Administração de sistemas Linux: redes e segurança retornar ao topo

Resumo

O curso fornece os fundamentos da arquitetura TCP/IP, apresentando suas principais características, sua pilha de protocolos e serviços oferecidos. Capacita o aluno a projetar, instalar e configurar uma rede TCP/IP e conectá-la à Internet, além de implementar políticas de segurança.

Ao final do módulo o aluno estará apto a executar os procedimentos necessários para administrar com segurança uma rede TCP/IP local, conectada à Internet. As atividades práticas executadas durante o curso envolvem desde a configuração e monitoramento da rede até a implementação de firewall, NAT, roteamento e tunelamento, utilizando ferramentas como Wireshark, Iptables, IPSec e OpenVPN, entre outras.

Conhecimentos prévios exigidos

Para aproveitamento ideal do conteúdo é necessário ter participado do curso Administração de sistemas Linux ou possuir conhecimentos em arquitetura do sistema operacional Linux; grupos e usuários; processos; sistemas de arquivos; backup; serviço de impressão; registro de eventos - syslog; contabilidade de uso de usuário e de processos; inicialização e finalização do sistema; configuração do núcleo do sistema operacional e segurança básica.

Ementa

  • Administração de redes
  • Arquiteturas TCP/IP e OSI
  • Mecanismos de endereçamento e resolução
  • Roteamento TCP/IP
  • Arquitetura cliente/servidor
  • Principais equipamentos de rede
  • Formas de conexão à Internet
  • Diagnóstico e resolução de problemas de rede
  • Ferramentas para a resolução de problemas
  • Determinação de pacotes e serviços a serem instalados
  • Customização e modificação do Linux para obter maior segurança
  • Análise de logs para detecção de invasão
  • Instalação e configuração de ferramentas de segurança
  • Configuração do firewall
  • Projetos de VPN para acesso remoto dos usuários
  • Configuração do OpenVPN e OpenSwan 

Apresentadores

  • Gustavo do Prado (Escola Superior de Redes/RNP) [BR]

    Gustavo do Prado é Analista de Infraestrutura pela CooperSystem em Brasília, atua com software livre em administração e segurança de redes, segurança da informação e projetos de migração. Vasta experiência em suporte a sistemas operacionais, experiência em treinamentos na área de software livre.

    Possui as certificações "LPIC1 - Linux Professional Institute Certified Level 1" e "TCSE Trend Micro Certified Security Expert Certification (P)".

    Atualmente cursando o ensino superior, no curso de Gestão de Tecnologia de Informação pela Unip.

  • Marcos Vinicius Barbosa Sabatino (Escola Superior de Redes/RNP) [BR]

    Marcos Sabatino é Consultor em Tecnologia da Informação pela CooperSystem em Brasília, atua com software livre há mais de 7 anos, em implantação, administração e segurança de redes, segurança da informação e projetos de serviços de rede.

    Graduado em Gestão de Tecnologia da Informação, pela UNIPLAN em Brasília, cursando MBA de Administração Estratégica de Sistemas de Informação, na Fundação Getúlio Vargas (FGV) emBrasília e MBA em Gerenciamento de Projetos, na UNIEURO de Brasília, ambos com término previsto para Outubro/2009 e Dezembro/2010.

    Ministra treinamentos e consultorias na área de software livre. Possui as seguintes certificações:
    •Conectiva, LPIC1,
    •LPIC2,
    •LPIC3
    •Core, LPIC3 Specialty Mixed Environment, MCSO (Módulo Certified Security Officer) e Auditor em Segurança da Informação ISO 27001.

  • Jefferson Lima Aredes (Escola Superior de Redes/RNP) [BR]

    Jefferson é Consultor de TI pela PHD Brasil em Brasília, atua com software livre a 4 anos, administração de servidores Linux/Unix, administração de redes, segurança de redes/informação, projetos de migração de dados, automação de processos com Shell Script.

    Experiência em sistemas operacionais Linux (Debian, Ubuntu, RedHat), Unix (AIX) e Windows.

    Possui as certificações "LPIC1 - Linux Professional Institute Certified Level 1" e "CCNA - Cisco Certified Network Associate".

    Está se formando em Engenharia Elétrica com habilitação em Telecomunicações pelo IESB.


Administração de videoconferência retornar ao topo

Resumo

Nesse curso o aluno aprenderá os conceitos fundamentais para a elaboração de um serviço de videoconferência; os protocolos utilizados para transmissão simultânea de áudio, vídeo, e dados; instalação e gerenciamento da infra-estrutura necessária à operação de um sistema completo de videoconferência; análise das alternativas de implementação; como especificar a solução de videoconferência mais adequada ao seu problema; administração de salas e montagem do ambiente específico; como operar o serviço, dar suporte aos participantes e resolver problemas mais comuns. O curso visa capacitar profissionais na instalação e gestão de sistemas de videoconferência.

Ementa

  • Padrões de áudio: G.711, G.722, G.722.1, G.728, G.723.1, G.729
  • Padrões de vídeo: H.261, H.263, H.264
  • Padrões de dados: T.120, H.239
  • Padrões de comunicação: H.323, H.320 e SIP
  • Componentes: terminais, gatekeeper, gateway, elementos de borda e MCU
  • Comparação H.323 versus SIP
  • Tipos de conexões: unicast, multicast, broadcast
  • Requisitos de transmissão multimídia: latência, jitter, skew e largura de banda
  • QoS em videoconferência
  • Videoconferência atrás do firewall
  • Videoconferência sobre NAT
  • Padrão ITU E.164
  • Plano de numeração e de discagem
  • Instalação e configuração de gatekeeper (GnuGK)
  • Instalação e configuração de Proxy SIP (OpenSER)
  • Dicas de etiqueta, boas práticas e procedimentos para o moderador
  • Videoconferência inserida na instituição: via portal com reserva de salas, divulgação/ marketing interno, cultura etc.
  • Equipamentos que podem ser usados em um cenário real
  • Windows Media Server
  • Provedores de serviços versus serviços na própria empresa
  • Apresentar soluções de conferência web e suas principais funcionalidades, incluindo a demonstração de alguns produtos, entre eles o Adobe Connect

Apresentadores

  • Juliana Domingues de Souza Alves (Escola Superior de Redes/RNP) [BR]

    Juliana Domingues de Souza Alves, possui pós graduação em Redes de Computadores, atualmente é militar e gerencia a infraestrutura de Redes e Serviços do Comando Militar do Planalto e 11ª Região Militar, ambos localizados no Ministério do Exercito. Atualmente cursa pós graduação com habilitação para Certificação da CISCO (CCNA).

  • Odilon Braz Faria Neto (Escola Superior de Redes/RNP) [BR]

    Odilon Braz Faria Neto é mestre em Engenharia Elétrica pela Universidade de Brasília e possui MBA em Governança de Tecnologia da Informação. Atualmente trabalha como coordenador do Service Desk da RNP, conteudista e professor da Escola Superior de Redes da RNP. Possui vasta experiência como gerente de TI em núcleo de pesquisas da UnB e desenvolve trabalhos sobre gestão de serviços, gestão de processos e governança de TI.


Certificação digital para agente de registro e aplicações retornar ao topo

Objetivo

O objetivo desse curso é treinar as instituições para o exercício da função de agente de registro da ICPEDU. Elaboramos a ementa abaixo que visa iniciar a preparação do responsável para a execução das atividades inerentes à Autoridade de Registro e dar uma visão prática do uso de certificados digitais.

Um agente de registro é uma pessoa que realiza a autenticação da identidade de um individuo ou de uma organização e validação das solicitações de emissão e revogação de certificados nas Autoridades de Registro.

Fundamentos de Criptografia

  • Função resumo (Hash)
  • Assinatura digital
  • Certificado digital
  • Formatos
  • Ciclo de vida de chaves criptográficas

Conceitos de ICP

  • Componentes de uma ICP
  • Autoridade certificadora
  • Autoridade de registro
  • Usuários
  • Repositório
  • Módulo público
  • Lista de certificados revogados

Ciclo de vida de certificados digitais

  • Requisição
  • Emissão
  • Renovação
  • Revogação

Dispositivos criptográficos

  • Smartcard / Leitora de Smartcards
  • Token
  • Gerenciador criptográfico

ICPEDU

  • Governança
  • PC e DPC
  • Credenciamento de instituições
  • Cerimônias e processos
  • ICP-Brasil

Gerenciamento de certificados digitais

  • SGCI
  • Exercício de criação de ACs e ARs

Rotina Operacional de Agente de Registro

  • Introdução
  • Postura e ética do agente de registro
  • Procedimentos de segurança para o agente de registro
  • Documentos que o Agente AR deve conhecer
  • Política de certificação digital (PC)
  • Declaração de práticas de certificação (DPC)
  • Plano de continuidade de negócios (PCN)
  • Procedimentos para emissão de certificados digitais
  • Verificação da solicitação de certificado digital
  • Revogação de certificado digital
  • Renovação de certificados
  • Atividade prática - SGCI

Aplicações práticas

  • Correio eletrônico seguro
  • Assinatura de documentos eletrônicos
  • Autenticação de sistemas usando certificação digital
  • Autenticação de servidor seguro (SSL)
  • Formulário eletrônico seguro
  • OpenVPN com certificação digital

Apresentadores

  • Jonathan Gehard Kohler (UFSC) [BR]

    Graduado em Ciências da Computação pela Universidade Federal de Santa Catarina(2007). Mestrando em Ciência da Computação pela UFSC. Trabalha no Laboratório de Segurança em Computação da Universidade Federal de Santa Catarina (LabSEC) como gerente dos projetos Sistema de Gestão do Ciclo de Vida de Certificados Digitais da ICPEDU (SGCI), AC de Correio Eletrônico da ICPEDU.
    Atualmente é responsável pela coordenação de implantação da Autoridade Certificado da Universidade Federal de Santa Catarina. É membro do Grupo de Operação da AC Raiz (GOPAC) e da Autoridade de Gerência de Políticas (AGP) da ICPEDU.
    Possui experiência na área de Ciência da Computação, com ênfase em Segurança da Informação

  • Rogerio Bodemüller Junior (UFSC) [BR]

    Rogério formou-se em em Ciências da Computação pela UFSC e atualmente faz mestrado em Ciências da Computação, com ênfase em Segurança, na mesma universidade. Atua como desenvolvedor de softwares do projeto ICPEDU no Laboratório de Segurança em Computação da Universidade Federal de Santa Catarina, trabalhando com os seguintes softwares: SGCI, AC-Correio, SITI.
    É instrutor do curso de Agente de Registro ICP-Brasil pela Rede ICP Brasil.
    Possui ampla experiência na área de Segurança da Informação.


Configurando roteadores de rede da Juniper (exclusivo para PoPs/RNP) retornar ao topo

Resumo

Este curso é orientado por instrutor, que abrange a onfiguração do sistema e do protocolo de recursos relacionados para roteadores da Juniper Networks. Essa classe é uma combinação de aula e laboratório para permitir tempo suficiente de hands-on para a configuração de software JUNOS e análise do modo operacional de funcionamento do mesmo

Objetivo

Este curso é orientado por instrutor, que abrange a configuração do sistema e do protocolo de recursos relacionados para roteadores da Juniper Networks. Essa classe é uma combinação de aula e laboratório para permitir tempo suficiente de hands-on para a configuração de software JUNOS e análise do modo operacional de funcionamento do mesmo.

Ao Final do Curso o aluno será capaz de:

  • Fazer configuração inicial em roteadores Juniper
  • Descrever as funcionalidades básicas do protocolo de roteamento RIP e como configurá-lo em um Juniper
  • Utilizar a política de roteamento dentro de software JUNOS para controlar as rotas no encaminhamento e as tabelas de encaminhamento
  • Descrever as funcionalidades básicas do protocolo de roteamento OSPF e como configurá-lo em um Juniper
  • Descrever as funcionalidades básicas do protocolo de roteamento BGP e como configurá-lo em um Juniper
  • Configurar e monitorar multicast IP em uma Juniper Networks.

Ementa detalhada

Módulo 0: Introdução e visão geral

Módulo 1: JUNOS software CLI review

  • Ganhando acesso ao CLI
  • CLI Modos e Feature Overview
  • Modo de Configuração
  • Laboratório 1: command line interface review

Módulo 2: Configuração inicial

  • Instalado e funcionando o roteador
  • Grupos de configuração
  • Upgrades e instalação de software
  • Configurando Interfaces
  • Laboratório 2: configuração inicial do sistema

Módulo 3: Protocolo de roteamento independentes

  • Rotas estáticas
  • Agregado Rotas
  • Rotas geradas
  • JUNOS Software tabelas de roteamento
  • Preferências de rota e seleção de rota ativa

Módulo 4: RIP

  • Overview do RIP _ Routing Information Protocol
  • RIP versão 2 tipos de mensagem e limitações
  • Configuração e monitoramento RIP
  • Laboratório 3: RIP

Módulo 5: Política de roteamento

  • Visão geral da política
  • Match condições
  • Política de aplicação
  • Route filtros
  • Laboratório 4: política de roteamento

Módulo 6: Operação do OSPF, configuração e resolução de problemas

  • OSPF visão
  • OSPF escalabilidade
  • Formação, adjacência e eleição de DR
  • Configurando OSPF
  • Acompanhamento OSPF e resolução de problemas
  • Laboratório 5: OSPF

Módulo 7: Border gateway protocol, operação, configuração e solução de problemas

  • BGP Visão
  • BGP Route Selection
  • Atributos BGP
  • Configuração e monitoramento BGP em JUNOS software
  • Laboratório 7: BGP

Módulo 8: Internet processor II firewall filtros

  • Visão de sintaxe firewall filtro
  • Match condições
  • Ações
  • Aplicando filtros firewall
  • Exemplos de filtro
  • Taxa de Policiamento
  • Análise operacional de contadores e policers
  • Laboratório 5: Internet processor II filtragem

Módulo 9: Teoria multicast

  • Os benefícios de Multicast
  • Endereçamento
  • IGMP
  • Multicast routing
  • Operação Sparse Mode
  • SAP e SDP

Módulo 10: Multicast configuração e monitoramento

  • Suporte de software JUNOS multicast
  • Configurando multicast PIM-SM
  • Static RP
  • Operação monitor multicast
  • Confirmando presença de serviços de túneis PIC
  • Laboratório: IP multicast: PIM sparse Mode


Módulo 11: Multilink PPP (sem laboratório)

Módulo 12: GRE, IPSec VPN

Apresentadores

  • Claudio Thomas Becker (Juniper) [BR]

    Possui 14 anos de experiência com desenvolvimento de Sistemas e Redes de Telecomunicações, tendo participado da implementação e suporte a redes de grande porte em operadoras de primeira linha do mercado de telecomunicações. Pós-Graduado em Telecomunicações pela UFPR e Graduado em Ciência da Computação.
    Cursos Habilitados: CJNR, AJNR
    Certificações Juniper: JNCIA-E, JNCIS-E e JNCIS-M

  • Marcio Pilotto (Juniper) [BR]

  • Aluizio Hazin Filho (RNP) [BR]

    Aluizio iniciou suas atividades profissionais no PoP-PE/RNP, onde permaneceu por 5 anos. Integra o staff do CEO/RNP desde junho de 2008, tendo sido alocado na equipe de operações nível 2 do backbone Ipê pelo período de um ano. Atualmente, desenvolve atividades na engenharia deste backbone. É bacharel em engenharia de telecomunicações pela Escola Politécnica da Universidade de Pernambuco.


Engenharia reversa de código malicioso retornar ao topo

Resumo 

Voltado para profissionais de segurança de nível avançado, este curso trata da análise de programas maliciosos. Percorrendo técnicas e métodos para analisar o código de um arquivo desconhecido e entender seu funcionamento, o curso fornece táticas, ferramentas e dicas para reverter os mecanismos de impedimento de análise aplicados pelos autores de programas maliciosos.

Na etapa final do curso, o aluno será conduzido pelas diversas fases de uma análise completa de um exemplar real de programa malicioso, aplicando todo o conhecimento adquirido e simulando as situações que encontrará em sua realidade profissional.

Ao final do curso o aluno terá aprendido a:

  • Utilizar ferramentas de análise de binários, para conhecer o funcionamento de um programa, identificando suas funções, características e objetivos;
  • Criar um ambiente de análise controlado para análise de programas maliciosos.

Objetivo

Analisar um programa utilizando IDA Pro e OllyDBG; conhecer a estrutura de arquivos executáveis; reconhecer técnicas usadas para dificultar a identificação de programas maliciosos; descompactar um arquivo desconhecido, usando ferramentas de análise de binários; analisar um vírus conhecido, entendendo e identificando suas funções internas e mapeando seu funcionamento.


Conhecimentos prévios necessários

Conhecimento de programação, de preferência em linguagens de assembly básico para arquitetura x86; funcionamento de sistemas operacionais e redes; funcionamento de programas maliciosos, vírus e trojans, entre outros.

Ementa


  • Analisar um programa utilizando IDA Pro e OllyDBG;
  • Conhecer a estrutura de arquivos executáveis;
  • Reconhecer técnicas usadas para dificultar a identificação de programas maliciosos;
  • Descompactar um arquivo desconhecido, usando ferramentas de análise de binários;
  • Analisar um vírus conhecido, entendendo e identificando suas funções internas e mapeando seu funcionamento.

Informação importante

Os cursos do SCI tem, como padrão, o uso de 1 micro para cada 2 alunos. No entanto, para o melhor aproveitamento deste curso, será liberado o uso de notebooks pessoais, que atendam à seguinte configuração:

Mínimo de 1Gb de memória e Vmare workstation instalado com a licença teste de 30 dias. O software pode ser baixado em www.vmare.com


Apresentadores

  • Guilherme Venere (Escola Superior de Redes/RNP) [BR]

    Bacharel em Ciência da Computação pela Universidade Federal de São Carlos.

    Trabalha na área de segurança há 16 anos, sendo que 6 destes como analista de segurança do CAIS, onde se especializou em sistemas de monitoramento de incidentes, análise forense e engenharia reversa de binários para auxiliar o tratamento de incidentes.

    Atualmente trabalha como malware research scientist para a McAfee.

  • Ivo de Carvalho Peixinho (Escola Superior de Redes/RNP) [BR]

    Ivo de Carvalho Peixinho atua na área de segurança da informação desde 1996. Atualmente é perito criminal federal do Departamento de Polícia Federal, Coordenador do Grupo de Atendimento e Tratamento de Incidentes de Segurança (GATI.DPF) e gerente de segurança na Coordenação de Tecnologia da Informação – CTI/DPF.

  • Nelson Murilo (Escola Superior de Redes/RNP) [BR]


Roteamento avançado retornar ao topo

Resumo

Com este curso, o aluno será capaz de projetar esquemas de roteamento para redes de diversos tamanhos, intra e inter sistemas autônomos, e redes que dão suporte a tráfego constante (áudio e/ou vídeo). São ensinados conceitos básicos, protocolo de roteamento interno (RIP, OSPF), protocolo de roteamento externo (BGP4), roteamento multicast (PIM, MOSPF, etc.) e troubleshooting.

Conhecimentos prévios exigidos

Modelo OSI, endereçamento IP, arquitetura e protocolos TCP/IP, protocolos de roteamento ou o curso Arquitetura e protocolos de redes TCP-IP.

Ementa 

  • Conceito de roteamento e endereçamento IP
  • Classes de endereçamento, máscara de rede e roteamento
  • Arquitetura TCP/IP
  • Protocolo ARP
  • Captura de pacotes IP
  • Subredes
  • Variable Length Subnet Mask (VLSM) e CIDR
  • Tabela de rotas
  • Roteamento estático e dinâmico
  • Simulador de redes IMUNES
  • Comandos ping e traceroute
  • Monitoração de tráfego na rede
  • Principais comandos de configuração de rotas
  • Conceito de AS (Sistema Autônomo)
  • Roteamento dinâmico
  • Algoritmo de roteamento
  • Conceito de Vetor Distância
  • Protocolos RIP e RIPv2
  • Protocolo OSPF
  • Comparação RIP versus OSPF
  • Conceito de Estado do Enlace (Link State)
  • Algoritmo Shortest Path First (SPF)- Dijkstra
  • Funcionamento e configuração do protocolo OSPF
  • Roteadores de borda e de área
  • Pacotes de estado de enlace
  • Autenticação OSPF e Backbone OSPF
  • Protocolo BGP
  • Conceito de pares e vizinhos
  • Atributos, sessão e mensagens do BGP
  • Configuração BGP: roteadores Cisco e software Zebra
  • Mapas de rotas
  • Route-reflector
  • Resolução de problemas de roteamento
  • Endereçamento e serviços multicast
  • Modelo e funcionamento do IP multicast
  • Conceito de Mbone
  • Protocolo PIM e PIM-SM
  • Protocolos MSDP, MOSPF e IGMP
  • Requisitos de QoS
  • Multicast no backbone RNP
  • Conexões via túnel GRE

Apresentadores

  • Luiz Carlos Lobato de Medeiros (Escola Superior de Redes/RNP) [BR]

    Luiz Carlos Lobato Lobo de Medeiros é formado em Engenharia Eletrônica pelo ITA - São José dos Campos, com pós-graduação em MBA Executivo em Telecomunicações - Serviços e Negócios, pelo CEFET/RJ.
    Trabalha em TI desde 1971, na gerência da área de Suporte Técnico. Atualmente trabalha como Coordenador do Curso Superior de Tecnologia em Redes de Computadores.
    É colaborador da ESR/RNP, produzindo material de treinamento, participando de Seminários e lecionando diversos cursos da área de Administração de Redes.

  • Glênio Ruas de Lima (Escola Superior de Redes/RNP) [BR]

    Glênio é gerente de TI, formado pela Escola Técnica de Brasília e pela Faculdade UNISABER no curso de Tecnologia e Análise de Desenvolvimento de Sistemas. Tem 9 anos de experiência nas diversas áreas de TI, tais como, Eletrônica Digital, manutenção de micros e impressoras, programação, redes de computadores, Administração de Sistemas Linux e Windows, Rede Lan/Wan, Segurança da Informação (IPS – FIREWALL – NAC), Monitoramento e atualmente gerenciando toda a Infra-Estrutura de Comunicação de Dados do INCRA, ambiente com o parque computacional de 8000 computadores e 400 servidores.


Testes de intrusão e hacking ético retornar ao topo

Resumo

Pen-test é a avaliação do grau de segurança de serviços de rede e dos sistemas operacionais por trás deles por meio de ataques que simulam ataques provenientes de uma fonte maliciosa. Neste curso serão abordadas todas as fases de um pen-test: pré-teste, reconhecimento da infra-estrutura do alvo do ataque, varredura em busca de alvos com uso de diversas ferramentas, a fase de exploração com uso de frameworks de exploração, exploits específicos e, finalmente a fase pós-teste.

Esta última fase consiste em um relatório final que seja útil tanto do ponto de vista gerencial, para tomada de decisões, quanto do ponto de vista técnico. O curso também abordará as limitações das técnicas de pen-test e práticas que podem complementar os testes.

Finalmente, serão propostas maneiras de inserir pen-test e ethical hacking na rotina se segurança da organização. O objetivo deste curso é apresentar teoria atualizada, ferramentas estado-da-arte e uma abordagem responsável e profissional deste tipo de teste.


Programação preliminar

INTRODUÇÃO

  • Pentest: introdução e definições
  • Razões para realizar um pentest
  •  Aspectos legais para realização de um pentest
  •  Tipos de pentest
  •  Criando uma infra-estrutura para realização de pentest

LEVANTAMENTO DE INFORMAÇÕES

  • Pesquisas utilizando Whois e DNS
  • Ferramentas de levantamento de vulnerabilidades
  • Tipos de scans
  • Entendendo anomalias de protocolo com as ferramentas tcpdump e hping3

EXPLORAÇÃO

  • Categorias de exploits
  •  Uso do framework Metasploit e Metepreter
  •  Explorando vulnerabilidades em Windows e Linux
  •  Utilizando ferramentas nativas do sistemas Windows e Linux para
      levantamento de informações
  •  Instalando e ativando serviços de conexões remotas através da linha de comando

ATAQUE A SENHAS E VULNERABILIDADES EM APLICAÇÕES WEB

  • Ataques a senhas: uso das ferramentas John - The Ripper, Rainbow tables, Cain etc.
  • Formatos de senhas: Windows, Unix e Linux
  • Ataques a senhas do Windows
  • Ferramentas de busca e exploração de falhas em aplicações web
  • Ataques de injeção de código em aplicações web.

ATAQUE A SENHAS E VULNERABILIDADES EM APLICAÇÕES WEB

  • Ataques a senhas: uso das ferramentas John - The Ripper, Rainbow
      tables, Cain etc.
  • Formato de senhas: Windows, Unix e Linux
  • Ataques a senhas do Windows
  •  Ferramentas de busca e exploração de falhas em aplicações web
  • Ataques de injeção de código em aplicações web.

PENTEST EM REDES WIRELESS E WORKSHOP DE PENTEST

  • Ferramentas para pentest em redes Wi-Fi
  • Explorando vulnerabilidades em protocolos de redes Wi-Fi
  • Workshop de pentest

Apresentadores

  • André Ricardo Landim (CAIS/RNP) [BR]

    André Ricardo Landim atua há 10 anos em Tecnologia da Informação e há 4 anos especificamente no campo de Segurança da Informação. Graduado em Administração em Redes de Computadores pela Faculdade IBTA, pós-graduado em Segurança da Informação pela mesma faculdade e Especialista em Redes pela UNICAMP. Tem como foco de atuação segurança de sistemas baseados na plataforma UNIX, análise de malware e testes de invasão (penetration test). Hoje atua como Analista de Segurança no Centro de Atendimentos a Incidentes de Segurança - CAIS/RNP - e como professor em cursos de Redes de Computadores e GNU/Linux com ênfase em segurança.

  • Frederico R. C. Costa (CAIS/RNP) [BR]

    Frederico R. C. Costa é bacharel em Sistemas de Informação pela Faculdade Alves Farias (ALFA) de Goiás, com 11 anos de experiência na área de administração de redes e segurança. Tem como foco de atuação segurança de infra-estrutura de redes, auditoria de segurança e testes de penetração. Hoje atua como Analista de Segurança no Centro de Atendimentos a Incidentes de Segurança - CAIS/RNP - sendo o responsável pela sub-área de "Infra-estrutura e Serviços".


© Rede Nacional de Ensino e Pesquisa (RNP), 2009
Comunicação e Marketing RNP: cm@rnp.br