![]() | ![]() |
|
Programa | Cursos
Fabio David: mestre em Informática pela Universidade Federal do Rio de Janeiro, gerente de Redes do NCE/UFRJ, membro do GT-VoIP da RNP. João Carlos Peixoto: mestre em Informática pela Universidade Federal do Rio de Janeiro, gerente de redes do NCE/UFRJ, instrutor do programa Cisco Networking Academy (CCNA/CCNP), membro do GT-VoIP da RNP. Com a liberação do serviço "fone@rnp", torna-se importante o conhecimento dos protocolos envolvidos na implementação de um ambiente VoIP, bem como os softwares utilizados. O programa Asterisk pode desempenhar um papel importante neste cenário, onde diversos protocolos de sinalização desenvolvidos para redes IP podem conviver com a tecnologia de telefonia convencional. Neste curso foram abordados estes protocolos e como é feita a configuração deste ambiente. Ementa: Introdução (1 hora)
Arquitetura VoIP (4 horas)
VoIP utilizando H.323 (2 horas)
VoIP utilizando SIP (2 horas)
Interoperabilidade H.323/SIP (1 hora) SIP Express Router (SER) (3 horas com prática)
Telefones IP e ATA (2 horas com prática)
Asterisk (10 horas com prática)
Público-alvo: administradores de rede e técnicos responsáveis pela implementação da infra-estrutura VoIP nas instituições Pré-requisitos: familiaridade com serviços e protocolos IP e experiência na administração de sistemas Unix Número de alunos: 30 (2 alunos/micro) Carga horária total: 25h
Instrutor: Edré Quintão Moreira: bacharel e mestre em Ciência da Computação pela Universidade Federal de Minas Gerais; certificado em programação Java; coordenador de projetos no Laboratório de Computação Científica da UFMG; assistente 1 no Grupo de Trabalho Middleware RNP; professor na Faculdade Metropolitana de Belo Horizonte. Monitores: Fernando Vollu Ciríaco: estudante de Matemática da Universidade Federal de Minas Gerais; técnico em Informática pela Escola Técnica Federal de Campos; coordenador dos serviços de hardware e suporte interno de redes do Laboratório de Computação Científica da UFMG; na Jabil Circuits, verificação da qualidade de produção; já trabalhou no suporte aos usuários de informática da Petrobras-Macaé-RJ; tem mais de 10 anos de experiência em computação. Gessy Caetano Silva Júnior: graduando em física pela Universidade Federal de Minas Gerais; administrador de redes linux e unix de computadores; estagiário no Laboratório de Computação Científica da UFMG. Paulo Corrêa Lara: técnico em Eletrônica pelo Centro Federal de Educação Tecnológica de Minas Gerais; graduando do curso de Bacharelado em Ciência da Computação pela Universidade Federal de Minas Gerais; dois anos de experiência no desenvolvimento de aplicações em Delphi 6 e banco de dados Interbase 6; estagiário no Grupo de Trabalho Middleware RNP. Com o interesse crescente na racionalização e promoção da publicação e consulta distribuída de informações sobre usuários, serviços, recursos etc., torna-se crítico para as instituições de ensino e pesquisa entender, projetar, implantar e gerenciar serviços de diretórios baseados no padrão LDAP. Neste curso foram abordados conceitos e práticas de administração de serviços de diretórios com o uso do software OpenLDAP, além de uma introdução da arquitetura para autenticação multi-institucional e construção de federações com a plataforma Shibboleth. Módulos: 1. Diretórios: utilidade, terminologia e conceitos básicos Tópicos:
Duração: 4h 2. Administração OpenLDAP Tópicos:
Duração: 16h 3. Autenticação multi-institucional e federações com a plataforma Shibboleth Tópicos:
Duração: 5h Público-alvo: Administradores de rede senior Pré-requisitos:
Número de alunos: 30 (2 alunos/micro) Carga horária total: 25h
Instrutores: Marcelo Pizzotti Maldi: Engenheiro Eletricista com ênfase em automação e controle pela Escola Politécnica da Universidade de São Paulo. Com 6 anos de experiência em design de redes LAN/MAN e projetos de redes convergentes, certificações de diversos fabricantes, como Lucent, Avaya e Cisco é Engenheiro de Sistemas Sênior na Extreme Networks Brasil. Henrique I. Brinkmann: Bacharel em Ciências da Computação pela Universidade Paulista - UNIP de São Paulo. Com 3 anos de experiência em desenvolvimento, instalação e manutenção de Redes Corporativas e treinamento de usuários, é Engenheiro de Sistemas na Extreme Networks Brasil. Renier Souza: Bacharel em Informática pela Pontifícia Universidade Católica do RS e cursando Pós Graduação em Gerência Executiva na Fundação Getúlio Vargas em São Paulo. Com 14 anos de experiência em desenvolvimento de Software, projeto, e instalação e manutenção de Redes Metropolitanas, Campus e redes corporativas, treinamento de usuários e certificações em diversos fabricantes, é Gerente Técnico para a América do Sul na Extreme Networks. Com o uso cada vez mais intensivo e inovador das redes de comunicação, torna-se oportuno entender de que forma novas tecnologias permitem a (re)construção de redes campus que estejam prontas para atender a estes desafios. Neste curso foram abordados conceitos, aplicações e tecnologias para a construção de redes campus com switching e roteamento. Ementa: Parte I Campus Backbone - Tecnologias
Segurança
QoS
Parte II
Parte III
Público alvo: projetistas, gerentes e administradores de redes senior Pré-requisitos: experiência no projeto e administração de redes IP Número de alunos: 30 Carga horária total: 25h
Guilherme Vênere: formado em Ciência da Computação pela Universidade Federal De São Carlos, tem mais de 10 anos de experiência em computação, sendo 6 anos na área de segurança e 3 anos em desenvolvimento de aplicações web. Trabalha na RNP desde novembro de 2002. Possui certificação como Auditor Líder na norma BS-7799-2 pela BSI International, certificação como analista forense pelo SANS (GCFA). Possui ainda experiência como instrutor de cursos de Linux e análise forense. Jacomo Boca Piccolini: formado em Engenharia pela UFSCar, com pós-graduações no Instituto de Computação e Instituto de Economia da Unicamp. É GCIA, GIAC Certified Intrusion Analyst e GCFA, GIAC Certified Forensics Analyst, e atua como analista de segurança Sênior junto ao CAIS (Centro de Atendimento a Incidentes de Segurança) da RNP. Possui mais de 6 anos de experiência na área de segurança, com enfoque atualmente na área de tecnologias honeynet e análise forense, além de atuar como coordenador do hands-on do FIRST. Liliana Velásquez Solha: gerente do CAIS (Centro de Atendimento a Incidentes de Segurança) da RNP e membro do Comitê Gestor do FIRST (Forum of Incident Response Security Teams) - fórum internacional de grupos de segurança. Ao longo dos últimos anos, o CAIS tem ministrado - no âmbito do Seminário de Capacitação e Inovação - diversos cursos de fundamentos na área de segurança de redes, sistemas e informação. Neste sentido, a trilha "Tópicos Avançados em Segurança" teve como proposta dar prosseguimento a este trabalho, oferencendo novos cursos que dêem sequência aos cursos anteriormente tratados ou então que aprofundem o conhecimento em áreas específicas. Módulos: 1. Identificação e Recuperação de Evidências em Sistemas Comprometidos Foram apresentadas técnicas e ferramentas de análise forense para recuperação de evidências e dados em máquinas comprometidas. Tratou-se de uma versão atualizada do curso "Auditoria em Sistemas comprometidos (baseado em sistemas Unix)" oferecido na edição anterior do SCI/RNP (2003). Foi revisto o processo completo de análise forense, mas utilizando-se as novas técnicas de análise forense - isto com o intuito de atingir alunos que fizeram o primeiro curso e também os novos participantes. O foco desta versão do curso foi a recuperação de dados e evidências (técnica conhecida como Data Recovery). Duração: 5h 2. Análise Forense em sistemas Windows em 10 lições Foram abordados os seguintes tópicos: Princípios de geração de imagens e cópias de arquivos; processo de investigacao de evidências; uso da ferramenta dd for Windows para obter imagens bit-a-bit; coleta de informações na memória; ferramentas Unix portadas para o sistema Windows e outras (não-comerciais); ocultação de dados. Duração: 5h 3. Tratamento de incidentes de segurança através de estudos de caso O objetivo básico deste curso foi capacitar os participantes no processo de tratamento de incidentes e suas diferentes fases, através da análise de estudos de caso vivenciados pelo CAIS nos últimos anos. Incidentes simulando comprometimento de sistemas e redes foram a base dos exercícios práticos deste curso. Duração: 5h 4. Como criar um CSIRT (Computer Security Incident Response Team) O módulo ofereceu um panorama dos aspectos decisivos a serem considerados no processo do estabelecimento de um grupo de segurança (CSIRT - Computer Security Incident Response Team). Foi apresentado um plano de ação que poderá ser usado pelas organizações como ponto de partida para planejar e implementar seus respectivos CSIRTs. Duração: 5h 5. A Evolução dos Firewalls e da Segurança Perimetral Neste módulo foram recapitulados desenvolvimentos recentes na área de bloqueio perimetral seletivo de tráfego (firewalling), tais como filtros de pacotes com inspeção de estado versus filtros clássicos sem estado, diferentes abordagens de tradução de endereços, proxies versus filtros, bridge-firewalls, tunelamento, técnicas para "furar" firewalls. Instrutor convidado: João Paulo Caldas de Aguiar Campello, graduando em Ciências da Computação/UFPE, Consultor em Segurança da Informação da Tempest Security Technologies. Duração: 5h Público-alvo: Técnicos que
Pré-requisitos: Exigidos:
Desejáveis:
Número de alunos: 30 (2 alunos/micro) Carga horária total: 25h |