DLTEC
CISCO ASSINANTE

Tópicos de Segurança

Neste curso de Tópicos de Segurança, você vai desenvolver habilidades práticas para implementar e gerenciar a segurança em redes Cisco, garantindo proteção eficaz contra ameaças.

18h de conteúdo
12 capítulos · 87 aulas
Certificado de conclusão
Ver Planos
Disponível para assinantes
1
Introdução
4 aulas
FREE
Introdução
10min
Sobre a Cisco e o CCNA - Cisco Certified Network Associate
2min
Plano de Estudos para o CCNA
2min
Como Estudar com o Material da DlteC
0min
2
Tópicos do Curso vs Blueprint do CCNA 200-310 – Peso 15%
1 aula
FREE
Introdução
0min
3
Principais Conceitos de Segurança
9 aulas
FREE
Introdução
8min
Três Princípios Básicos de Segurança: CIA
9min
Vulnerabilidades (Vulnerabilities)
4min
Exploits
8min
Ameaça, Risco e Ataque
14min
Ataques Comuns às Redes de Computadores
14min
Outros Tipos de Ameaças e Ataques
16min
O Fator Humano
9min
Técnicas de Mitigação (Mitigation Techniques)
18min
4
Elementos de um Programa de Segurança
4 aulas
Introdução
2min
Política de Segurança
9min
Treinamento e Conscientização dos Usuários
7min
Controle Físico de Acesso
5min
5
Controle de Acesso com Senhas Locais
5 aulas
Introdução
6min
Enable Secret: Senha para Acesso Privilegiado
7min
Acesso Local e Remoto Sem Usuário Local
9min
Configurando um Usuário e Senha Local para Acesso Administrativo
10min
Tipos de Senhas no Cisco IOS
11min
6
Gerenciamento de Senhas
4 aulas
Introdução
2min
Política de Senhas
12min
Alternativas de Senhas
11min
Reforçando as Políticas de Senhas no Cisco IOS
6min
7
Conceitos sobre VPNs
8 aulas
Introdução
4min
Fundamentos de VPN – Requisitos de Segurança
11min
Dispositivos e Softwares para VPN
11min
Protocolo IPSec
11min
Criptografia IPSec
5min
Conceitos sobre de Túneis
11min
DMVPN - Cisco Dynamic Multipoint VPN
7min
Considerações Finais sobre VPN
5min
8
Access Control Lists
29 aulas
Introdução
14min
Listas de Controle de Acesso (ACL) – Operação
15min
Entendendo e Criando as Regras
23min
ACL IP Padrão Numerada
9min
Máscara Curinga
9min
Máscara curinga para selecionar redes classful
6min
Máscara curinga para apenas um IP (máscara de host)
11min
Máscara curinga para permitir quaisquer redes (todas as redes)
4min
Selecionando Sub-redes
5min
Selecionando Faixas de Endereços IP
11min
Máscaras Curinga Esdrúxulas
9min
ACL IP Estendida Numerada
21min
Exemplo de ACL Estendida Numerada
10min
Listas de Acesso Nomeadas
9min
Verificando as ACLs Criadas
6min
Aplicando ACL nas Interfaces
8min
Limitando Acesso ao SSH e Telnet nos Roteadores
4min
Exemplos Práticos de ACLs
0min
Exemplo 1 – ACL Padrão
9min
Exemplo 2 – ACL Estendida
17min
Exemplo 3 – ACL Nomeada Estendida
8min
Exemplo 4 - ACLs Avançadas de Infraestrutura
10min
Editando ACLs Numeradas
8min
Editando ACLs Nomeadas
10min
Pacotes Gerados pelo Próprio Roteador
7min
Resumo sobre ACL’s Padrões e Estendidas
11min
Listas de Controle de Acesso IPv6
7min
Configurando uma ACL IPV6
11min
Exemplo de ACL IPv6
10min
9
Segurança em Camada 2
12 aulas
Introdução
8min
Mitigando Ataques Baseados no Endereço MAC
12min
Ativando o Port Security
27min
Verificando o Port Security
18min
Como Tratar Portas Restritas, Protegidas e em Error Disable
6min
Configurando o DHCP Snooping
14min
Exemplo de Configuração do DHCP Snooping
18min
DHCP Snooping Database Agent
5min
Restrições ao Ativar o DHCP Snooping
4min
Configurando o DAI – Dynamic ARP Inspection
6min
Ativando o DAI
9min
Exemplo de Configuração do DAI
23min
10
Conceitos de AAA (Authentication, Authorization, and Accounting)
2 aulas
Introdução
5min
Protocolos TACAS+ e RADIUS
5min
11
Segurança em Redes Sem Fio
8 aulas
Introdução
13min
WEP e Wi-Fi Protected Access 1, 2 e 3
9min
Visão Geral do WEP
3min
Funcionamento do WPA
3min
Funcionamento do WPA2
3min
Funcionamento do WPA3
4min
PSK, Personal e Enterprinse
8min
Configurando uma WLAN com WPA2 PSK via GUI
2min
12
Conclusão do Curso
1 aula
Conclusão
0min
O QUE VOCÊ VAI APRENDER

Ao final deste curso
você vai saber

Compreender os princípios fundamentais de segurança em redes
Identificar vulnerabilidades em sistemas de rede
Configurar medidas de segurança em dispositivos Cisco
Implementar políticas de acesso e autenticação
Monitorar tráfego de rede em busca de atividades suspeitas
Diagnosticar problemas de segurança em infraestruturas de TI
ESTE CURSO FAZ PARTE DE

Continue sua formação com uma trilha completa

Tópicos de Segurança é um dos cursos dentro desta trilha. Siga uma trilha guiada para aprofundar seu aprendizado com labs, simulados e certificação.

PERGUNTAS FREQUENTES

Dúvidas sobre
este curso

O curso é gratuito?

Não. Este curso faz parte da plataforma e pode ser acessado mediante assinatura.

O curso tem certificado?

Sim. Ao concluir o curso, você pode emitir o certificado de conclusão.

As aulas são gravadas ou ao vivo?

As aulas são gravadas, permitindo que você estude no seu próprio ritmo.

Qual o próximo passo depois deste curso?

Após concluir este curso, você pode continuar seus estudos em outros cursos relacionados ou seguir uma trilha de aprendizado na área de redes disponível na plataforma.

O que são os pilares da segurança da informação?

Os pilares da segurança da informação são princípios fundamentais para proteger dados e sistemas: integridade (manter os dados corretos e completos), confidencialidade (garantir que a informação seja acessada só por autorizados), disponibilidade (assegurar que os dados estejam acessíveis quando necessário), autenticidade (confirmar a origem dos dados) e responsabilidade (rastrear ações e garantir prestação de contas).

Para que serve a integridade na segurança de redes e sistemas?

A integridade assegura que os dados e configurações em redes e sistemas não sejam alterados indevidamente, garantindo que as informações recebidas ou armazenadas mantenham seu estado original e estejam confiáveis para operações e análises técnicas.

Como funciona a confidencialidade na proteção de infraestruturas de TI?

A confidencialidade funciona por meio de controles de acesso, criptografia e políticas de segurança que impedem o acesso não autorizado a informações sensíveis, salvaguardando dados críticos em redes, servidores e dispositivos de armazenamento.

Quais são as principais práticas para garantir a disponibilidade em ambientes de TI?

Garantir a disponibilidade envolve usar redundância de hardware, backups regulares, monitoramento contínuo, proteção contra ataques como DDoS e manutenção preventiva para que sistemas, redes e serviços permaneçam acessíveis aos usuários autorizados quando necessário.
COMECE AGORA

Quer ir além do Tópicos de Segurança?

Conheça nossas trilhas de formação com labs práticos, simulados e preparação para certificações.

Ver Trilhas de Formação