Webinars sobre proteção de perímetro e hardening de servidores GNU/Linux

Publicado por Bruno Salgado em 05/07/2012

[ Hits: 5.943 ]

Blog: http://www.seginfo.com.br

 


Webinars sobre proteção de perímetro e hardening de servidores GNU/Linux



A Academia Clavis tem publicado uma série de Webinars (palestras online) gratuitas sobre segurança da informação, principalmente abordando temas com o enfoque mais técnico.

Neste momento, a organização disponibilizou uma sequência de Webinars sobre Administração de Redes, e o primeiro desta série foi o Webinar # 11, que abordou o tema "Sistemas de Monitoramento - Tudo ou Nagios?".

Um das ideias desta nova série é oferecer orientações técnicas especializadas para capacitar a equipe de administradores de redes e analistas de segurança a implantar e manter controles efetivos e o máximo de proteção de redes em cada camada de defesa de sua organização.

Este Webinar teve como objetivo apresentar a importância dos sistemas de monitoramento para gerenciar os ativos de Tecnologia da Informação em um mundo cada vez mais dependente de disponibilidade de recursos 24x7x365.

Foram apresentados os benefícios da utilização de sistemas de monitoramento, tipos de monitoramento e algumas ferramentas com enfoque especial no Nagios Core.

Este Webinar foi ministrado pelo Victor Batista, instrutor dos cursos Proteção de Perímetro de Redes com Software Livre EAD e Fortalecimento de Servidores UNIX/Linux EAD.

Webinars e Palestras relacionadas

Sistemas de Detecção de Intrusões (IDS - Intrusion Detection Systems) usando unicamente softwares Open Source:
Palestra - Proteja sua Hovercraft - Mantendo sua nave livre dos Sentinelas - SegInfo 2011:
Curso EAD Proteção de Perímetro de Redes com Software Livre EAD:
Outras dicas deste autor

Série de webinars e podcasts sobre Análise Forense Computacional e CHFI

Série de Webinars - Auditoria de Segurança em Aplicações WEB

Webinar #18 - A Nova Lei de Cibercrimes

Webinar III - Principais ameaças à aplicações web - Top 10 do OWASP

Série de Webinars em Segurança da Informação - Destaque para Análise Forense Computacional

Leitura recomendada

Metasploit Framework no Linux

Auditando acesso de usuários no Linux

Análise de malware com Pyew

PortDog - Detectando anomalias na sua rede

arch-audit - Detecte vulnerabilidades nos pacotes instalados no Arch Linux

  

Comentários

Nenhum comentário foi encontrado.



Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts