. O sistema apt

10. O editor de texto vi 10.1. Usando o editor de texto vi

Sobre o Instrutor:

Oscar Castro, formado em Ciências da Computação pela Universidade Federal do Rio de Janeiro (UFRJ), com pós-graduação em Gerência de Redes pela mesma universidade. Faz parte da equipe que gerencia o backbone da UFRJ. É instrutor CCAI na Academia de Redes de Cisco System. Ministra aulas como professor convidado na pós-graduação PGTIAE/NCE/UFRJ. Atua na área de treinamento em segurança de redes corporativas no setor publico e privado. Tem longa experiência na área de projetos e implementação de redes LAN, Campi e Metropolitanas assim como na área de redes wireless. Na Academia Clavis é instrutor dos seguintes cursos: Fundamentos - Redes de Computadores e Fundamentos - Sistema Operacional Linux.

Carga Horária: 16 horas; Número de vagas: 16 vagas; Local: Centro - Rio de Janeiro - RJ - Brasil; Número de alunos por computador: 1; Valor Promocional: R$ 1.000,00;Valor Promocional para ex-aluno: R$ 900,00 ou em 3 vezes de R$ 300,00;

Page 34: Cursos_Academia_Clavis_21

SHELL SCRIPT

SUMÁRIO EXECUTIVO:

O curso "Shell Script" apresenta uma abordagem descontraída da programação Shell dos sistemas operacionais Unix/Linux. De forma didática e agradável, peculiar ao autor, o curso é uma referência sobre o ambiente Shell, com dicas e aplicações para o dia-a-dia. O curso apresenta de forma sólida os conceitos de Shell Linux, através de atividades práticas com utilização de inúmeros exemplos úteis de comandos e expressões regulares, desde a criação do primeiro programa à depuração de erros.

Este curso da Academia Clavis tem como objetivo ensinar acadêmicos, técnicos, analistas e administradores de ambientes de infra-estrutura e desenvolvedores a como usar o interpretador shell para automatizar tarefas, resolvendo de forma rápida diversos problemas do cotidiano.

O treinamento "Shell Script" da Academia Clavis terá como instrutor Julio Cezar Neves e o material didático entregue aos alunos será o livro do próprio instrutor, o "Programação Shell Linux (8ª edição)."

Para a realização do curso, são sugeridos os seguintes conhecimentos prévios:

• Conhecimentos básicos de sistemas GNU/Linux

Os pré-requisitos deste curso são abordados no curso:

• Fundamentos: Sistema Operacional Linux

“O curso "Shell Script" apresenta uma abordagem descontraída da programação

Shell dos sistemas operacionais Unix/Linux.”

Page 35: Cursos_Academia_Clavis_21

SHELL SCRIPT

Ementa do curso:

1. Introdução ao Shell1.1. Visão Geral do Sistema Operacional *N?X1.2. Aplicabilidade do Shell?1.3. Organização das Tarefas do Shell1.4. Principais Shells1.5. Bourne Shell1.6. Bourne-Again Shell1.7. Korn Shell1.8. C Shell

2. Recordação do Básico de Shell2.1. Usando Aspas, Apóstrofos e Barra Invertida2.2. O Uso de Crase e Parênteses2.3. Caracteres de Redirecionamento

3. Comandos de manipulação de cadeias3.1 Expressões Regulares3.2 O Comando “sed” 3.2.1. A opção –e 3.2.2. A opção –n 3.2.3. A opção -i3.3. A Família de Comandos “grep” 3.3.1. A opção -c 3.3.2. A opção -l 3.3.3. A opção -v3.4. Os Comandos para Cortar e Colar3.5. Cortando Cadeias de Caracteres - “cut”3.6. Colando Cadeias de Caracteres - “paste” 3.6.1. A opção -d 3.6.2. A opção -s3.7 O tr transforma Cadeias de Caracteres? 3.7.1. A Opção -s 3.7.2. A Opção -d

3.8. O comando “expr”3.9. O comando “uniq” 3.9.1 A Opção -d

4. Começando a Programar4.1. Executando um Programa4.2. Usando Variáveis4.3. Para Criar Variáveis4.4. Para Exibir o Conteúdo das Variáveis4.5. Passando e Recebendo Parâmetros4.6. O Comando que Passa Parâmetros4.7. Os primeiros Programas4.8. Programa Para Procurar Registros em Arquivo4.9. Programa para Inserir Registros em Arquivo4.10. Programa para Remover Registros em Arquivo

5. Comandos Condicionais5.1. O Bom e Velho “if”5.2. O Comando “test”5.3. O test de Roupa Nova5.4. Negando no “if”5.5. O and no comando “if”5.6. O or no comando “if”5.7. Disfarçando de “if”5.8. &&(and ou “E” lógico)5.9. || (or ou “OU” lógico)5.10. O uso do “case”5.11. Instruções de Loop (ou Laço)5.12. O comando “for”5.13. O comando “while”5.14. O comando “until”5.15. “continue” e “break”

Sobre o Instrutor:

Julio Cezar Neves, atualmente trabalha junto à Coordenação de Software Livre do SERPRO (Serviço Federal de Processamento de Dados) e também como Professor Universitário. Engenheiro de produção da UFRJ, pós-graduado em informática pelo IBAM, Analista de Suporte de Sistemas desde 1969. Ex-diretor de Informática do IplanRIO (Órgão de Tecnologia da Informação da Prefeitura Municipal do Rio de Janeiro). Trabalha com Unix desde 1980, quando fez parte da equipe que desenvolveu o SOX, sistema operacional Unix-Like, da Cobra Computadores. Seu último trabalho publicado em destaque é como autor do livro Programação Shell – Linux que está em sua 8ª edição. Julio Neves é uma das grandes referência nacionais na área de Shell Script e de Software Livre.

Carga Horária: 40 horas; Número de vagas: 16 vagas; Local: Centro - Rio de Janeiro/ RJ; Número de alunos por computador: 1; Valor Promocional: R$ 2.500,00;

Valor Promocional para ex-aluno: R$ 2.250,00 ou 4 vezes de R$ 562,50;

Page 36: Cursos_Academia_Clavis_21

SHELL SCRIPT

Ementa do curso:

6. O Comando read e seus agregados6.1. Posicionando o Cursor6.2. Afinal Como é que se Lê?6.3. Leitura Dinamizada6.4. Leitura Sob o Bash 6.4.1. Opção -p 6.4.2. Opção -t 6.4.3. Opção -n 6.4.4. Opção -s

7. Várias Variáveis7.1. Exportar é o que Importa7.2. O Comando ponto7.3. Principais Variáveis do Sistema

8. Etcétera8.1. Uso do “eval”8.2. O Comando “wait”8.3. O Comando “trap”8.4. Parâmetros8.4.1. Construções com Parâmetros e Variáveis8.5. Funções8.6. FIFO8.7. Fatiando Opções8.8. Depurando Erros em um Script8.9. Mandando no Terminal (Usando Cores e Posicionando Cursor)8.10. Macetes, Macetes & Macetes

Page 37: Cursos_Academia_Clavis_21

INFORMAÇÕES ADICIONAIS SOBRE TODOS OS CURSOS

Atenciosamente,

Equipe de AtendimentoAcademia Clavis Segurança da Informaçãohttp://www.clavis.com.br/curso/

Informações adicionais sobre todos os cursos:

● Alunos com frequência igual ou superior a 80% terão direito ao certificado de participação do curso;● Alunos que obtiverem aproveitamento igual ou superior a 70% na avaliação final terão direito ao

certificado como qualificado no curso pela Clavis;● Os alunos receberão material impresso, além de brindes exclusivos da Clavis;● Será servido coffee-break em todos os dias de curso;● É permitido o remanejamento de vagas e inscrições já devidamente realizadas. Este pedido deve

ser formalizado por e-mail ou fax em até 10 dias antes do início do treinamento ● Cancelamentos devem ser formalizados por e-mail ou fax em até 10 dias corridos antes do início do

treinamento, e nesse caso, a Clavis reembolsa 90% do valor pago.

Desde já agradecemos a oportunidade da apresentação de cursos especializados na área de segurança da informação e nos disponibilizamos para o que for necessário.

Caso haja interesse favor entrar em contato conosco pelo email [email protected], pelo site http://www.clavis.com.br/contato.php ou pelos telefones (21)2561-0867, (21) 2210-6061, (21) 7701-8145 ou pelo rádio 80*192301.

Estaremos à inteira disposição em todos os canais de comunicação, assim como no endereço Avenida Rio Branco, n° 156 - salas 1302 e 1303, Centro – Rio de Janeiro/RJ.