Hardening em Sistemas
Hardening tem como objetivo a blindagem de tecnologias, reduzindo os riscos em segurança da informação.
Este curso demonstra na prática a configuração segura de sistemas operacionais (Windows e Unix/Linux), aplicações e diversos dispositivos tecnológicos.
Segunda à Sexta-Feira
9h às 18h
Aulas Online em Calendário Regular e In Company
Certificado de Conclusão
Data Security
Fundador e Diretor Executivo na Data Security.
Atuou por mais de 12 anos em instituições financeiras nas áreas de segurança da informação e prevenção a fraude.
Engenheiro pela Escola de Engenharia Mauá, pós-graduado em administração pela FGV, mestre em ciência forense pela POLI/USP e pós-graduado em comunicação e arte pelo SENAC-SP.
Coordenador e Professor no MBA em Cibersegurança na FIAP, Professor em instituições como Universidade Presbiteriana Mackenzie, SENAC, UNIFOR, IPOG, IBG e demais outras instituições presentes no Brasil e no mundo.
Preza acima de tudo o uso de seus conhecimentos em benefício da sociedade.
CONTEÚDO DO CURSO
• Necessidades de Hardening
• Conceito Geral
• Considerações ao Hardening
• Segurança Física
• Riscos relacionados à Segurança Física
• Riscos à Segurança: Kon-Boot
• Sistemas Mal Configurados: Zone-H
• Princípios adotados em Hardening
• An Immediate Call to Action
• Boas Práticas: SUSE LE Server
• Boas Práticas: Estações Windows
• Boas Práticas: Microsoft e Red Hat
• Guidelines for Checklist Users and Developers
• Exercício em Sala de Aula
• Pré-requisitos do ambiente de trabalho
• Soluções de Virtualização
• Virtualization Hardening Guideline
• Hardened Virtual Appliance OPs
• vSphere 5.5 Security Hardening Guide
• Citrix Presentation / Terminal Server
• Citrix Xen Server
• Citrix Xen App e Xen Desktop
• Configurações – Windows 7
• Funcionamento – Window 7
• Recomendações aos usuários finais
• Windows 7 – Security Baseline
• Windows 8 – Security Baseline
• Windows 10 RS1 – Security Baseline
• Windows 10 RS2 – Security Baseline
• Baseline Server Hardening
• Assistente de configuração – WS 2008
• SCWCMD
• Security Configuration Wizard (SCW)
• Server Hardening: WS 2012
• Server Hardening: WS 2016
• RODC – WS 2008
• APP Locker – A partir do Windows 7
• APP Locker na prática
• How Configure – APPLocker – Exercício
• Simple Software Restriction Policy
• Autenticação NTLM
• UAC (User Account Control)
• Guide to Securing Microsoft Windows XP
• Segurança de Serviços
• Segurança de Serviços – WS 2008
• Segurança de serviços – Windows 7
• Serviços desnecessários
• Configurando a Segurança de Serviços
• Segurança nos Registros
• Restrição
• Registry Key Security and Access Rights
• Five registry Keys to improve Windows 7
• How to Disable/Enable Security Tab
• Gerenciamento de Políticas
• Group Policy for Beginners
• Aplicação de GPO
• Configurar o Windows SmartScreen
• Backup de GPO
• Group Policy Settings Reference
• Configuração Padrão
• Instalação Padrão
• Compartilhamentos Desnecessários
• Segurança em Conexões de Rede
• Protocolo Netbios
• Desabilitando Netbios
• SMB (Bloco de mensagens de Servidor)
• Configuração de Autenticação SMB
• Permissões e Privilégios
• Atribuindo Permissão NTFS
• Security Hardening Guide – WS 2000
• Modelos de Segurança – WS 2003
• Modelos de Segurança – WS 2008
• Firewall e Filtros
• Firewall do Windows
• Windows Firewall with Advanced Security
• Software contra programas maliciosos
• Anti Vírus e Anti Malware
• Review of IT Security Suites (Antivirus)
• Virus Total
• Windows Defender e Microsoft Windows Essentials
• Enhanced Mitigation Experience Toolkit
• Aplicação de Correções (Patches)
• Centro de Service Packs e Atualizações
• Secunia Personal Software Inspector
• Sysinternals
• Backup e Restauração
• Backup and Restore – Windows
• Ferramenta – Robocopy
• Windows Server Backup – 2008
• Execução do Windows Server Backup – 2008
• Restore or repair – Windows Server Essentials
• Configurações via Scripts
• BAT (Arquivo de lote)
• Desabilitar Serviços (BAT)
• Como usar arquivos .reg
• Acesso Local e Remoto
• Serviços de Rede
• Proteção de Acesso à Rede (NAP)
• Métodos Adicionais de Proteção
• Auditoria de Eventos – Conceito – Event Viewer (Visualizador de Eventos)
• Como habilitar auditoria em sistema de arquivo
• Eliminação do último usuário autenticado
• Bloqueio de Contas
• Criptografia
• Dicas relacionadas à Criptografia
• BitLocker
• Criptografia de Unidade – Bitlocker
• EFS (Encryption File System)
• Gestão de Certificados
• Práticas Recomendadas Criptografia
• Truecrypt alternatives
• Veracrypt
• CipherShed
• KeePass
• Auditoria de Segurança Avançada
• Using NTP to Set Correct Time
• Sincronismo público – ON.br
• Securing Active Directory
• Recomendações – Serv. de Arquivos
• Desabilitar Serviços
• Auditoria de Eventos
• Recomendações – Serv. de impressora
• Set permissions for Print Servers
• Print Management Step-by-Step
• SQL Server 2005 Security Best Practices
• Recomendações – SQL Server
• SQL Best Practices
• SQL Server Hardening
• Surface Area Configuration
• SQL Server 2008 R2 Best Practice Analyser
• Hardening a SQL Server Implementation
• Securing DNS on Microsoft Windows
• Recomendações – Servidor DNS
• Tutoriais DNS e DNSSEC – CERT.br
• DNSSEC in Windows Server 2012
• Diretivas de Segurança de nível baixo, médio e alto
• SPF – Sender Policy Framework
• Security Issues with DNS
• Exchange Server Security Hardening
• Exchange 2010 Security Guide
• Exchange 2013 Security Guide
• Recomendações – Exchange Server
• Filtragem de Anexos
• Desabilitar Montagem de Mailbox Store automaticamente
• Proteção Contra Negação de Serviço
• Microsoft Exchange Best Practices Analyser
• Security Guidance for ISS
• The Web Server Role
• Recomendações – ISS
• Best Practices Analyser for IIS
• Microsoft Web App. Config. Analyser
• Microsoft Lync Server 2010 Security Guider
• Plan Security Hardening – SharePoint 2010 / 2013
• Windows Server Update Services
• Best Practices with WSUS
• Secure Your WSUS Deployment
• WSUS Administration Best Practices
• Update Harden WSUS
• Microsoft Baseline Security Analyser
• Microsoft Security Compliance Manager
• Forefront TMG 2010
• Microsoft Forefront TMG Tool
• Exchange Online Protection
• Configurações – CentOS
• Funcionamento – CentOS
• Red Hat Enterprise Linux 6 – Security
• SUSE Linux Enterprise Server 12
• Webmin
• Spacewalk
• YUM
• Apt-get
• Segurança em Conexões de Rede
• Permissões
• Firewall e Filtros
• Firewall Configuration
• IPTables
• Firewall Builder
• Regras de Firewall na prática
• Script de Firewall (Básico) Testando a Segurança
• Aplicação de Correções (Patches)
• Bastile Linux
• Backup e Restauração
• Bacula
• Configurações via Scripts
• Automated Security Hardening RHEL V5
• Redhat linux hardening tips & bash script
• Linux Hardening Script
• Acesso Local e Remoto
• How to configure vsfpd on a CentOS
• Criptografia
• Auditoria de Eventos
• Sawmill
• Using SEaudit for Audit Log Analysis
• SeLinux, Splunk, Nagios, Zabbix, OpenNMS, OSSIM
• Segurança em Servidor de Arquivos Samba
• Recomendações – Samba
• Hardening MySQL on POSIX systems
• OWASP MySQL Hardening
• OWASP Backend Security
• Top 10 MySQL Best Practices
• Recomendações – MY SQL / SENDMAIL / APACHE
• Hardening Enterprise Apache
• Apache Web Server Hardening
• Apache Security
• Apache Tomcat Hardening
• ModSecurity 3.0
• NIST 800-81
• BIND 9 Administrator Reference Manual
• Hardening – WordPress / Joomla
• AIX V6 Advanced Features
• Implementing and Maintaining AIX
• Recomendações – AIX / HP-UX / Solaris / Informix / Oracle
• Security Hardening HP-UX Core O/S
• Oracle Solaris 10 Hardening References
• Solaris 10 OS Security Controls
• BSM Security Auditing for Solaris
• IBM Informix Security Guide
• Security and Compliance Informix Server
• Best Practices for Oracle Databases
• Security Target for Oracle Database 11g
• Securix Linux
• Hardening Wireless LAN Connections
• Hardening em IOS Devices – Cisco
• Network Security Policy – Cisco
• Cisco Broadband Access Centre 3.7
• Cisco TelePresence Hardening Guide
• Protecting the Voice Infrastructure
• Polycom Security Guide
• Avaya Aura Security Guide
• Avaya Communication Manager Media
• Exalogic Security
• Securely Deploying Android Devices
• Hardening Android
• Security Configuration for IOS 5
• IOS Hardening Configuration Guide
• Hardening Mobile Apps
• Hardening – Mac OS X 10.5
• Hardening – Mac OS X
• Securing Multifunction Devices
• HP Security Best Practices
• Google Chrome em Windows
• Internet Explorer 10 Security Baseline
• Mozila Hardening
• A Guide to Hardening Your Browser
• Hardened Web Browser
• AWS Hardening
• Hardening SCADA
• Hardening Smart Grid
• Hardening your Home
• Secure Configuration ADSL router
• Coletânea de Hardening – NSA
• Coletânea de Hardening – NIST
• Coletânea de Hardening – CIS
• Referências Adicionais para estudo