CLAVIS SEGURANÇA DA INFORMAÇÃO
Próximos Cursos Academia Clavis
Curso Auditoria de Segurança em Aplicações Web (Parceria Riosoft)
Data 15 de Setembro de 2010
http://www.clavis.com.br/curso/auditoria-de-seguranca-em-aplicacoes-web/index.php
Sistemas de Detecção de Intrusão http://www.clavis.com.br/curso/deteccao-e-prevencao-de-intrusao/index.php
16 e 23 de Outubro de 2010
Certified Ethical Hacker (CEH)
8 a 13 de Novembro de 2010
http://www.clavis.com.br/curso/ec-council-certified-ethical-hacker-ceh/index.php
Alta Disponibilidade, Balanceamento de Carga e Sistemas em Clusters
8, 9 e 10 de Novembro de 2010
http://www.clavis.com.br/curso/alta-disponibilidade/index.php Análise de Malware http://www.clavis.com.br/curso/analise-de-malware/index.php Fortalecimento (Hardening) de Servidores Unix/Linux http://www.clavis.com.br/curso/hardening_linux/index.php Teste de Invasão em Redes Red es sem Fio http://www.clavis.com.br/curso/teste_invasao_redes_sem_fio/index.php Computer Hacking Forensic Investigator (CHFI) http://www.clavis.com.br/c http://www .clavis.com.br/curso/ec-council-com urso/ec-council-computer-hacking-forensic-inv puter-hacking-forensic-investigator-chfi/index.php estigator-chfi/index.php
IMPORTANTE:
20, 27 de Novembro e 4 de Dezembro de 2010
5, 12 e 19 de Fevereiro de 2011 7, 8 e 9 de Fevereiro de 201 2 0111
28, 29, 30, 31 de Março, 1 e 2 de Abril de 2011
A Clavis não adia o início de seus treinamentos divulgados devido a não presença de um quorum mínimo de inscritos. A Clavis compromete-se a respeitar o planejamento da agenda de seus alunos da Academia.
CLAVIS SEGURANÇA DA INFORMAÇÃO
Próximos Cursos Academia Clavis
Curso Auditoria de Segurança em Aplicações Web (Parceria Riosoft)
Data 15 de Setembro de 2010
http://www.clavis.com.br/curso/auditoria-de-seguranca-em-aplicacoes-web/index.php
Sistemas de Detecção de Intrusão http://www.clavis.com.br/curso/deteccao-e-prevencao-de-intrusao/index.php
16 e 23 de Outubro de 2010
Certified Ethical Hacker (CEH)
8 a 13 de Novembro de 2010
http://www.clavis.com.br/curso/ec-council-certified-ethical-hacker-ceh/index.php
Alta Disponibilidade, Balanceamento de Carga e Sistemas em Clusters
8, 9 e 10 de Novembro de 2010
http://www.clavis.com.br/curso/alta-disponibilidade/index.php Análise de Malware http://www.clavis.com.br/curso/analise-de-malware/index.php Fortalecimento (Hardening) de Servidores Unix/Linux http://www.clavis.com.br/curso/hardening_linux/index.php Teste de Invasão em Redes Red es sem Fio http://www.clavis.com.br/curso/teste_invasao_redes_sem_fio/index.php Computer Hacking Forensic Investigator (CHFI) http://www.clavis.com.br/c http://www .clavis.com.br/curso/ec-council-com urso/ec-council-computer-hacking-forensic-inv puter-hacking-forensic-investigator-chfi/index.php estigator-chfi/index.php
IMPORTANTE:
20, 27 de Novembro e 4 de Dezembro de 2010
5, 12 e 19 de Fevereiro de 2011 7, 8 e 9 de Fevereiro de 201 2 0111
28, 29, 30, 31 de Março, 1 e 2 de Abril de 2011
A Clavis não adia o início de seus treinamentos divulgados devido a não presença de um quorum mínimo de inscritos. A Clavis compromete-se a respeitar o planejamento da agenda de seus alunos da Academia.
ÍNDICE DE CURSOS
Clique nos itens abaixo para ver mais detalhes: Análise Forense Computacional Teste de Invasão em Redes e Sistemas Certified Ethical Hacker (CEH) Auditoria de Segurança em Aplicações Web Fortalecimento (Hardening) de Servidores Unix/Linux Computer Hacking Forensic Investigator (CHFI) Fundamentos de Criptografia Análise de Malware Alta Disponibilidade, Balanceamento de Carga e Sistemas em Clusters Proteção de Perímetro: Sistemas de Detecção e Prevenção de Intrusão Proteção de Perímetro: Sistemas de Monitoramento Teste Te ste de Invasão em Redes Sem Fio Fundamentos - Redes de Computadores Fundamentos - Sistema Operacional Linux Shell Script Informações adicionais sobre todos os cursos
ANÁLISE FORENSE COMPUTACIONAL
“Visando enfrentar a verdadeira epidemia de crimes
cibernéticos que assola a rede mundial de computadores, torna-se cada vez mais necessário para profissionais de TI e organizações públicas e privadas o domínio de técnicas de análise forense”
SUMÁRIO EXECUTIVO: Visando enfrentar a verdadeira epidemia de crimes cibernéticos que assola a rede mundial de computadores, torna-se cada vez mais necessário para profissionais de TI e organizações públicas e privadas o domínio de técnicas de análise forense, aplicadas no âmbito computacional. A análise forense computacional consiste em um conjunto de técnicas para coleta e exame de evidências digitais, reconstrução de dados e ataques, identificação e rastreamento de invasores. O Curso visa apresentar aos alunos os conceitos essenciais da investigação forense digital, tais como: • Volatilidade de evidências e coleta de dados em um sistema em execução; • Recuperação de informações parcialmente destruídas; • Reconstrução da linha temporal dos eventos; • Prevenção de armadilhas instaladas por invasores; • Compreensão da lógica dos sistemas de arquivos; • Reconhecimento de artefatos maliciosos e técnicas de recuperação de dados armazenados em memória. O curso tem enfoque prático, com o objetivo de fornecer aos alunos as habilidades necessárias à investigação de sistemas potencialmente comprometidos, bem como o conhecimento sobre ataques comuns e a preparação para trabalhar em uma investigação legal. "Análise Forense Computacional" é voltado para técnicos, analistas e administradores de redes que desejam obter o conhecimento e as habilidades técnicas necessárias à realização de uma investigação forense em sistemas computacionais.
Para a realização do curso, são sugeridos os seguintes conhecimentos prévios: •
•
•
Conhecimentos em sistemas Unix e Windows; Comandos, Ferramentas Administrativas e funcionamento interno Conhecimentos básicos de rede TCP/IP; Protocolos Conhecimentos sobre o funcionamento de sistemas de arquivos; Particionamento e abstrações. Os pré-requisitos deste curso são abordados no curso:
•
•
Fundamentos: Sistema Operacional Linux Fundamentos: Redes de Computadores
ANÁLISE FORENSE COMPUTACIONAL
Sobre o Instrutor: Rafael Soares Ferreira é consultor atuante nas áreas de análise forense computacional, detecção e resposta a incidentes de segurança, testes de invasão e auditorias de rede, sistemas e aplicações. Já prestou serviços e ministrou cursos e palestras sobre segurança para grandes empresas nacionais, internacionais, órgãos públicos e militares, assim como em diversos eventos, entre eles: EnCSIRTs - Encontro de CSIRTs Acadêmicos, Workshop de Segurança da Informação - SegInfo, congresso Digital, Fórum de Software Livre do Rio de Janeiro, Ultra Maratona How To de Software Livre, FLISOL, entre outros. Atualmente é Diretor de Resposta a Incidentes e Auditorias das empresas Clavis Segurança da Informação e Green Hat Segurança da Informação. Na Academia Clavis é instrutor dos seguintes cursos: Teste de Invasão em Redes Sem Fio, Teste de Invasão em Redes e Sistemas e Análise Forense Computacional. Carga Horária: 40 horas; Número de vagas: 16 vagas; Local: Centro - Rio de Janeiro/ RJ; Número de alunos por computador: 1; Valor Promocional: R$ 2.500,00; Valor Promocional para ex-aluno: R$ 2.250,00 ou em 4 vezes de R$ 562,50;
Ementa do curso: 1. Conceitos Básicos 1.1. Breve Histórico 1.2. Objetivos 1.3. Definições 1.4. Casos Conhecidos 2. Processo Investigativo e Legislação Vigente 2.1. Metodologias 2.2. Ferramentas e Equipamentos 2.3. Apresentação de Resultados 2.4. Principais Crimes 2.5. Legislação Brasileira 2.6. Legislação Internacional 3. Funcionamento e Abstrações de Sistemas de Arquivos 3.1. Principais Mídias 3.1.1. Discos Rígidos (HDs) 3.1.2. CDs e DVDs 3.1.3. Memórias Flash 3.2. Particionamento 3.3. Journaling 3.4. Particularidades 3.4.1. FAT 3.4.2. NTFS 3.4.3. EXT 4. Dados, Informações e Evidências 4.1. Persistência dos Dados 4.2. Ordem de Volatilidade 4.3. Aquisição, Duplicação e Preservação 4.4. Recuperação de Arquivos Removidos 4.5. Correlação Cronológica (Linha do Tempo)
5. Esteganografia 5.1. Tipos e Aplicações 5.2. Detecção 5.3. Recuperação das Informações 6. Captura e Análise de Tráfego de Rede 6.1. Coleta Passiva 6.2. Coleta Ativa 6.3. Análise de Logs 6.3.1. Syslog 6.3.2. Sistemas de Detecção de Intrusão 6.3.3. Wireless Access Point 6.3.4. Proxies 6.3.5. Filtros de Conteúdo 6.4. Análise de Pacotes 6.5. Tunelamentos 7. Análise de Dispositivos Móveis 7.1. Tecnologias e Hardware 7.1.1. CDMA, GSM 7.1.2. Recursos computacionais 7.1.3. SIM Card 7.2. Sistemas 7.2.1. Windows Mobile 7.2.3. BlackBerry 7.2.4. Symbian 7.2.4. iPhone 8. Análise de Artefatos 8.1. Análise Dinâmica X Análise Estática 8.2. Técnicas de Confinamento 8.3. Monitoramento de Chamadas de Sistema e de Bibliotecas 8.4. Proteções contra Engenharia Reversa 9. Estudos de caso
TESTE DE INVASÃO EM R EDES E SISTEMAS
“Teste de invasão é o processo de busca e identificação de vulnerabilidades de segurança em uma rede, sistema ou ferramenta, por um profissional de segurança contratado para tal.”
SUMÁRIO EXECUTIVO: A utilização em massa de infraestrutura de tecnologia da informação, aliada à implantação de novas funcionalidades e serviços que otimizem os processos críticos de uma empresa, requer planejamento e controle precisos, uma vez que componentes digitais e interconectividade do ambiente corporativo à Internet trazem consigo inúmeras ameaças ao seu negócio. A administração de sistemas requer não apenas rigor e profissionalismo, mas deve ser sustentada por uma equipe competente e dedicada à tarefa, capaz de atender à todas as necessidades de gestão de recursos de TI do Cliente. Teste de invasão (Penetration Test , ou simplesmente Pen-Test ) é o processo de busca e identificação de vulnerabilidades de segurança em uma rede, sistema ou ferramenta, por um profissional de segurança contratado para tal. Durante o processo, é feita uma análise ativa de vulnerabilidades e deficiências da atual infraestrutura física e lógica compondo os objetos em questão (como sistemas e localidades acessíveis ao público externo e interno de uma empresa), com destaque para avaliações de disponibilidade, integridade e confidencialidade das Informações. Durante o curso são realizadas simulações controladas de ataques a redes, sistemas e ferramenta, visando analisar a segurança do mesmo. Os alunos aprendem a utilizar ferramentas para avaliação e identificação de vulnerabilidades seguindo padrões internacionais de Testes de Invasão, como NIST 800-42, OWASP, OSSTMM e ISSAF/PTF. Além disso, são discutidas diversas técnicas adotadas por invasores, entre elas a engenharia social. O curso de “Teste de Invasão em Redes e Sistemas” é ideal para profissionais que querem determinar a postura de segurança de uma empresa e identificar potenciais problemas em processos e ativos críticos de seu negócio. Dessa forma, sua empresa poderá tomar decisões e alocar recursos para segurança baseando-se na situação real de seus sistemas e processos, enxergando o ambiente real por trás das estatísticas.
Para a realização do curso, são sugeridos os seguintes conhecimentos prévios: •
•
•
Conhecimentos básicos de sistemas GNU/Linux Conhecimentos básicos de TCP/IP Conhecimentos básicos de sistemas Windows Os pré-requisitos deste curso são abordados no curso:
•
•
Fundamentos: Redes de Computadores Fundamentos: Sistema Operacional Linux
TESTE DE INVASÃO EM R EDES E SISTEMAS
Sobre o Instrutor: Rafael Soares Ferreira é consultor atuante nas áreas de análise forense computacional, detecção e resposta a incidentes de segurança, testes de invasão e auditorias de rede, sistemas e aplicações. Já prestou serviços e ministrou cursos e palestras sobre segurança para grandes empresas nacionais, internacionais, órgãos públicos e militares, assim como em diversos eventos, entre eles: EnCSIRTs - Encontro de CSIRTs Acadêmicos, Workshop de Segurança da Informação - SegInfo, congresso Digital, Fórum de Software Livre do Rio de Janeiro, Ultra Maratona How To de Software Livre, FLISOL, entre outros. Atualmente é Diretor de Resposta a Incidentes e Auditorias das empresas Clavis Segurança da Informação e Green Hat Segurança da Informação. Na Academia Clavis é instrutor dos seguintes cursos: Teste de Invasão em Redes Sem Fio, Teste de Invasão em Redes e Sistemas e Análise Forense Computacional. Carga Horária: 30 horas; Horário: 09:00h às 17:30h; Número de vagas: 16; Local: Centro - Rio de Janeiro/ RJ; Número de alunos por computador: 1; Valor Promocional: R$ 1.875,00; Valor Promocional para ex-aluno: R$ 1.687,50 ou em 4 vezes de R$ 421,87;
Ementa do curso: 1. Planejamento e preparação 1.1. Escopo do Teste 1.1.1. Objetivo/Propósito 1.1.2. Alvos 1.1.3. Profundidade 1.1.4. Exclusões 1.2. Perfil do atacante 1.2.1. Tipos de testes 1.2.2. Caixa preta, branca ou cinza? 1.3. Limitações de Tempo 1.3.1. Restrições de Horário 1.3.2. Duração do teste 1.4. Tratamento de questões especiais 1.4.1. Sistema alvo caiu 1.4.2. Dados sensíveis encontrados - Quem contatar? 1.5. Permissão 1.5.1. Por escrito 1.5.2. Assinada pelo responsável 1.6. Detalhes da Infraestrutura 1.7. Acordo de confidencialidade (NDA) 1.8. Equipamento e recursos necessários 1.9. Relatório de linha do tempo 1.10. Acesso a testes anteriores 1.11. Inspeção física 2. Obtenção de Informações 2.1. Whois 2.1.1. Buscas na Internet 2.1.2. Entradas DNS 2.1.3. Engenharia Social 2.1.4. Trashing (Dumpster Diving) 2.1.5. Cópia de Website
2.2. Sondagem e mapeamento 2.2.1. Busca por hosts vivos 2.2.2. Varredura por portas e serviços 2.2.3. Mapeamento de perímetro 2.2.4. Identificando serviços críticos 2.2.5. Fingerprinting de SO's e serviços 2.2.6. Identificando rotas 2.3. Identificação de Vulnerabilidades 2.3.1. Identificação de Serviços Vulneráveis 2.3.2. Varredura por vulnerabilidades 2.3.3. Senhas padrão 2.3.4. Correlacionamento de vulnerabilidades 2.3.5. Enumeração de vulnerabilidades encontradas 2.4. Classificação de vulnerabilidades (estimativa de impacto provável) 2.4.1. Identificação de circuitos de ataques e cenários para exploração 2.4.2. Caminho de menor resistência 2.4.3. Árvores de ataque
3. Invasão 3.1. Quebrando senhas 3.2. Ataques a aplicações Web 3.2.1. Injeção de SQL 3.2.2. Buffer Overflow 3.2.3. Cross-site Scripting (XSS) 3.2.4. Execução Remota de Código 3.2.5. Vulnerabilidades de Strings de Formatação 3.2.6. Autenticação e Autorização Fracas (enumeração, senhas, SIDs) 3.3. Ataques de negação de serviço 3.4. Testar em ambiente controlado
TESTE DE INVASÃO EM R EDES E SISTEMAS
Ementa do curso: 3.5. Usar contra o(s) alvo(s) 3.6. Confirmar/refutar vulnerabilidade em questão 3.7. Documentar resultados 3.8. Escalada de Privilégios 3.8.1. Repetir passos anteriores em ambiente local 3.9. Enumeração posterior 3.9.1. Quebra offline de senhas 3.9.2. Sniffing e análise de tráfego 3.9.3. Exploração de sessões e senhas através de cookies 3.9.4. Obtenção de endereços de e-mail 3.9.5. Identificação de rotas e redes 3.9.6. Mapeamento de redes internas 3.9.7. Repetição das etapas anteriores a partir deste ponto 3.10. Mantendo Acesso 3.10.1. Canais secretos 3.10.2. Backdoors 3.10.3. Rootkits 3.11. Apagando Rastros 3.11.1. Escondendo arquivos 3.11.2. Limpando Logs 3.11.3. Vencer Verificadores de Integridade 3.11.4. Burlar antivírus 3.12. Segurança Física 3.12.1. Pontos de rede 3.12.2. Informações expostas 3.12.3. Conversas de funcionários 3.12.4. Janelas, fechaduras e portas de acesso 3.12.5. Pontos de entrada 3.12.6. Guardas/Recepcionistas 3.12.7. Lixo
4. Finalizando 4.1. Sumário Executivo 4.2. Gerando relatório 4.3. Limpeza do Sistema
CERTIFIED ETHICAL HACKER – CEH
“Tão importante quanto saber detectar fraquezas em uma infraestrutura é saber onde procurar por estas vulnerabilidades.”
SUMÁRIO EXECUTIVO: Tão importante quanto saber detectar fraquezas em uma infra-estrutura é saber onde procurar por estas vulnerabilidades. A certificação "Ethical Hacker" da EC-Council busca aprimorar o conhecimento de auditores, profissionais de segurança, administradores de sites e todo profissional preocupado com a integridade de sua infra-estrutura de rede. A Clavis Segurança da Informação, em parceria com a EC-Council, proporciona o treinamento necessário para que o aluno tenha chances reais de aprovação nesta certificação. Com instrutores certificados e indicados pela própria instituição, o curso visa orientar os alunos da melhor maneira para que estes conquistem esta importante certificação internacional. O programa de CEH certifica indivíduos específicamente na disciplina do "Hacking ético" em segurança de rede, utilizando uma perspectiva "vendor neutral", ou seja, não enfoca uma tecnologia específica, evitando restringir os horizontes do profissional. O "Ethical Hacker" é um profissional dotado de habilidades para encontrar as vulnerabilidades e fraquezas dos sistemas, utilizando os mesmos conhecimentos, ferramentas e metodologias empregadas por um atacante malicioso. Os estudantes começam aprendendo como trabalham os perímetros de defesa para em seguida aprenderem a analisar e atacar suas próprias redes. Depois, os estudantes aprendem como os intrusos obtêm privilégios em uma rede e os passos que devem seguir para proteger um determinado sistema. Os alunos também aprenderão sobre a detecção de invasões, criação de políticas de segurança, engenharia social, ataques DDoS e criação de vírus. Ao término do curso (6 dias), o estudante terá pleno conhecimento, compreensão e experiência como Hacker ético. O treinamento prepara para o exame 312-50 do EC-Council, "Certified Ethical Hacker". É importante lembrar que o treinamento possui 5 dias, todavia, a Academia Clavis disponibiliza 1 dia a mais para que sejam retiradas dúvidas e realizadas práticas sugeridas pela própria Academia Clavis.
CERTIFIED ETHICAL HACKER – CEH
Público Alvo: Profissionais da área de Sistemas da Informação, Consultores de Tecnologia, Administradores de Redes, Analistas de Segurança, Auditores de Sistemas e profissionais responsáveis pela integridade da infra-estrutura de redes de computadores. Certificação: O aluno será cadastrado no banco de dados da EC-Council e receberá um voucher para realização do exame oficial do EC-Council 312-50 em até 6 meses depois da conclusão do treinamento. É necessário aprovar-se no exame online para obter a certificação. Carga Horária: 48 horas; Horário: 08:40h às 18:20h; Número de vagas: 20; Local: Centro - Rio de Janeiro/ RJ; Número de alunos por computador: 1; Valor: USD$ 1.821,30.
Ementa do curso (em negrito os módulos ministrados em aula): Module 01: Introduction to Ethical Hacking Module 02: Hacking Laws Module 03: Footprinting Module 04: Google Hacking Module 05: Scanning Module 06: Enumeration Module 07: System Hacking Module 08: Trojans and Backdoors Module 09: Viruses and Worms Module 10: Sniffers Module 11: Social Engineering Module 12: Phishing Module 13: Hacking Email Accounts Module 14: Denial-of-Service Module 15: Session Hijacking Module 16: Hacking Web Servers Module 17: Web Application Vulnerabilities Module 18: Web-Based Password Cracking Techniques Module 19: SQL Injection Module 20: Hacking Wireless Networks Module 21: Physical Security Module 22: Linux Hacking Module 23: Evading IDS, Firewalls and Detecting Honey Pots Module 24: Buffer Overflows Module 25: Cryptography Module 26: Penetration Testing Module 27: Covert Hacking Module 28: Writing Virus Codes Module 29: Assembly Language Tutorial Module 30: Exploit Writing Module 31: Smashing the Stack for Fun and Profit Module 32: Windows Based Buffer Overflow Exploit Writing Module 33: Reverse Engineering
Module 34: MAC OS X Hacking Module 35: Hacking Routers, cable Modems and Firewalls Module 36: Hacking Mobile Phones, PDA and Handheld Devices Module 37: Bluetooth Hacking Module 38: VoIP Hacking Module 39: RFID Hacking Module 40: Spamming Module 41: Hacking USB Devices Module 42: Hacking Database Servers Module 43: Cyber Warfare- Hacking, Al-Qaida and Terrorism Module 44: Internet Content Filtering Techniques Module 45: Privacy on the Internet Module 46: Securing Laptop Computers Module 47: Spying Technologies Module 48: Corporate Espionage- Hacking Using Insiders Module 49: Creating Security Policies Module 50: Software Piracy and Warez Module 51: Hacking and Cheating Online Games Module 52: Hacking RSS and Atom Module 53: Hacking Web Browsers (Firefox, IE) Module 54: Proxy Server Technologies Module 55: Data Loss Prevention Module 56: Hacking Global Positioning System (GPS) Module 57: Computer Forensics and Incident Handling Module 58: Credit Card Frauds Module 59: How to Steal Passwords Module 60: Firewall Technologies Module 61: Threats and Countermeasures Module 62: Case Studies Module 63: Botnets Module 64: Economic Espionage Module 65: Patch Management Module 66: Security Convergence Module 67: Identifying the Terrorist
AUDITORIA DE SEGURANÇA EM APLICAÇÕES WEB
Fruto de mais uma parceria entre Clavis e Riosoft, o treinamento Auditoria de Segurança em Aplicações Web será realizado no dia 15 de setembro de 2010 e possui 8 horas de carga horária. O treinamento visa cobrir os principais pontos de uma avaliação de segurança em aplicações Web. Durante o curso, serão apresentados os ataques mais comuns assim como as ferramentas utilizadas e as medidas de correção. O treinamento é voltado para técnicos, analistas e administradores de redes que desejam obter o conhecimento sobre técnicas, padrões internacionais e ferramental para realização de auditoria de segurança em servidores Web. O treinamento também é indicado para técnicos e gestores que estejam ligados a área de desenvolvimento e suporte de sistemas.
Sobre o Instrutor: Rafael Soares Ferreira é consultor atuante nas áreas de análise forense computacional, detecção e resposta a incidentes de segurança, testes de invasão e auditorias de rede, sistemas e aplicações. Já prestou serviços e ministrou cursos e palestras sobre segurança para grandes empresas nacionais, internacionais, órgãos públicos e militares, assim como em diversos eventos, entre eles: EnCSIRTs - Encontro de CSIRTs Acadêmicos, Workshop de Segurança da Informação - SegInfo, congresso Digital, Fórum de Software Livre do Rio de Janeiro, Ultra Maratona How To de Software Livre, FLISOL, entre outros. Atualmente é Diretor de Resposta a Incidentes e Auditorias das empresas Clavis Segurança da Informação e Green Hat Segurança da Informação. Na Academia Clavis é instrutor dos seguintes cursos: Teste de Invasão em Redes Sem Fio, Teste de Invasão em Redes e Sistemas e Análise Forense Computacional. Carga Horária: 8 horas; Número de vagas: 60 vagas; Local: Centro - Rio de Janeiro/ RJ; Valor para associados da RioSoft/SEPRORJ: R$ 300,00; Valor para não-associados: R$ 380,00; As inscrições dever ser feitas diretamente na Riosoft através do telefone 21 3974-5015 (Janaína) ou do e-mail
[email protected].
Ementa do curso: 1. Introdução 1.1. Utilização 1.2. Benefícios 1.3. Arquitetura 1.4. Aspectos básicos de Segurança 1.5. Protocolos e Tecnologias 2. Testes de Segurança 2.1. Exposição de Informação 2.2. Configurações e Manutenção 2.3. Autenticação 2.4. Gerenciamento de Sessões 2.5. Autorização
2.6. Funcionalidades e Lógica 2.7. Validação de Dados 2.8. Negação de Serviço 2.9. Web Services 2.10. AJAX 3. Ferramentas 3.1. Reconhecimento 3.2. Scanners 3.3. Proxies 3.4. Firefox Add-ons 4. Estudos de Casos
FORTALECIMENTO (HARDENING) DE SERVIDORES UNIX/LINUX
“A preocupação com a segurança de servidores diante das reais ameaças existentes é um fator constante na rotina de qualquer profissional de TI”
SUMÁRIO EXECUTIVO: A preocupação com a segurança de servidores diante das reais ameaças existentes é um fator constante na rotina de qualquer profissional de TI. Todo software carrega consigo riscos potenciais inerentes ao seu código. Sistemas operacionais e serviços rodando em seus servidores de produção não são diferentes. Não há ambiente 100% seguro, então a melhor forma de proteger-se é conhecer as principais ameaças aos seus sistemas e serviços em execução, utilizando esta informação de forma pró-ativa, não apenas dificultando ao máximo atividades não autorizadas, mas também identificando e registrando quaisquer tentativas que violem sua política de uso aceitável. Durante o curso de Fortalecimento (Hardening ) de Servidor Unix/Linux da Clavis Segurança da Informação, o estudante aprenderá na prática como minimizar ou eliminar os principais problemas de segurança que afetam servidores *NIX em geral, além de conhecer detalhes de configuração que o ajudarão a tornar mais seguras algumas das principais aplicações de Internet, tais como: Apache, PHP, MySQL e BIND; tudo com impacto mínimo ao usuário. Serão apresentadas diversas técnicas para registrar ( logging ) de forma segura os principais eventos de segurança dos sistemas e aplicações, além de sistemas de detecção de intrusão, firewall, listas de controle de acesso e criptografia forte. Serão apresentados processos de mapeamento das ameaças, mitigação dos riscos e execução das atividades corretivas, com o objetivo de preparar a infraestrutura para enfrentar quaisquer tentativas de ataque. O curso aborda ainda recomendações da norma padrão de segurança da informação, a BS7799, que é a base de gestão de segurança da informação utilizada pelo COBIT, ITIL e outros modelos de governança e gestão de TI.
Para a realização do curso, são sugeridos os seguintes conhecimentos prévios: •
•
Conhecimentos básicos de sistemas GNU/Linux Conhecimentos básicos de TCP/IP Os pré-requisitos deste curso são abordados no curso:
•
•
Fundamentos: Redes de Computadores Fundamentos: Sistema Operacional Linux
FORTALECIMENTO (HARDENING) DE SERVIDORES UNIX/LINUX
Sobre o Instrutor: Victor Batista da Silva Santos é analista de Segurança da Informação e especialista em administração, fortalecimento e auditoria de sistemas Unix e Linux. Trabalha diariamente com Suporte, Monitoramento e proteção de perímetro de ambientes críticos em instituições públicas e privadas. É certificado ITIL e foi ViceDiretor Geral do Grupo de Resposta a Incidentes de Segurança do DCC/UFRJ até 2007, grupo no qual atualmente é Colaborador. Ministrou cursos e palestras relacionadas à Segurança da Informação em diversos eventos, como o Fórum de Software Livre do Rio de Janeiro, LatinoWare, FLISOL, Ultra Maratona How To de Software Livre, entre outros. Atualmente está se especializando em Gestão de Segurança da Informação e Sistemas de Detecção de Intrusão Híbridos. Na academia Clavis é instrutor dos seguintes cursos: Fortalecimento (Hardening) de Servidores Unix/Linux, Proteção de Perímetro – Sistemas de Monitoramento, Proteção de Perímetro: Sistemas de Detecção de Intrusão. Carga Horária: 24 horas; Horário: 09:00h a 18:00h Número de vagas: 16; Local: Centro - Rio de Janeiro - RJ - Brasil; Número de alunos por computador: 1; Valor Promocional: R$ 1.500,00; Valor Promocional para ex-aluno: R$ 1.350,00 ou em 3 vezes de R$ 450,00;
Ementa do curso: 1. Problemas de Segurança 1.1. Exploits remotos, sequestro de sessão e como se proteger 1.2. Cavalos de tróia, backdoors e rootkits 1.3. SQL Injection, Cross-Site Scripting (XSS) e outros problemas em aplicações Web 1.4. Scripts e programas SUID/GID 1.5. Configuração de sistemas de arquivos 1.6. Diretórios com escrita global 1.7. Race conditions 1.8. Permissões e privilégios 1.9. Confiando no ambiente e no usuário 1.10. Ataques contra senhas e como se proteger
2.4.3. Listas de Controle de Acesso (ACLs) 2.4.4. SSH: Configuração e Auditoria 2.4.5. VSFTP: Configuração e Auditoria 2.5. Ajustando o Kernel 2.5.1. A ferramenta Sysctl 2.5.2. Configurações da pilha TCP/IP 2.5.3. Limitando acesso à recursos de rede 2.6. Registros (Logs) do sistema 2.6.1. Restringindo acesso 2.6.2. Centralizando os registros 2.6.3. Elaborando uma política de rotacionamento 2.6.4. Gerenciamento e Auditoria de segurança
2. Hardening de Servidor Unix/Linux - Parte 1 2.1. Instalação segura do sistema (02 horas) 2.1.1. Escolha do ambiente 2.1.2. Particionamento de disco 2.1.3. Aplicando correções de segurança (PAX/GRSecurity) 2.2. Procedimentos pós-instalação 2.2.1. Removendo os programas desnecessários 2.2.2. Gerenciando os serviços ativos do sistema 2.2.3. PAM - Módulo de Autenticação Plugável 2.2.4. Segurança no Terminal 2.3. Controle de acesso em Sistemas de Arquivos 2.3.1. Opções de montagem do sistema de arquivos 2.3.2. Utilizando Quota
3. Hardening de Servidor UNIX/Linux - Parte 2 3.1. Configuração de Firewall 3.1.1. Níveis de atuação 3.1.2. O Firewall IPTables/NetFilter 3.1.3. Manipulando Tabelas e Cadeias 3.1.4. Criando Regras 3.1.5. Redirecionamento de pacotes 3.1.6. Módulos do iptables 3.2. Abrindo a porta secreta para abrir o seu sistema 3.2.1. Port Knocking 3.2.2. Single Packet Authorization 3.3. Sistemas de Detecção de Intrusão 3.3.1. Tipos de Sistemas de Detecção de Intrusão 3.3.2. Sistemas de Detecção de Intrusão baseados em Host 3.3.3. Sistemas de Detecção de Intrusão baseados em Rede
2.3.3. Controle de permissão 2.3.4. Atributos especiais 2.4. Controle de Acesso de usuários 2.4.1. Limpando contas desnecessárias 2.4.2. Gerenciamento e políticas de senhas
FORTALECIMENTO (HARDENING) DE SERVIDORES UNIX/LINUX
Ementa do curso: 3.4. Análise de vulnerabilidade 3.4.1 Instalando o Nessus 3.4.2 Registrando o Nessus 3.4.3 Criando Usuários e Definindo Regras 3.4.4 Utilizando o Nessus 3.4.5 Definindo Regras 3.5. Sistemas de monitoramento 3.5.1 Monitorando: Serviços, permissões, recursos,arquivos, etc 3.5.2 Recebendo alertas em tempo real
4. Configurando e executando aplicações de forma segura 4.1. Servidor DNS: BIND 4.2. Servidor WEB: Apache 4.3. Servidor de Banco de Dados: MySQL
(CHFI)COMPUTER HACKING FORENSIC INVESTIGATOR
Sumário Executivo: Computer hacking forensic investigator(CHFI) é uma certificação que prepara o profissional para detectar ataques consumados de um hacker e extrair adequadamente as evidências para a comprovação do crime cibernético, assim como para a condução de auditorias que visam prevenir futuros ataques. Computer forensic é simplesmente a aplicação de investigações cibernéticas e técnicas de análises com o fim de determinar a evidência legal potencial. A evidência pode ser classificada dentro de uma ampla gama de crimes digitais, incluindo, entre outros, o roubo de segredos comerciais, espionagem corporativa, destruição ou uso indevido de propriedade intelectual, sabotagem, fraude e mau uso de programas e sistemas. Os profissionais certificados como CHFI trabalham com as técnicas mais modernas para recuperar informações que permitam ter evidências sobre quem, como, onde e quando se cometeu um delito. Garantir e analisar as evidências são necessidades centrais em qualquer situação de conflito ou caso criminal. Por isso, a evidência eletrônica é crucial. A investigação forense possibilita ainda analisar e preservar evidências digitais passíveis de serem eliminadas ou adulteradas. Desta maneira, possibilita reunir provas para levar a cabo uma ação judicial.
Público alvo CHFI: Policiais, investigadores ou profissionais da segurança governamental, pessoal do exército e defesa, profissionais de segurança em TI, administradores de sistemas, advogados, profissionais de bancos e companhias de seguro, órgãos de governo, gerentes e diretores de TI.
Carga Horária: 48 horas; Horário: 09:00h às 18:00h; Número de vagas: 20; Local: Centro - Rio de Janeiro/RJ; Número de alunos por computador: 1; Valor: USD$ 1.811,48.
(CHFI)COMPUTER HACKING FORENSIC INVESTIGATOR
Ementa do curso (em negrito os módulos ministrados em aula): Module 01: Computer Forensics in Today’s World Module 02: Computer Forensics Investigation Process Module 03: Searching and Seizing of Computers Module 04: Digital Evidence Module 05: First Responder Procedures Module 06: Incident Handling Module 07: Computer Forensics Lab Module 08: Understanding Hard Disks and File Systems Module 09: Digital Media Devices Module 10: CD/DVD Forensics Module 11: Windows Linux Macintosh Boot Process Module 12: Windows Forensics I Module 13: Windows Forensics II Module 14: Linux Forensics Module 15: Mac Forensics Module 16: Data Acquisition and Duplication Module 17: Recovering Deleted Files and Deleted Partitions Module 18: Forensics Investigations Using AccessData FTK Module 19: Forensics Investigations Using Encase Module 20: Steganography Module 21: Image Files Forensics Module 22: Audio file forensics Module 23: Video File Forensics Module 24: Application Password Crackers Module 25: Log Capturing and Event Correlation Module 26: Network Forensics and Investigating Logs Module 27: Investigating Network Traffic Module 28: Router Forensics Module 29: Investigating Wireless Attacks Module 30: Investigating Web Attacks Module 31: Investigating DoS Attacks Module 32: Investigating virus, Trojan, spyware and Rootkit Attacks Module 33: Investigating Internet Crimes
Module 34: Tracking Emails and Investigating Email crimes Module 35: PDA Forensics Module 36: Blackberry Forensics Module 37: iPod and iPhone Forensics Module 38: Cell Phone Forensics Module 39: USB Forensics Module 40: Printer Forensics Module 41: Investigating Corporate Espionage Module 42: Investigating Computer Data Breaches Module 43: Investigating Trademark and Copyright Infringement Module 44: Investigating Sexual Harassment Incidents Module 45: Investigating Child Pornography Cases Module 46: Investigating Identity Theft Cases Module 47: Investigating Defamation over Websites and Blog Postings Module 48: Investigating Social Networking Websites for Evidences Module 49: Investigation Search Keywords Module 50: Investigative Reports Module 51: Becoming an Expert Witness Module 52: How to Become a Digital Detective Module 53: Computer Forensics for Lawyers Module 54: Law and Computer Forensics Module 55: Computer Forensics and Legal Compliance Module 56: Security Policies Module 57: Risk Assessment Module 58: Evaluation and Certification of Information Systems Module 59: Ethics in Computer Forensics Module 60: Computer Forensic Tools Module 61: Windows Based Command Line Tools Module 62: Windows Based GUI Tools Module 63: Forensics Frameworks Module 64: Forensics Investigation Templates Module 65: Computer Forensics Consulting Companies
FUNDAMENTOS DE CRIPTOGRAFIA
“A Criptografia é um recurso utilizado desde tempos antigos, mas que ainda hoje fornece um dos mecanismos mais difundidos para a proteção da informação.”
SUMÁRIO EXECUTIVO: No cenário atual, a informação é um dos mais importantes ativos das corporações. Assim, torna-se essencial garantir sua segurança em termos de integridade, disponibilidade, confidencialidade e autenticidade. A Criptografia é um recurso utilizado desde tempos antigos, mas que ainda hoje fornece um dos mecanismos mais difundidos para a proteção da informação. O objetivo deste curso é apresentar ao aluno as bases conceituais da criptografia e mostrar como essa ferramenta pode ser usada para a construção de soluções simples e eficientes para a proteção de informações, sejam elas pessoais ou corporativas. Ao final do curso, o aluno terá domínio das primitivas de criptografia e estará pronto para ingressar em cursos mais avançados de segurança.
Sobre o Instrutor: Raphael Machado graduou-se em Ciência da Computação (2005) pela UFRJ, onde concluiu seu mestrado em Matemática Aplicada (2006) e seu doutorado em Engenharia de Sistemas e Computação na COPPE/UFRJ (2010). Foi um dos fundadores do Grupo de Resposta a Incidentes de Segurança da UFRJ e também sócio-diretor da empresa Clavis Segurança da Informação até 2006. Atualmente é pesquisadortecnologista no Inmetro, atuando em pesquisa básica e aplicada, além da avaliação de requisitos de segurança da informação em medidores inteligentes. Participou de eventos, como palestrante, em diversos países, como Argentina, Chile, Itália, França, Estados Unidos e Tunísia, além de cidades como Campinas, Salvador, João Pessoa e Gramado. Carga Horária: 16 horas; Horário: 09:00h às 18:00h; Número de vagas: 16; Local: Centro - Rio de Janeiro/ RJ; Número de alunos por computador: 1; Valor Promocional: R$ 1.000,00; Valor Promocional para ex-aluno: R$ 900,00 ou em 3 vezes de R$ 300,00;
FUNDAMENTOS DE CRIPTOGRAFIA
Ementa do curso: 1. Introdução à segurança da informação: conceitos e objetivos. 1.1. Introdução à criptografia 1.2. Objetivos da criptografia: integridade, confidencialidade, autenticidade, não-repúdio. 1.3. Conceitos: criptografia, texto plano, texto cifrado, cifra, chave, encriptação, decriptação, criptanálise, criptologia, códigos. 1.4. Domínios/co-domínios de encriptação/decriptação; transformações de encriptação/decriptação; participantes (emissor, receptor e adversário), canais, espaço de chaves. 1.5. Tipos de ataque: ciphertext only, known plaintext, chosen plaintext/ciphertext. Segurança incondicional e segurança computacional. 1.6. Criptografia de chave simétrica. História e cifras clássicas. Cifradores antigos, máquinas cifradoras, técnicas clássicas. 2.Cifras modernas de chave simétrica 2.1. Cifras de stream e cifras de bloco. 2.2. Cifra de Vernam. 2.3. Redes de substituição-permutação: S-box e P-box, confusão e difusão, efeitos avalanche e de completeza. 2.4. Visão geral das cifras Lucifer, DES, FEAL, IDEA. 2.5. Noções de criptanálise diferencial e criptanálise linear. 3. Criptografia de chave pública. 3.1. Introdução. 3.2. Autenticação em sistemas de chave pública. 3.3. Base matemática: noções de complexidade computacional, funções, aritmética modular e teoria dos números. 3.4. Visão geral de RSA e ElGamal. 3.5. Comparação: criptografia de chave pública X criptografia de chave simétrica. 4. Outras primitivas de criptografia 4.1. Primitivas da criptografia. 4.2. Funções hash: MD5 e SHA. 4.3. Assinatura digital. Assinatura em sistemas criptografia de chave pública. 4.4. Números pseudo-aleatórios. 5. Protocolos criptográficos e gerenciamento de chaves 5.1. Protocolos e mecanismos criptográficos 5.2. Estabelecimento e gerenciamento de chaves, Kerberos. Certificados de chave pública. 5.3. Ataques a protocolos: ataque de chave conhecida, replay, impersonation, dicionário, forward search, interleaving.
Análise de Malware
“No decorrer do curso de Análise de Malware da Clavis Segurança da Informação, o aluno verá na prática como identificar tais códigos hostis, além de aprender a analisar os mesmos”
SUMÁRIO EXECUTIVO: Novas tecnologias emergem a cada dia, facilitando a vida do usuário final e dos administradores de sistemas. Junto com os avanços de hardware , software e velocidade de comunicação entre redes, os malwares (ou artefatos maliciosos) também avançam em velocidade exponencial; muitos deles tem como objetivo roubar informações sensíveis, causar danos aos usuários, ou simplesmente tornar o computador um "zumbi", ocultando ações criminosas como DDoS ou invasões a sistemas de terceiros. No decorrer do curso de Análise de Malware da Clavis Segurança da Informação, o aluno verá na prática como identificar tais códigos hostis, além de aprender a analisar os mesmos podendo, inclusive, encontrar novas pragas maliciosas ainda não conhecidas por soluções antivírus disponíveis no mercado. O ambiente de aprendizado será isolado com máquinas virtuais, simulando uma rede doméstica comum; os malwares utilizados serão reais, e o aluno será instruído sobre o manuseio correto destes. O Curso de Análise de Malware foi desenvolvido para profissionais de segurança que desejam entender o funcionamento das recentes pragas virtuais, bem como os que buscam aprofundamento na análise de artefatos maliciosos, o que possibilita melhor combate às infecções causadas por estes códigos assim como maior entendimento dos mesmos.
Para a realização do curso, são sugeridos os seguintes conhecimentos prévios: Os pré-requisitos deste curso são abordados no curso: •
•
Fundamentos: Redes de Computadores Fundamentos: Sistema Operacional Linux
Análise de Malware
Sobre o Instrutor: Fábio Martins atualmente é consultor da DBA Engenharia de Sistemas e atua na área de administração, fortalecimento e alta disponibilidade de servidores Unix/Linux. Diretor de Resposta à Incidentes e Auditoria do Grupo de Resposta à Incidentes de Segurança do DCC/UFRJ até 2007, é especialista em análise de artefatos maliciosos e engenharia reversa em sistemas x86/64. Já trabalhou na IBM na área de Business Intelligence, deu palestras sobre TCP/IP, firewall, VPN e segurança em banco de dados. Na Academia Clavis é instrutor do curso Análise de Malware. Carga Horária: 24 horas; Horário: 09:00h às 18:00h; Número de vagas: 16; Local: Centro - Rio de Janeiro/ RJ; Número de alunos por computador: 1; Valor Promocional: R$ 1.050,00; Valor Promocional para ex-aluno: R$945,00 ou 3 vezes de R$315,00;
Ementa do curso: 1. História 1.1. História e Tipos de Malware 1.2. Engenharia Reversa de Softwares 1.3. Legislação Atual 1.4. Recursos Online 1.5. Metodologia e Software relacionados 2. Preparação do Ambiente 2.1. Ambiente Hospedeiro 2.2. Ambiente Virtual 2.3. Captura e Análise de Tráfego de rede 3. Análise Comportamental 3.1. Estudo de Caso 1: Keylogger 3.2. Estudo de Caso 2: Worm 3.3. Estudo de Caso 3: Vírus 3.4. Estudo de Caso 4: Rootkit 3.5. Estudo de Caso 5: Bot 3.6. Estudo de Caso 6: Packer 4. "Windows Internals" 4.1. Portable Executable Format 4.2. Assembly 32/64 bits para Windows 4.3. APIs do Windows 4.4. Drivers de Kernel 5. Análise de Artefatos 5.1. Estudo de Caso 1: Keylogger 5.2. Estudo de Caso 2: Worm 5.3. Estudo de Caso 3: Vírus 5.4. Estudo de Caso 4: Rootkit 5.5. Estudo de Caso 5: Bot 5.6. Estudo de Caso 6: Packer
ALTA DISPONIBILIDADE, BALANCEAMENTO DE CARGA E SISTEMAS EM CLUSTERS
“Os usuários precisam que os dados sejam entregues em um tempo adequado e que estejam sempre disponíveis quando estes os requisitarem.”
SUMÁRIO EXECUTIVO: Muito se preocupa na atualidade com ataques de diversas naturezas mas, muito pouca ênfase se dá a segurança dos dados e a disponibilidade das informações. Os usuários precisam que os dados sejam entregues em um tempo adequado e que estejam sempre disponíveis quando estes os requisitarem. E as empresas precisam manter seus sistemas em atividade o maior tempo possível em que, uma indisponibilidade do seu ambiente poderá levar a sérios problemas financeiros, imagem perante aos clientes e levar seus clientes a procurar seus concorrentes diretos. O objetivo deste treinamento é justamente fornecer todos os subsídios necessários para se aumentar a disponibilidade dos servidores e serviços por eles fornecidos. Através de técnicas de sistemas RAID, LVM, Replicação de Dados, Clusters de Alta Disponibilidade e Clusters de Balanceamento de Carga em Servidores. O treinamento apresentará todo processo teórico/prático para se manter a disponibilidade e desempenho do ambiente em conjunto com as melhores técnicas e soluções do mercado corporativo.
Para a realização do curso, são sugeridos os seguintes conhecimentos prévios: •
Conhecimentos básicos de TCP/IP Os pré-requisitos deste curso são abordados no curso:
•
•
Fundamentos: Redes de Computadores Fundamentos: Sistema Operacional Linux
ALTA DISPONIBILIDADE, BALANCEAMENTO DE CARGA E SISTEMAS EM CLUSTERS Sobre o Instrutor: Marcos Pitanga trabalha há mais de 24 anos na área de TI/TCOM. Possui Graduação em Ciência da Computação pela UGF, Graduação Tecnológica em Redes de Computadores pela UNESA e Pós-Graduação Lato Sensu - Segurança de Redes e da Informação. Possui, também, diversas certificações dentre elas Cisco CCNA/CCNP/CCAI, Juniper JNCIA/JNCIS em Firewall, JNCIA/JNCIS Enterprise Routing, JNCIA VPN SSL, JNCIA Intrusion Detection and Prevention, JNCIA WX Wan Acceleration, Expand ECCA, Radware LinkProof e AppDirector, LPIC 1, LPIC 2 e LPIC 3, Red Hat RHCE, Certified Ethical Hacker CEHv5, dentre muitas outras. É autor de 3 livros: Construindo Supercomputadores com Linux, Computação em Cluster e Honeypots a arte de iludir hackers. Atualmente é engenheiro senior da Oracle/Sun em projetos relacionados a Clusters de Alto Desempenho, Grid Computing, Cloud Computing e Segurança de Redes. Carga Horária: 24 horas; Horário: 09:00h às 18:00h; Número de vagas: 16; Local: Centro - Rio de Janeiro/ RJ; Número de alunos por computador: 1; Valor Promocional: R$ 1.050,00; Valor Promocional para ex-aluno: R$945,00 ou 3 vezes de R$315,00;
Ementa do curso: 1. Módulo I - Conceitos de Alta Disponibilidade 1.1 MTBF e MTTR 1.2 SPOF - ponto único de falhas 1.3 Failover e Failback 1.4 Split Brain 1.5 Quorum 1.6 Fencing 1.7 Domínio de Falhas 1.8 Heartbeat 1.9 Técnicas de Replicação 1.10 Multipath 1.11 Exemplos práticos 1.12 Channel Bonding 1.13 Recuperação de Desastres 1.14 Monitoramento de Recursos Computacionais 2. Módulo II - Conceitos de Clusters 2.1 O que é um cluster 2.2 Tipos de Clusters 2.3 Aplicabilidades dos clusters 2.4 Cluster HA 2.5 Cluster Server Load Balance 2.6 Cluster de Processamento de Alto Desempenho 2.7 Grid Computing e Cloud Computing 3. Módulo III - RAID e LVM 3.1 RAID Hardware x Software 3.2 Tipos de RAID 3.3 Conceito de Spare Disks 3.4 Monitoramento dos Arranjos 3.5 Prática construção RAID 0, 1, 5 e 6 3.6 Conceitos de LVM 3.7 Tipos de Volumes 3.8 Snapshots 3.9 Administração do LVM
3.9.1 Criando um PV 3.9.2 Criando um VG 3.9.3 Criando LV's 3.9.4 Prática Básica LVM 3.10 Funções Intermediáias 3.10.1 Removendo PV, VG e LV 3.10.2 Movendo Dados entre Devices 3.10.3 Backup de um Volume Lógico 3.10.4 Crescendo um Volume Lógico 3.10.5 Redimensionando Volumes 3.10.6 Backup do Metadados 3.10.7 Fazendo um Snapshot 3.11 LVM Troubleshooting
4. Módulo IV - Server Load Balancing 4.1 Conceitos de Balanceamento de Carga 4.2 Farms de Servidores 4.3 Mecanismos de HealthCheck 4.4 Algoritmos de Balanceamento 4.5 Metódos de Deployment - NAT e Direct Routing 4.6 Projeto Linux Virtual Server 4.7 Implementação do Linux Virtual Server no modo Direct Routing 5. Módulo V - Prática de Cluster de Alta Disponibilidade 5.1 Introdução a sistemas de alta disponibilidade e tolerância a falhas 5.2 Instalando e configurando CentOS 5.4 5.3 Instalando e configurando heartbeat (v2) 5.4 Instalando e configurando DRBD 5.5 Integrando Heartbeat com DRBD 5.6 Monitorando serviços com MON 5.7 Monitorando o Desempenho com Ganglia 5.8 Gerando Alertas com Nagios
PROTEÇÃO DE PERÍMETRO: SISTEMAS DE DETECÇÃO E PREVENÇÃO DE INTRUSÃO
“Um perímetro de rede não protegido compromete parte ou toda a rede, o que acarreta prejuízos legais e financeiros.”
SUMÁRIO EXECUTIVO: Em um mundo cada vez mais conectado, muitas vezes as redes corporativas estão ligadas à outras redes como Internet, redes de parceiros, fornecedores e clientes. Os ataques e invasões às redes de dados são frequentes e envolvem um número crescente de computadores. Um perímetro de rede não protegido compromete parte ou toda a rede, o que acarreta prejuízos legais e financeiros. O Curso de Proteção de Perímetro: Sistemas de Detecção de Intrusão tem como objetivo apresentar mecanismos de segurança que garantam a proteção de sua rede e de seus servidores de forma eficaz, utilizando as melhores e mais completas ferramentas open-source. Com enfoque prático, oferecendo a oportunidade de conhecer diversos detalhes técnicos das soluções para proteção do perímetro de rede, além de apresentar os métodos mais eficientes para registro e manutenção de quaisquer eventos ocorridos (ataques, indisponibilidades, etc.). Serão abordados durante o curso a ferramena Snort, uma das 5 ferramentas de segurança mais utilizadas no mundo, completo e robusto sistema de detecção de intrusão baseado em redes e a ferramenta OSSEC, que além de ser utilizado como sistema de detecção de intrusão de Hosts, também trabalha como verificador de integridade e analisador de rootkits. O curso de "Proteção de Perímetro: Sistemas de Detecção e Prevenção de Intrusão" é ideal para profissionais que trabalham diariamente com servidores e redes críticas e que planejam otimizar a infraestrutura identificando potenciais ameaças, mitigando assim os riscos de seu negócios. Dessa forma, sua empresa poderá tomar decisões e alocar recursos para segurança baseando-se em detecção e proteção a ataques reais.
Para a realização do curso, são sugeridos os seguintes conhecimentos prévios: •
•
Conhecimentos básicos de sistemas GNU/Linux Conhecimentos básicos de TCP/IP Os pré-requisitos deste curso são abordados no curso:
•
•
Fundamentos: Redes de Computadores Fundamentos: Sistema Operacional Linux
PROTEÇÃO DE PERÍMETRO: SISTEMAS DE DETECÇÃO E PREVENÇÃO DE INTRUSÃO
Sobre o Instrutor: Victor Batista da Silva Santos é analista de Segurança da Informação e especialista em administração, fortalecimento e auditoria de sistemas Unix e Linux. Trabalha diariamente com Suporte, Monitoramento e proteção de perímetro de ambientes críticos em instituições públicas e privadas. É certificado ITIL e foi ViceDiretor Geral do Grupo de Resposta a Incidentes de Segurança do DCC/UFRJ até 2007, grupo no qual atualmente é Colaborador. Ministrou cursos e palestras relacionadas à Segurança da Informação em diversos eventos, como o Fórum de Software Livre do Rio de Janeiro, LatinoWare, FLISOL, Ultra Maratona How To de Software Livre, entre outros. Atualmente está se especializando em Gestão de Segurança da Informação e Sistemas de Detecção de Intrusão Híbridos. Na academia Clavis é instrutor dos seguintes cursos: Fortalecimento (Hardening) de Servidores Unix/Linux, Proteção de Perímetro – Sistemas de Monitoramento, Proteção de Perímetro: Sistemas de Detecção de Intrusão. Carga Horária: 16 horas; Horário: 09:00h às 18:00h; Número de vagas: 16; Local: Centro - Rio de Janeiro/ RJ; Número de alunos por computador: 1; Valor Promocional: R$ 700,00; Valor Promocional para ex-aluno: R$ 630,00 ou em 2 vezes de R$315,00;
Ementa do curso: Ementa do curso : 1. Sistemas de Detecção e Prevenção de Intrusão 1.1 Conceitos e Caraterísticas de IDS 1.2 Preparando o sistema Linux 1.3 Instalação e Configuração 1.4 Preprocessadores 1.5 Decodificadores 1.6 Módulos Dinâmicos 1.7 Definindo e Gerenciando regras 1.8 Configurando assinaturas 1.9 Gerenciando os Alertas 1.10 Inicializando e testando o Snort 1.11 Ferramentas Auxiliares: 1.11.1 Base - Basic Analysis and Security Engine 1.11.2 Snortalog 1.12 SNORT - IPS 1.12.1. Snort In-line 1.12.2. SnortSAM 2. OSSEC - HIDS 2.1 Introdução 2.2 Arquitetura 2.3 Instalação e Configuração 2.4 Estrutura Cliente e Servidor 2.5 Configurando e gerenciando as Regras 2.6 Decoders 2.7 OSEC IPS (Firewall Drop e Hosts Deny) 2.8 Postando tentativas de ataque no twitter pelo OSSEC 2.8 Integrando o Ossec com Snort
PROTEÇÃO DE PERÍMETRO: SISTEMAS DE MONITORAMENTO
“O curso Proteção de Perímetro: Sistemas de Monitoramento da Clavis oferece treinamento técnico para capacitar a equipe de segurança de sua empresa a implantar e manter controles efetivos na fronteira de sua rede”
SUMÁRIO EXECUTIVO: O curso Proteção de Perímetro: Sistemas de Monitoramento da Clavis oferece treinamento técnico para capacitar a equipe de segurança de sua empresa a implantar e manter controles efetivos na fronteira de sua rede, com o máximo de proteção nas camadas de defesa de sua organização contra ameaças externas. As sessões de treinamento possuem enfoque prático, oferecendo a oportunidade de conhecer diversos detalhes técnicos das soluções para proteção do perímetro de rede, além de apresentar os métodos mais eficientes para registro e manutenção de quaisquer eventos ocorridos (ataques, indisponibilidades, etc). Serão abordados durante o curso diversos aspectos da estrutura de um sistema de monitoramento em um perímetro de rede, da implementação de monitoramento de hosts à proteção de serviço e servidores críticos, sempre utilizando padrões de adequação à normas nacionais e internacionais.
Para a realização do curso, são sugeridos os seguintes conhecimentos prévios: •
•
•
Conhecimentos básicos de sistemas GNU/Linux Conhecimentos básicos de TCP/IP Conhecimentos básicos de sistemas Windows Os pré-requisitos deste curso são abordados no curso:
•
•
Fundamentos: Redes de Computadores Fundamentos: Sistema Operacional Linux
SERÃO
ABORDADOS DURANTE O CURSO DIVERSOS ASPECTOS DA ESTRUTURA DE UM SISTEMA DE MONITORAMENTO EM UM PERÍMETRO DE REDE, DA
IMPLEMENTAÇÃO DE MONITORAMENTO PROTEÇÃO DE SERVIÇO E SERVIDORES CRÍTICOS , SEMPRE UTILIZANDO PADRÕES DE ADEQUAÇÃO À NORMAS NACIONAIS E INTERNACIONAIS .
PROTEÇÃO DE PERÍMETRO: SISTEMAS DE MONITORAMENTO
Sobre o Instrutor: Victor Batista da Silva Santos é analista de Segurança da Informação e especialista em administração, fortalecimento e auditoria de sistemas Unix e Linux. Trabalha diariamente com Suporte, Monitoramento e proteção de perímetro de ambientes críticos em instituições públicas e privadas. É certificado ITIL e foi ViceDiretor Geral do Grupo de Resposta a Incidentes de Segurança do DCC/UFRJ até 2007, grupo no qual atualmente é Colaborador. Ministrou cursos e palestras relacionadas à Segurança da Informação em diversos eventos, como o Fórum de Software Livre do Rio de Janeiro, LatinoWare, FLISOL, Ultra Maratona How To de Software Livre, entre outros. Atualmente está se especializando em Gestão de Segurança da Informação e Sistemas de Detecção de Intrusão Híbridos. Na academia Clavis é instrutor dos seguintes cursos: Fortalecimento (Hardening) de Servidores Unix/Linux, Proteção de Perímetro – Sistemas de Monitoramento, Proteção de Perímetro: Sistemas de Detecção de Intrusão. Carga Horária: 16 horas; Horário: 09:00h às 18:00h; Número de vagas: 16; Local: Centro - Rio de Janeiro/ RJ; Número de alunos por computador: 1; Valor Promocional: R$ 1.000,00; Valor Promocional para ex-aluno: R$ 900,00 ou em 3 vezes de R$ 300,00;
Ementa do curso: 1. Introdução a Sistemas de Monitoramento 1.1 O que são e para que servem? 1.2 O que monitorar? 1.3 Como monitorar? 2. Sistemas de Gerenciamento de logs centralizado 2.1 Características do Syslog-NG 2.2 Instalação e Configuração do Syslog-NG 2.3 Estrutura Cliente e Servidor 2.4 Definindo a política de rotacionamento de logs 2.5 Gerenciamento e Auditoria dos logs 3. Sistemas de Monitoramento de Hosts (Monit) 3.1 Características e Instalação 3.2 Configurações Gerais 3.3 Autenticação Web 3.4 Monitorando: Serviços, MD5, permissões, recursos, etc. 3.5 Mensagens de Alerta
4. Sistemas de monitoramento de redes (Nagios) 4.1 Conceitos e Definições 4.2 Características e Instalação 4.3 Instalando os Plugins do Nagios 4.4 Configurando o Apache 4.5 Configurando o Nagios: Serviços,CGI's, Objetos, hosts, usuários, etc. 4.6 Considerações de Segurança 4.7 CGI - Autenticação e Segurança 4.8 Máxima performance 4.9 Nagiostats 4.10 Gráfico de performance do Nagios 4.11 Addons Nagios 4.11.1 Nagios NDO 4.11.1 Nagios NRPE 4.11.1 Nagios NSCA
TESTE DE INVASÃO EM R EDES SEM FIO
“O curso de Teste de Invasão em Redes Sem Fio da Clavis Segurança da Informação aborda as principais vulnerabilidades e ameaças que afetam a segurança em redes sem fio. ”
SUMÁRIO EXECUTIVO: O curso de Teste de Invasão em Redes Sem Fio da Clavis Segurança da Informação aborda as principais vulnerabilidades e ameaças que afetam a segurança em redes sem fio. Os alunos serão apresentados, durante os laboratórios, ao que há de mais atual em ferramentas de segurança para redes Wi-Fi . O curso visa passar sólido conhecimento sobre a tecnologia envolvida, ameaças, peculiaridades, vulnerabilidades e técnicas de defesa, através de atividades práticas de auditoria em redes sem fio. Serão empregadas diversas técnicas e ferramentas utilizadas por atacantes assim como métodos para defesa, passando também conhecimentos sobre as tecnologias Bluetooth e WiMax . O curso Teste de Invasão em Redes Sem fio é ideal para profissionais responsáveis pela manutenção, avaliação da segurança e mitigação de eventuais vulnerabilidades em redes deste tipo.
Para a realização do curso, são sugeridos os seguintes conhecimentos prévios: •
•
Conhecimentos básicos de sistemas GNU/Linux Conhecimentos básicos de TCP/IP Os pré-requisitos deste curso são abordados no curso:
•
•
Fundamentos: Redes de Computadores Fundamentos: Sistema Operacional Linux
TESTE DE INVASÃO EM R EDES SEM FIO
Sobre o Instrutor: Rafael Soares Ferreira é consultor atuante nas áreas de análise forense computacional, detecção e resposta a incidentes de segurança, testes de invasão e auditorias de rede, sistemas e aplicações. Já prestou serviços e ministrou cursos e palestras sobre segurança para grandes empresas nacionais, internacionais, órgãos públicos e militares, assim como em diversos eventos, entre eles: EnCSIRTs - Encontro de CSIRTs Acadêmicos, Workshop de Segurança da Informação - SegInfo, congresso Digital, Fórum de Software Livre do Rio de Janeiro, Ultra Maratona How To de Software Livre, FLISOL, entre outros. Atualmente é Diretor de Resposta a Incidentes e Auditorias das empresas Clavis Segurança da Informação e Green Hat Segurança da Informação. Na Academia Clavis é instrutor dos seguintes cursos: Teste de Invasão em Redes Sem Fio, Teste de Invasão em Redes e Sistemas e Análise Forense Computacional. Carga Horária: 24 horas; Horário: 09:00h às 18:000h; Número de vagas: 16; Local: Centro - Rio de Janeiro/ RJ; Número de alunos por computador: 1; Valor Promocional: R$ 1.200,00; Valor Promocional para ex-aluno: R$1.080,00 ou 3x R$360,00;
Ementa do curso: 1. Tecnologias e Padrões 1.1. Tipos de Redes sem Fio 1.2. IEEE 1.3. Padrões WLAN 1.3.1. IEEE 802.11 1.3.2. IEEE 802.11b 1.3.3. IEEE 802.11a 1.3.4. IEEE 802.11g 1.3.5. IEEE 802.11n 2. Redes 802.11 2.1. Modos de Operação 2.1.1. Infrastructure Mode 2.1.2. Ad hoc network 2.1.3. Monitor mode 3. Captura de Tráfego de Rede com Wireshark 3.1. Captura de Pacotes 3.2. Análise de Protocolos 3.3. Desencapsulamento 3.4. Reconstrução de Sessão 3.5. Filtros 4. Estrutura e Funcionamento 4.1. 802.11 MAC frame 4.1.1. Cabeçalho 4.1.2. Dados 4.1.3. FCS
4.2. Frames de Controle 4.3. Beacon 4.4. Autenticação 4.5. Associação / Reassociação 4.6. Desassociação / Cancelamento de Autenticação 4.7. Probes 4.8. Criptografia
5. Dispositivos e Equipamentos 5.1. Antenas 5.1.1. Unidades de Medidas 5.1.2. Tipos 5.1.3. Cantennas 5.2. Adaptadores de Rede 5.3. Dispositivos GPS 6. Identificação de Redes com Kismet 6.1. Wardriving 6.2. Configuração Kismet (kismet.conf) 6.3. Listagens e Menus 6.4. Localização Geográfica 7. A suite Aircrack-ng 7.1. Airmon-ng 7.2. Airodump-ng 7.3. Aireplay-ng 7.3.1. Teste de injeção 7.3.2. Ataque de Desautenticação 7.3.3. Ataque de Autenticação falsa 7.3.4. Ataque de Retransmissão interativa de pacotes 7.3.5. Ataque de Retransmissão de requisições ARP
TESTE DE INVASÃO EM R EDES SEM FIO
Ementa do curso: 7.3.6. Ataque Chopchop 7.3.7. Ataque de Fragmentação 7.4. PacketForge-ng 7.5. Aircrack-ng 7.6. Airdecap-ng 7.7. Airtun-ng 7.8. Wessind-ng 7.9. Easside-ng 7.10. Airolib-ng 7.11. Tkiptun-ng
8. Ataques e Soluções 8.1. Quebra de Chave WEP 8.2. Captura de Chave WEP 8.3. Captura de Chave WEP em redes sem tráfego 8.4. ARP amplification 8.5. Quebra de Chave WPA / WPA2
FUNDAMENTOS – R EDES DE COMPUTADORES
“Redes de Computadores é ideal para profissionais e estudantes que estejam ingressando na área de Segurança da Informação”
EXECUTIVO:
SUMÁRIO EXECUTIVO: A crescente dependência da tecnologia da informação nas relações empresariais, torna a segurança dos meios tecnológicos de comunicação cada vez mais importante para o sucesso e o bom funcionamento da empresa. O conjunto de diretivas e conceitos básicos da segurança da informação, além da teoria e prática do TCP/IP, são abordados no curso de Fundamentos: Redes de Computadores da Clavis, capacitando o aluno a planejar e construir redes locais, além de constituir parte dos requisitos exigidos para o bom entendimento de outros cursos da Academia Clavis. O curso Fundamentos: Redes de Computadores é ideal para profissionais e estudantes que estejam ingressando na área de Segurança da Informação ou que desejem revisar e consolidar conhecimentos essenciais da área de redes de computadores.
Este curso não requer conhecimentos prévios. O CURSO FUNDAMENTOS: REDES DE COMPUTADORES É IDEAL PARA PROFISSIONAIS E ESTUDANTES QUE ESTEJAM INGRESSANDO NA Á SEGURANÇA DA INFORMAÇÃO OU QUE DESEJEM REVISAR E CONSOLIDAR CONHECIMENTOS ESSENCIAIS DA ÁREA DE REDES DE COMPUTADORES.
FUNDAMENTOS – R EDES DE COMPUTADORES
Sobre o Instrutor: Oscar Castro, formado em Ciências da Computação pela Universidade Federal do Rio de Janeiro (UFRJ), com pós-graduação em Gerência de Redes pela mesma universidade. Faz parte da equipe que gerencia o backbone da UFRJ. É instrutor CCAI na Academia de Redes de Cisco System. Ministra aulas como professor convidado na pós-graduação PGTIAE/NCE/UFRJ. Atua na área de treinamento em segurança de redes corporativas no setor publico e privado. Tem longa experiência na área de projetos e implementação de redes LAN, Campi e Metropolitanas assim como na área de redes wireless. Na Academia Clavis é instrutor dos seguintes cursos: Fundamentos - Redes de Computadores e Fundamentos - Sistema Operacional Linux. Carga Horária: 16 horas; Número de vagas: 16 vagas; Local: Centro - Rio de Janeiro - RJ - Brasil; Número de alunos por computador: 1; Valor Promocional: R$ 1.000,00; Valor Promocional para ex-aluno: R$ 900,00 ou em 3 vezes de R$ 300,00;
Ementa do curso: 1. Motivação e histórico 1.1. Modelo de interconexão 1.2. Arquitetura em camadas 1.3. Arquitetura ISO/OSI versus TCP/IP 1.4. Dispositivos 1.5. Topologias
5. Protocolos de roteamento 5.1. Protocolos internos 5.2. Protocolos externos 5.3. Sumarização de rotas 5.4. CIDR 5.5. Traceroute
2. Interação dos protocolos; 2.1. Estrutura de interconexão da Internet 2.2. Estabelecimento de conexão 2.3. Padronização
6. Modelo cliente/servidor 6.1. Serviço de nomes (DNS) 6.2. Serviço de configuração dinâmica de estações 6.3. Serviço de correio eletrônico (SMTP) 6.4. Serviço de acesso remoto seguro 6.5. Serviço de transferência de arquivos 6.6. Serviço web
3. Fundamentos e protocolos 3.1. Protocolos ARP e RARP 3.2. Protocolos IP e ICMP 3.3. Protocolo UDP 3.4. Protocolo TCP 4. Endereço IP 4.1 Classes de endereços; 4.2. Endereços especiais; 4.3. Máscara de rede;
FUNDAMENTOS – SISTEMA OPERACIONAL LINUX
“Atualmente algumas das maiores empresas do Brasil e do mundo utilizam o sistema operacional Linux em seus servidores.”
SUMÁRIO EXECUTIVO: Atualmente algumas das maiores empresas do Brasil e do mundo utilizam o sistema operacional Linux em seus servidores. Devido a sua flexibilidade, baixo custo e segurança, este sistema está entre os que mais cresce no mercado. Entretanto, muitas empresas ainda encontram dificuldades por não encontrar profissionais qualificados e capacitados a administrar o "pinguim". O Curso "Fundamentos - Sistema Operacional Linux" tem como objetivo apresentar aos alunos os principais conceitos de gerenciamento e administração do sistema operacional Linux. Durante o curso serão abordadas, na prática, todas as técnicas básicas para gerenciar o sistema Linux, desde a sua instalação (definindo as partições e estrutura do ambiente) até a manipulação dos arquivos, usuários, diretórios e processo. Serão apresentadas formas de instalação de software, gerenciamento de logs e a configuração de redes, assim como formas de análise para resolução de problemas, análise de desempenho e comportamento do servidor. Todo conhecimento será estudado e implementado durante o curso, de modo que o aluno poderá aplicar o que aprendeu assim que sair do laboratório, com confiança e experiência só obtidas na prática.
Este curso não requer conhecimentos prévios. O CURSO "FUNDAMENTOS - SISTEMA OPERACIONAL LINUX" É IDEAL PARA ESTUDANTES, TÉCNICOS E ADMINISTRADORES QUE QUEIRAM OBTE CONHECIMENTOS EM SISTEMAS GNU/LINUX SUFICIENTE PARA GERENCIÁ-LO E ADMINISTRÁ-LO.
FUNDAMENTOS – SISTEMA OPERACIONAL LINUX
Sobre o Instrutor: Oscar Castro, formado em Ciências da Computação pela Universidade Federal do Rio de Janeiro (UFRJ), com pós-graduação em Gerência de Redes pela mesma universidade. Faz parte da equipe que gerencia o backbone da UFRJ. É instrutor CCAI na Academia de Redes de Cisco System. Ministra aulas como professor convidado na pós-graduação PGTIAE/NCE/UFRJ. Atua na área de treinamento em segurança de redes corporativas no setor publico e privado. Tem longa experiência na área de projetos e implementação de redes LAN, Campi e Metropolitanas assim como na área de redes wireless . Na Academia Clavis é instrutor dos seguintes cursos: Fundamentos - Redes de Computadores e Fundamentos - Sistema Operacional Linux. Carga Horária: 16 horas; Número de vagas: 16 vagas; Local: Centro - Rio de Janeiro - RJ - Brasil; Número de alunos por computador: 1; Valor Promocional: R$ 1.000,00; Valor Promocional para ex-aluno: R$ 900,00 ou em 3 vezes de R$ 300,00;
Ementa do curso: 1. O Sistema Linux 1.1. Histórico: do Unix ao Linux 1.2. Organização do Sistema Operacional 1.3. Interface de caracteres 1.4. Estrutura da arquitetura 1.5. Principais diretórios 2. Instalação do Linux 2.1. Instalando o Linux 3. Arquitetura do sistema 3.1. Estrutura da arquitetura 3.2. Principais diretórios 3.3. Analisando o ambiente 4. Sistema de Arquivos 4.1. Características dos sistemas de arquivos 4.2. Atributos do sistema de arquivos 5. Usuários e Grupos 5.1. Contas de usuários 5.2. Gerenciando usuários e grupos 5.3. Gerenciamento de senhas 5.4. Informações sobre usuários 5.5. Alterando o usuário corrente 6. Manipulando diretórios 6.1. Criando/removendo diretórios 6.2. Permissões e atributos especiais
7.Gerenciamento de Processos 7.1. Processos 7.2. Monitorando processos 7.3. Escalonamento de processos 7.4. Redirecionando entrada e saída 7.5. Manipulando processos no terminal 7.6. Prioridade de processos 8.Manutenção básica e obrigatória 8.1. Gerenciamento de logs 8.2. Agendamento de tarefas 8.3. Backups 8.4. Configurações de rede 9. Instalação de programas 9.1. Usando o código fonte 9.2. O sistema apt 10. O editor de texto vi 10.1. Usando o editor de texto vi
SHELL SCRIPT
“O curso "Shell Script" apresenta uma abordagem descontraída da programação Shell dos sistemas operacionais Unix/Linux.”
SUMÁRIO EXECUTIVO: O curso "Shell Script" apresenta uma abordagem descontraída da programação Shell dos sistemas operacionais Unix/Linux. De forma didática e agradável, peculiar ao autor, o curso é uma referência sobre o ambiente Shell, com dicas e aplicações para o dia-a-dia. O curso apresenta de forma sólida os conceitos de Shell Linux, através de atividades práticas com utilização de inúmeros exemplos úteis de comandos e expressões regulares, desde a criação do primeiro programa à depuração de erros. Este curso da Academia Clavis tem como objetivo ensinar acadêmicos, técnicos, analistas e administradores de ambientes de infra-estrutura e desenvolvedores a como usar o interpretador shell para automatizar tarefas, resolvendo de forma rápida diversos problemas do cotidiano. O treinamento "Shell Script" da Academia Clavis terá como instrutor Julio Cezar Neves e o material didático entregue aos alunos será o livro do próprio instrutor, o "Programação Shell Linux (8ª edição)."
Para a realização do curso, são sugeridos os seguintes conhecimentos prévios: •
Conhecimentos básicos de sistemas GNU/Linux Os pré-requisitos deste curso são abordados no curso:
•
Fundamentos: Sistema Operacional Linux
SHELL SCRIPT Sobre o Instrutor: Julio Cezar Neves, atualmente trabalha junto à Coordenação de Software Livre do SERPRO (Serviço Federal de Processamento de Dados) e também como Professor Universitário. Engenheiro de produção da UFRJ, pós-graduado em informática pelo IBAM, Analista de Suporte de Sistemas desde 1969. Ex-diretor de Informática do IplanRIO (Órgão de Tecnologia da Informação da Prefeitura Municipal do Rio de Janeiro). Trabalha com Unix desde 1980, quando fez parte da equipe que desenvolveu o SOX, sistema operacional Unix-Like, da Cobra Computadores. Seu último trabalho publicado em destaque é como autor do livro Programação Shell – Linux que está em sua 8ª edição. Julio Neves é uma das grandes referência nacionais na área de Shell Script e de Software Livre. Carga Horária: 40 horas; Número de vagas: 16 vagas; Local: Centro - Rio de Janeiro/ RJ; Número de alunos por computador: 1; Valor Promocional: R$ 2.500,00; Valor Promocional para ex-aluno: R$ 2.250,00 ou 4 vezes de R$ 562,50;
Ementa do curso: 1. Introdução ao Shell 1.1. Visão Geral do Sistema Operacional *N?X 1.2. Aplicabilidade do Shell? 1.3. Organização das Tarefas do Shell 1.4. Principais Shells 1.5. Bourne Shell 1.6. Bourne-Again Shell 1.7. Korn Shell 1.8. C Shell 2. Recordação do Básico de Shell 2.1. Usando Aspas, Apóstrofos e Barra Invertida 2.2. O Uso de Crase e Parênteses 2.3. Caracteres de Redirecionamento 3. Comandos de manipulação de cadeias 3.1 Expressões Regulares 3.2 O Comando “sed” 3.2.1. A opção –e 3.2.2. A opção –n 3.2.3. A opção -i 3.3. A Família de Comandos “grep” 3.3.1. A opção -c 3.3.2. A opção -l 3.3.3. A opção -v 3.4. Os Comandos para Cortar e Colar 3.5. Cortando Cadeias de Caracteres - “cut” 3.6. Colando Cadeias de Caracteres - “paste” 3.6.1. A opção -d 3.6.2. A opção -s 3.7 O tr transforma Cadeias de Caracteres? 3.7.1. A Opção -s 3.7.2. A Opção -d
3.8. O comando “expr” 3.9. O comando “uniq” 3.9.1 A Opção -d
4. Começando a Programar 4.1. Executando um Programa 4.2. Usando Variáveis 4.3. Para Criar Variáveis 4.4. Para Exibir o Conteúdo das Variáveis 4.5. Passando e Recebendo Parâmetros 4.6. O Comando que Passa Parâmetros 4.7. Os primeiros Programas 4.8. Programa Para Procurar Registros em Arquivo 4.9. Programa para Inserir Registros em Arquivo 4.10. Programa para Remover Registros em Arquivo 5. Comandos Condicionais 5.1. O Bom e Velho “if” 5.2. O Comando “test” 5.3. O test de Roupa Nova 5.4. Negando no “if” 5.5. O and no comando “if” 5.6. O or no comando “if” 5.7. Disfarçando de “if” 5.8. &&(and ou “E” lógico) 5.9. || (or ou “OU” lógico) 5.10. O uso do “case” 5.11. Instruções de Loop (ou Laço) 5.12. O comando “for” 5.13. O comando “while” 5.14. O comando “until” 5.15. “continue” e “break”
SHELL SCRIPT
Ementa do curso: 6. O Comando read e seus agregados 6.1. Posicionando o Cursor 6.2. Afinal Como é que se Lê? 6.3. Leitura Dinamizada 6.4. Leitura Sob o Bash 6.4.1. Opção -p 6.4.2. Opção -t 6.4.3. Opção -n 6.4.4. Opção -s 7. Várias Variáveis 7.1. Exportar é o que Importa 7.2. O Comando ponto 7.3. Principais Variáveis do Sistema 8. Etcétera 8.1. Uso do “eval” 8.2. O Comando “wait” 8.3. O Comando “trap” 8.4. Parâmetros 8.4.1. Construções com Parâmetros e Variáveis 8.5. Funções 8.6. FIFO 8.7. Fatiando Opções 8.8. Depurando Erros em um Script 8.9. Mandando no Terminal (Usando Cores e Posicionando Cursor) 8.10. Macetes, Macetes & Macetes