Engenheiro Especialista em Segurança FreeBSD
FreeBSD Security Expert Engineer
Este é o mais avançado programa de treinamento oferecido pela FreeBSD Brasil. Tem como principal objetivo formar o profissional em segurança da informação com base em FreeBSD. O programa incluirá técnicas de segurança como firewall avançado com IPFIREWALL, Firewall avançado com PF, extensões de segurança POSIX.1e que dão ao FreeBSD a Certificação de Segurança CC/B3 EAL4, tais como MAC (Mandatory Access Control), ACL (Access Control Lists), EA UFS (Extended Attributes), UFS Snapshots, auditoria de eventos em kernel, subsistema modular de transformações de dados em sistemas de storage - GEOM (incluindo RAID por software, criptografia de disco e sistema de arquivos distribuído, além de storage virtual e journaling), integração entre subsistemas, como Netgraph e Firewall, além de explorar fortemente segurança de dados, com ZFS, classes GEOM, e também monitoração, ótimo para disciplinas de acompanhamento de SLA.
O treinamento ainda abordará as principais técnicas e dispositivos de segurança, como NIDS (Detector de Intrusão em Rede), HIDS (Detecção de Intrusão baseada em Hosts), IPS (Sistema de Prevenção de Instrusão) integração destes em ambiente distribuido (sensores), integração de IDS com sistemas de firewall para implantação de Resposta Ativa.
O treinamento abrangerá também criação de Redes Virtuais Privadas (VPN) com IPSec e OpenVPN.
Tratará redundância e contenção de falhas com VRRP e CARP, incluindo projetos de integração com ferramentas complementares. Complementarmente o FreeBSD S.E.E. abrange ainda ambiente de virtualização voltado à segurança e separação de privilégios ambientais com Jail.
Ainda, separação de privilégios e proteção de pilha serão abordados em prática ao longo desse programa de treinamento. Técnicas de varredura, pen-tests e probing remoto também serão abordadas ao longo desse treinamento, com o auxílio de ferramentas diversas.
Sistemas BSD, em especial FreeBSD e OpenBSD são reconhecidamente os sistemas livres mais seguros do mundo, que tem os melhores históricos de segurança e o maior número de recursos de segurança implementados. Todos os grandes recursos de segurança do OpenBSD são implementados e incorporados no FreeBSD, como proteção de pilha, CARP, PF e TCP Sequencer Number Tracking. Complementarmente FreeBSD tem recursos de segurança únicos, não implementados em qualquer outro sistema. Agregue a isso recursos e dispositivos de segurança comumente utilizados em outros sistemas livres, e proprietários como detectores de intrusão e técnicas de varredura. Complementarmente com muita teoria sobre engenharia e projetos de segurança, e está constituído o treinamento FreeBSD S.E.E.
Devido a natureza diversa do conceito de segurança, este treinamento é também conhecido como Treinamento Avançado em FreeBSD, abrindo margem plena aos exames avançados de Certificação BSD.
Note: Este treinamento está disponível em apenas duas ocasiões esse ano. Acompanhe o Calendário de Treinamento.
Acompanhe ementa abordada pelo treinamento FreeBSD S.E.E.
* Tópicos marcados com asterisco são assuntos que serão apresentados em vídeo ou material escrito.
Conteúdo Programático:
- Introdução:
- Introdução a Segurança segundo SANS Security;
- Dispositivos de Segurança Conhecidos;
- Segurança nos diversos níveis da Camada OSI;
- Revisão do que foi abordado de segurança no Treinamento FreeBSD SSA;
- Revisão de Hardening nativo do FreeBSD;
- Problemas de Segurança mais Sérios;
- Limitações dos Sistemas Operacionais atuais;
- Limitações nos Conceitos de Dispositivos de Segurança;
- Problemas de Segurança em Aplicações de Terceiros;
- Portaudit: auditando problemas de segurança conhecidos;
- Falhas mais exploradas em Aplicações de Terceiros.
- Apache:
- O mod_security;
- Instalação e Hardening do Apache com mod_security;
- Configuração do PerChild com UID e GID variáveis;
- Configurando UID e GID por VirtualHost e módulo PerChild.
-
Básico de Segurança:
- Introdução à Pen Tests;
- Exploits conhecidos de explorações recentes;
- Sniffers;
- Cracker de Senhas (Unix e Windows):
- Crackeando senhas pelo bem;
- Exemplo, Migração Windows -> FreeBSD;
- Requer crackear as senhas da base SAM;
- tcpdump(8), ethereal(8), ngrep(8);
- Realizando Pen Tests;
- A Ferramenta Nessus:
- Introdução e prática à NSL;
- Obtendo scripts e assinaturas Nessus de terceiros;
- Database SANS Security de Assinaturas Nessus;
- Database Tenable de Assinaturas Nessus;
- Configurando o Nessus;
- Varredura de Segurança com Nessus e com Efetivação de Ataques;
- Acompanhamento dos Ataques;
- Aprendendo com os Ataques;
- Relatório Nessus (gráfico, Web, PDF, etc);
- Nessus em modo batch (agendando varreduras automáticas);
- Os Rootkits;
- Entendendo e aprendendo com rootkits;
- Detectando rootkits instalados;
- Detectando módulos nocivos de kernel;
- Auditoria Remote Distribuída de Eventos, para evitar root kits;
- Introdução à HoneyPot;
- Ferramentas de Honeypot:
- Introdução Honey Daemon;
- Introdução ao Honey Virtual com QEMU;
- Honey Pot com Jail;
- Honeypot nativo com Jail;
- SSH Avançado;
- Segurança de Dados com backup nativo:
- dump & restore;
- dump & restore em fita;
- dump & restore pela rede;
- dump & restore em outro HD local;
- mirroring com dump & restore;
-
IDS / IPS (Intrusion Detection/Prevention Systems):
- Introdução à Detecção de Intrusão;
- Análise de Camada 7;
- Metodologias:
- NIDS (IDS de Rede);
- HIDS (IDS de Host);
- IDS passivo;
- IDS com resposta ativa;
- IDS distribuído;
- Sensores IDS;
- IPS: pró-ativo (preventivo);
- Implementações:
- Hogwash;
- OSSEC HIDS;
- Snort:
- Snort Tradicional;
- Snort com Snortsam;
- IPS Snort em modo Inline;
- O OSSEC HIDS
- Introdução;
- Arquitetura;
- Configuração do OSSEC HIDS;
- Arquivos XML de configuração e suas sintaxes;
- Sensores OSSEC;
- Configuração prática do OSSEC;
- O Snort
- Introdução;
- Características;
- Respostas Flexíveis;
- A linguagem de assinaturas Snort;
- Configuração completa do Snort;
- Sensores Snort;
- Relatório em Banco de Dados e em TXT;
- Relatório Web:
- Opções
- Configurando e usando-as;
- O patch snortsam;
- Integração com firewall;
- IDS com resposta ativa;
- Análise de Camada 7 com classificação para Firewalling;
- O Snort Inline
- IPS (Sistema de Prevenção de Invasões) com Snort;
- Principais mudanças do IPS Snort comparado ao IDS Snort;
- A configuração do IPS Snort Inline;
- As ações drop, sdrop, alert, pass e inject;
- Integração do Snort Inline com IPFIREWALL;
- Integração e desvio com IPDIVERT;
- Reinjeção no IPFIREWALL;
- Classificando pacotes para reinjeção no IPFIREWALL;
- Classificando sessões com IPFW TAG + KEEP-STATE e Snort Inline;
- Rodando múltiplas instâncias do Snort Inline;
- Firewall de Camada 7 com Snort
- Classificados pelo Snort + Snortsam;
- Classificados pelo Snort Inline;
- Estratégias de abordagens;
- As vantagens;
- Há desvantagens?;
- "The Right Way" (SANS Security);
- Regras Snort
- A chave do sucesso de uso do IDS;
- Regras livres Source Fire;
- Regras comerciais (assinatura Source Fire);
- Regras mantidas pela comunidade;
- Regras da comunidade brasileira;
- Sejamos críticos com regras de terceiros:
- Falsos Positivos;
- Falsos Negativos;
- Testes e mais testes;
- Integração OSSEC e Snort
- Ensinando o OSSEC ler logs do Snort;
- Disparando reações à incidentes na integração;
-
POSIX.1e
-
O que é o POSIX.1e;
- Histórico e Motivações;
- DARPA & POSIX.1e;
- Implementações Existentes;
- Referências (especificações);
- Componentes POSIX.1e (como POSIX.1e se divide);
- POSIX.1e no FreeBSD;
- Combinando POSIX.1e e Dispositivos Nativos de Segurança
- Security Flags (chflags(8)) e POSIX.1e;
- Kernel Secure Level e POSIX.1e;
- login.conf(5) e POSIX.1e;
- ttys(5) e POSIX.1e;
- fstab(5) e POSIX.1e;
- Recursos 1e no Sistema de Arquivos
- Access Control Lists;
- FS Extended Attributes;
- FS Snapshots;
- MAC (Mandatory Access Control)
- Introdução à Controle Intransponível de Segurança;
- A segurança por camadas;
- Novos Objetos de Kernel;
- Consumidores e Provedores MAC;
- Pontos de Entrada MAC (MAC Entry Points);
- Labels MAC;
- Camadas MAC;
- Objetos MAC;
- Sujeitos MAC;
- Relacionamento de Camadas, Labels, Objetos e Sujeitos);
- Camadas MAC
- BIBA (Modelo Biba de Integridade de Objetos e Sujeitos)
- Labels Básicos de Integridade: Low, Equal e High;
- Formato dos Labels;
- Variáveis sysctl(8);
- Customização de classe login.conf(5) para BIBA;
- Análise de Situações Práticas;
- Exercícios Práticos;
- LOMAC (Modelo LOMAC de Integridade de Objetos e Sujeitos)
- Labels Básicos de Integridade: Low, Equal e High;
- Labels customizados de Integridade;
- Formato dos Labels;
- Variáveis sysctl(8);
- Customização de classe login.conf(5) para LOMAC;
- Análise de Situações Práticas;
- Exercícios Práticos;
- MLS (O modelo Multi Level Security)
- Labels Básicos de Integridade: Low, Equal e High;
- Labels customizados de Integridade;
- Formato dos Labels;
- Variáveis sysctl(8);
- Customização de classe login.conf(5) para MLS;
- Níveis de Sensibilidade de Segurança Multi Nível;
- Restrições MLS;
- Análise de Situações Práticas;
- Exercícios Práticos;
- Combinando com BIBA para Obtenção de Certificação TCB (Trusted Code
Base);
- IFOFF (Modelo de Silenciamento de Interfaces de Rede)
- Variáveis sysctl(8);
- Análise de Situações Práticas;
- Exercícios Práticos;
- PARTITION (Isolamento de Processos em Partições)
- Labels de Isolamento de Processos;
- Formato dos Labels;
- Customização de classe login.conf(5) para PARTITION;
- Análise de Situações Práticas;
- Exercícios Práticos;
- PORTACL (Lista de Controle de Acesso em Portas de Rede)
- Introdução;
- Portas Privilegiadas e Desprivilegiadas: fim do limite;
- Limite da porta 1023: o fim;
- Variáveis sysctl(8);
- Formato de Regras (ACL de Portas);
- ACL por idtype;
- ACL de Política Padrão;
- Lista de Exceções;
- Análise de Situações Práticas;
- Exercícios Práticos;
- Resolvendo o problema de Portas Aleatóreas (dinâmicas);
- SEEOTHERUIDS
- Obter informações sobre processos alheio: um problema;
- Restrição de Informações de Processos;
- PPIS: Separação de Privilégio de Informações de Processos;
- Separação de Privilégios por Grupos (G-PPIS);
- Exceções à PPIS por Grupos;
- Análise de Situações Práticas;
- BSDEXTENDED (Firewall de Sistema de Arquivos)
- Firewall de FS por Sujeitos e Objetos;
- Os Sujeitos e Objetos de Segurança;
- Revisando conceito de First Match do Firewall;
- Formato de Regras de Firewall de Sistema de Arquivos;
- As ações das Regras de Firewall;
- Variáveis sysctl(8);
- Análise de Situações Práticas;
- Exercícios Práticos;
- Exercícios focando Daemons, Serviços e propriedade;
- TEST, NONE e STUB
- Introdução aos módulos de Testes;
- Como usar as Camadas de Testes;
- Labels de Teste;
- Subsistema AUDIT (Auditoria de Eventos de Segurança)
- Introdução à Auditoria no POSIX.1e;
- AUDIT comparado a KTRACE e DTRACE;
- O modelo BSM (Basic Security Modiles) adotado;
- Configuração do Subsistema AUDIT;
- O audit_control;
- Parâmetros de configuração do AUDIT;
- Auditoria de Usuários;
- Auditoria de Arquivos;
- Auditoria de Processos;
- Classes de Auditoria;
- Políticas de Auditoria;
- Rastros de Atividades;
- As Flags de Auditoria;
- As Flags de Políticas de Auditoria;
- Definindo políticas úteis de Auditoria;
- Análise de Situações Práticas;
- Exercícios Práticos;
- O daemon auditd(8);
- Daemon de Auditoria Distribuída:
- Introdução ao Distributed Audit Daemon;
- Configuração;
- Relatórios de Auditoria Distribuída;
- Análise de Situações Práticas;
- Exercícios Práticos;
- Introdução ao FLASK / TE;
- Políticas de Segurança Compiladas;
- Instalando o SEBSD como Camada MAC adicional;
- Reconhecendo os arquivos de Políticas SEBSD;
- Política de Referência SEBSD;
- Configurando o fstab(5);
- Criando Política SEBSD personalizada;
- Ativando modo Enforcing via sysctl(8);
- Análise de Situações Práticas;
- Exercícios Práticos;
- Componente Capabilities do POSIX.1e
- Separando Privilégio de Root;
- Implementações Disponíveis;
- Importância desse componente;
- Dificuldades de Implementação;
- Histórico de Problemas;
- Orientação a 64bits é pouco;
- Status de Desenvolvimento no FreeBSD;
- Conhecendo o Capabilities no FreeBSD;
-
GEOM (O Subsistema de Transformações e Requisições de E/S em Disco):
-
Introdução ao GEOM;
- Gerenciamento de Volumes GEOM;
- Extensibilidade do GEOM;
- Terminologia e Topologia GEOM;
- Classes GEOM;
- Instâncias de classes GEOM;
- Provedores GEOM;
- Consumidores GEOM;
- Orfanização de Eventos de E/S;
- Spoiling de Eventos de E/S;
- Manipulação GEOM;
- Inserção GEOM;
- Edição GEOM;
- Configuração GEOM;
- Diagnóstico de Comportamento;
- Ferramenta geom(8);
- Listagem, Status, Carregamento e Descarregamento de Classes;
- Classes manipuladas pelo comando geom(8);
- Diagnóstico e Códigos de Saída;
- Combinação de Classes
- Brincando de Lego no Storage Framework;
- Combinando Classes;
- Classes comumente combinadas;
- Prevendo e Reconhecendo Limitações;
- RAID (Redundant Array of Disks)
- Segurança de seus dados;
- Introdução Básica a RAID;
- Tipos RAID;
- Variações do RAID5;
- Combinação de abordagens RAID;
- RAID via software com Framework GEOM;
- Classe Geom Mirror
- Introdução Básica à RAID1;
- RAID1 com GEOM no FreeBSD;
- Criando Labels GEOM tipo Mirror;
- Adicionando Discos ou Partições ao(s) Mirror(s);
- Operações de E/S do tipo Escrita;
- Operações de E/S de Leitura;
- Algorítimos de Balanceamento de Operações de E/S;
- load, prefer, round-robin e split;
- Configurando Mirror;
- Reconstruindo Mirror;
- Adição e/ou remoção de componentes;
- Substituição de componentes danificados;
- Estratégias de criação de mirrors Geom;
- Estratégias de substituição de componentes;
- Estratégias de reconstrução de mirrors;
- Exercícios Práticos;
- Classe Geom Concat;
- Introdução à Concatenação de Discos;
- Conceito de RAID0;
- Comparação com Geom Concat;
- Métodos de Concatenação: Manual e Automático;
- Labels que definem objeto de concatenação;
- Manipulando Componentes do Concat;
- Riscos de Segurança na Concatenação apenas;
- O dump de meta-dados;
- Exercícios Práticos;
- Lego Play #1:
- Combinando Geom Mirror e Geom Concat;
- Execícios Práticos;
- Classe Geom RAID3;
- Introdução à RAID3;
- Vantagens, desvantagens e segurança de RAID3;
- Configurando RAID3;
- Manutenção de um label RAID3;
- Adicionando novos componentes ao RAID3;
- Removendo componentes ao RAID3;
- Limpando meta-datados de componentes;
- Opções de sincronização de dados;
- Leitura monitorada;
- Leitura em round-robin;
- Exercícios Práticos;
- Lego Play #2:
- Discussão: é possível combinar classe RAID3 com Mirror?
- Classe Geom STRIPE;
- Introdução à striping de discos;
- Vantagens, desvantagens e segurança de STRIPE;
- Configurando STRIPE;
- Manutenção de um label STRIPE;
- Adicionando novos componentes ao STRIPE;
- Limpando meta-datados de componentes;
- Opções de striping manual e automático;
- Calculando e decidindo o stripesize;
- Variáveis sysctl(8);
- Exercícios Práticos;
- Lego Play #3:
- Combinando Geom Stripe com mirror ou outros, é possível?;
- Classe Geom Virstor;
- Introdução ao Geom Virtual Storage;
- Volume de disco de tamanho virtualmente ilimitado;
- Decidindo virsize e chunksize;
- Criando volumes gvirstor;
- Adicionando novos componentes ao volume;
- Removendo componentes ao volume;
- Variáveis sysctl(8);
- Lego Play #4:
- Melhorando a segurança de um Geom Virstor:
- Combinando com Geom Mirror?
- Combinando com Geom RAID3?
- Classe Geom Shared Secret;
- Introdução ao ghsec;
- Utilidade do ghsec em ambientes avançados de segurança;
- Criação de um volume ghsec;
- Lego Play #5:
- Combinando ghsec com gmirror em modo round-robin;
- Combinando ghsec com as outras classes observadas, é possível?;
- Classes Geom Based Disk Encryption (GBDE) e ELI (Geom ELI);
- Criptografia de disco sem workarounds ou técnicas duvidosas;
- Criptografia de SWAP;
- Criptografia de memória;
- O GBDE:
- Introdução, configuração, recursos e limitações;
- O GBDE na prática;
- Exercícios práticos com GBDE;
- O Geom ELI:
- Introdução, configuração e recursos;
- GELI na prática;
- Exercícios práticos com GELI;
- O Geom ELI elimina a única limitação do GBDE: A Root Device;
- Explorando a fundo o Geom ELI;
- Variáveis sysctl;
- Lego Play #6:
- Criptografando qualquer coisa no FreeBSD;
- Classe Geom Label
- Introdução;
- API utilizada em todas as outras classes GEOM;
- Exercícios Práticos;
- Classe Geom UZIP;
- Introdução à Compatação de Dados em Kernel;
- Criando volumes compactados por Geom;
- O mkuzip(8);
- Uso comum do Geom UZIP;
- Exercício Prático;
- Classe Geom Gate;
- Introdução ao GGATE;
- O daemon ggated(8);
- O cliente ggatec(8);
- O ggatel(8) para criar labels;
- Configuração do ggated.conf;
- Entendendo o que exportar no ggated.conf;
- Importando um componente na estação remota;
- Tuning de sendbuffer e receive buffer no ggated(8);
- Exercícos práticos;
- Lego Play #7, #8, ...
- RAID1 pela Rede combinando Geom Mirror e Geom Gate;
- Concatenação de discos pela Rede combinando Gate e Concat;
- Limitações;
- Performance;
- Exercício;
- Discussão: o que sua imaginação permitir combinar, é possível?
- Classe Geom Journal
- Journal VS Soft Updates (breve revisão);
- Em que situações Journaling se mostra mais eficiente;
- Tipos de implementação Journaling;
- Segurança de dados em sistemas de arquivos jornalados;
- A implementação Geom Journal;
- Calculando o Journal Size ideal;
- Habilitando Geom Journal em uma nova partição;
- Habilitando Geom Journal em uma partição existente;
- Forçando sincronia do FS jornalado;
- Classe Geom NOP;
- Classe de Teste NOP;
- Criando volumes com probabilidade de falhas;
- Falhas de leitura;
- Falhas de gravação;
- HAST (Alta Disponibilidade de Dados)*
- Arquitetura da solução;
- Iniciando os trabalhos com HAST;
- Definindo alvo de replicação remota;
- A ferramenta hastctl(8);
- Sincronizando os volumes;
- Monitorando a solução de HA;
- Fail-over CARP;
- Fail-over devfs (devd);
- Análise de performance;
- Troubleshooting;
- ZFS (Zetabyte File System)*
-
Introdução ao ZFS;
- História do ZFS;
- Do Sun Solaris para o FreeBSD: quais as diferenças?;
- Conceitos por trás do ZFS;
- As características chave do ZFS;
- Utilizando ZFS no FreeBSD;
- Zpool;
- Transações COW (Copy On Write) no ZFS;
- Snapshots constantes;
- Integridade de Dados End-to-End;
- Checksum de dados;
- Integridade de Sistema de Arquivos;
- Recurso de Self Healing (auto-correção);
- RAID tradicional e RAID-Z;
- RAID-Z com tamanho dinâmico de stripes;
- Paridade simples e dupla;
- Escritas em stripes plenos;
- Replicação de Dados;
- Meta-dados dinâmicos: sem limite;
- Limite de armazenagem virtualmente inatingível em 128bits;
- Comparativos de Performance;
- Criando Z Pools e Sistema de arquivos;
- Criando pools;
- Criando mirrors entre dispositivos;
- Definindo pontos de montagem;
- Criando novos componentes ao pool;
- Definindo propriedades;
- Permitindo exportação NFS;
- Permitindo exportação GGATE;
- Compressão de dados:
- Definindo RATIO de compressão;
- Compressão seletiva;
- (des)Ativando compressão;
- Configurando quotas por estrutura Z pool;
- Recurso de garantia/reserva de espaço em disco;
- Outras propriedades;
- Trabalhando com Snapshots ZFS;
- O .zfs/snapshot de cada sistema de arquivos;
- Criando snapshots de estrutura Z pool;
- Restaurando (rollback) Snapshots;
- Acessando dados seletivamente em um Snapshot ZFS;
- Clones (Snapshots Read+Write);
- O que são Clones ZFS;
- Caracterísitcas de Clones ZFS;
- Uso prático de Clones ZFS;
- Backup no ZFS com Send & Receive;
- Comparação com dump & restore;
- Criando backups completos;
- Criando backups incrementais;
- Replicação remote via SSH;
- Migração de Dados;
- Segurança de Dados no ZFS;
- ACL (experimental, não de produção no FreeBSD);
- Autenticação com checksums criptografados;
- Criptografia;
- ZFS e Jails;
- Recursos de Zones no Solaris portados para Jail no FreeBSD;
- Conceito e uso de jids no ZFS para cada Jail;
- Armazenamento baseado em objetos;
- Suite de Testes ZFS;
- Uma tecnologia é tão boa quanto sua suíte de testes;
- Testes que o ztest produz;
- Usando o ztest;
- Outros recursos intrísecos ao ZFS;
- Status do ZFS no FreeBSD;
- ZFS em produção: testemunhos da FreeBSD Brasil;
-
Jail (Virtualização Nativa de Sistemas FreeBSD)*:
-
Introdução à Jail;
- Virtualização FreeBSD em outro FreeBSD;
- Como funciona um Jail;
- Jail na prática:
- Criando a aŕvore userland de um Jail;
- Configurando o ambiente hospedeiro;
- Configurando o Jail (Servidor Virtual);
- Iniciando os Jails;
- Gerenciando os Jails;
- Variáveis sysctl(8) e seus comportamentos:
- Sysctl(8) do ambiente hospedeiro;
- Sysctl por Jail;
- Limitando recursos de um Jail;
- Ports Úteis:
- Administração de Jails;
- Manutenção de Jails;
- É possível escapar de um Jail?;
- É possível saber se está em um Jail ou na máquina real?;
- Os Jail IDs (jid);
- Integração jid e IPFW;
- Integração jid e POSIX.1e;
- Exercícios Práticos;
- Jail como HoneyPot Server:
- O que precisamos?;
- Ferramentas para acompanhar atividades;
- Regras de firewall orientadas a jid;
- Regras AUDIT POSIX.1e orientadas a jid;
-
PF / ALTQ
-
Introdução ao Filtro de Pacotes PF;
- Diferenciais do PF;
- Vantagens do PF comparado ao IPFIREWALL(4);
- Desvantagens do PF comparado ao IPFIREWALL(4);
- Discussão sobre Filtragem de Pacotes no PF;
- Ordem de processamento de regras;
- Configuração do pf.conf;
- Ferramenta pfctl(8);
- Implementação NAT no PF;
- Trabalhando com NAT Pool;
- Policy Routing com PF;
- Balanceamento de Saída;
- Balanceamento de Entrada;
- Balanceamento de Saída por Sessões e Ratio;
- Redundância de Firewall:
- Alta Disponibilidade com PF;
- Sincronia de estados com PFSync;
- Exercício Prático;
- ALTQ;
- Introdução ao ALTQ;
- Abordagem de enfileiramento no ALTQ;
- Classificação pelo PF;
- Os Schedulers ALTQ;
- Limitações de Schedulers por Interfaces;
- Class Based Queueing;
- Caracteristicas;
- Vantagens e Limitações;
- Exercício;
- Priority Queueing;
- Caracteristicas;
- Vantagens e Limitações;
- Randon Early Detection;
- Caracteristicas;
- Vantagens e Limitações;
- E o GRED (Gentle Randon Early Detection)?;
- Exercício;
- Explicity Congestion Notification;
- Caracteristicas;
- Vantagens e Limitações;
- Exercício;
- Melhores práticas no uso do PF;
- Utilizando IPFIREWALL e PF em conjunto;
- Entendendo o processamento das regras em kernel;
- Melhores práticas;
- Abordagens menos convencionais;
-
CARP (Common Address Redundancy Protocol)*
- Introdução;
- Princípios de Redundância;
- Redundância de endereços;
- Protocolos de Redundância:
- VRRP;
- HSRP;
- GLBP;
- CARP;
- Outros;
- Arquitetura do CARP;
- Comunicaçao entre membros do cluster;
- Operando em modo MASTER;
- Operando em modo SLAVE;
- Chaves de comunicação entre SLAVE e MASTER;
- Frequência de testes;
- Balanceamento Layer 3;
- Balanceamento Layer 2:
- Problema com ativos de camada 3 que fazem cache de MAC;
- Sucetível a falhas por natureza;
- Modo preempção;
- VHID;
- ADVSKEW;
- Múltiplos devices CARP;
- SPARE Servers;
- O ifstated(8);
- Monitorando estado dos devices CARP;
- Disparando ações em mudança de estado;
- O ifstated.conf(5);
- Sintaxe;
- Macros;
- Recursos e opções;
- Consolidação de SLAVE -> MASTER;
- Estratégia;
- Melhores práticas;
- CARP + PF + PFSYNC Combo*
-
Possibilidades de Redundância;
- Possibilidades de Redundância;
- Construindo um cenário crítico e prático;
- Hands On;
- VPN (Virtual Private Network)
-
Configurando VPN com IPSEC + IPSec Tools;
- O que é IPSec;
- Encapsulamento de Pacotes IPv4 e IPv6;
- Arquitetura IPSec;
- Protocolos;
- Modo de Transporte;
- Modo túnel;
- Implementações host/rede;
- AH:
- Qual a função do AH;
- Índices de Parâmetros de Segurança;
- AH em modo túnel;
- Análise de pacotes AH;
- ESP:
- O que é o ESP;
- ESP em modos túnel e transporte;
- SA e SPI;
- Algorítimos de Criptografia IPSec;
- IKE (Internet Key Exchange):
- ISAKMP, Chaves pré-compartilhadas;
- Certificados, chaves privadas;
- Assinaturas digitais;
- O IPsec Tools:
- Antigo Racoon;
- Configuração do IPSec Tools;
- IPSec acelerado por Hardware:
- Introdução ao Hifn;
- Implementação no OpenBSD;
- Implementação no FreeBSD;
- Modificações no FreeBSD;
- De IPSEC para FAST_IPSEC para IPSEC novamente;
- Porque o framework no FreeBSD substituiu o antigo;
- Exercícios práticos;
- OpenVPN (Solução VPN baseado em OpenSSL);
- Introdução ao OpenVPN;
- Características chave;
- Detalhes de implementação;
- Vantagens;
- Configurando uma VPN com OpenVPN;
- Configurando Windows com IP estático;
- Configurando Windows com IP dinâmico;
- Autenticação PSK;
- Certificados e Chaves;
- VPN host a host com OpenVPN;
- VPN host a rede com OpenVPN;
- VPN rede a rede com OpenVPN;
- Interface GUI de configuração para Windows;
- Exercícios práticos;
-
Monitoramento*
-
Introdução à Monitoramento;
- O SNMP (Simple Network Management Protocol);
- MIBs SNMP;
- Árvore de MIBs SNMP;
- Categoria de informações;
- Monitoramento de Serviços;
- Monitoramento de Estações e Redes;
- Monitoramento Avançado:
- Monitoramento em Windows e Unix;
- Monitorando aplicações remotamente;
- Monitorando consumo de memória de aplicações;
- Monitorando consumo de CPU de aplicações;
- Monitorando estado de processos;
- O RRDtool:
- Cacti;
- Arquitetura de Plugins do Cacti;
- Plugins Indispensáveis;
- Discovery e Site Survey;
- Monitorando Índices de Qualidade:
- Estratégias de SLA (Service Level Agreement);
- Disponibilidade não é tudo;
- A qualidade da disponibilidade é;
- Definindo padrões de qualidade;
- Alerta a falha nos padrões de qualidade;
- Cruzamento de histórico padrões de qualidade;
- Relatórios de SLA;
- Network Weathermap:
- Topologia "viva" de rede;
- Estratégia para construção de um bom mapa de rede;
- Mapeamento interpolado de múltiplos segmentos de rede;
- O Nagios:
- Nagios 1 X Nagios 2;
- Arquitetura de Sensores Nagios;
- Configurando o Nagios e seus Sensores;
- Os arquivos de configuração do Nagios;
- Criando relacionamento entre pontos pai e filho;
- Evitando falsos alertas;
- Configurando alertas por e-mail, SMS e outros meios;
- Arquitetura de plugins de teste do Nagios;
- Criando seu próprio plugin de teste;
- O Zabbix:
- Que lacunas o Zabbix preenche;
- O que justifica seu uso;
- Vantagens e Desvantagens frente às outras ferramentas;
Está ápto à participar do programa de treinamento FreeBSD S.E.E.
o
profissional que tenha cursado o programa de treinamento FreeBSD S.S.A., que tenha conhecimento equivalente,
ou que seja Certificado BSDA.
Bom conhecimento em TCP/IP e conhecimento básico sobre a NBR ISO/IEC 17799:2005 garantirão ao participante desse treinamento melhor proveitamento.
Para auto-avaliar seu conhecimento em TCP/IP de forma adequada a esse treinamento, sugerimos o quizz da Sans Security:
Enquanto a norma pode ser encontrada (referência formal) em:
As turmas de treinamento no programa FreeBSD S.E.E. são compostas de no mínimo 7 profissionais e no máximo 10. Para garantia de aproveitamento e devida atenção individual, em nenhuma hipótese a turma terá mais de 10 profissionais durante este programa de treinamento.
O programa terá permanentemente dois instrutores, enquanto um estiver ministrando um determinado o tópico, o outro atuará como assistente pleno, tendo portanto 5 profissionais atendidos por cada instrutor. Tudo para garantir total aproveitamento do mais complexo e avançado Programa de Treinamento da FreeBSD Brasil.
Ao final do treinamento o profissional receberá um Certificado de Conclusão,
que discrimina a grade curricular abordada durante o treinamento, bem
como carga horária ministrada.
É imprecindível a conclusão integral do
treinamento para ter direito ao certificado de conclusão. Em caso de
ausência integral ou parcial de algum dia do treinamento as horas serão
descontadas e uma observação de não integralização será incluída no
certificado.
A carga horária do treinamento FreeBSD S.E.E. será de 56 horas; será
ministrado em caráter intensivo, durante 1 semana inteira, contando a
média de 11 horas de treinamento por dia.
-
O treinamento terá início, todos os dias, as 08:00 horas;
-
Um intervalo de 15 minutos para café da manha dar-se-a por volta das 10:30 horas;
-
As 13:30 horas teremos intervalo para o almoço, sendo horário
livre até as 14:30 horas, quando se inicia o segundo período de treinamento
do dia.
-
As 16:30 horas, será a pausa reservada para o café da tarde
(coffee brake), incluso no valor pago pelo treinamento.
-
O retorno do café se dará as 16:45 horas, ate o final do dia as 20:00 horas, quando se encerra um dia de treinamento.
O valor do investimento profissional referente ao treinamento
FreeBSD S.E.E. é de R$ 3.600,00 (Três mil seiscentos reais), perfazendo o
valor de R$ 64,00 (sessenta e quatro reais) por hora/aula.
Este valor pode
ser parcelado em seis vezes de R$600,00 (seiscentos reais), ou a vista R$3.200,00 (Três
mil e duzentos reais).
Para treinamentos corporativos fora da sede da FreeBSD Brasil, será exigido no mínimo 10 participantes com valor investimento por pessoa de R$5.400,00 (Cinco mil e quatrocentos reais), totalizando R$54.000,00 (Cinquenta e quatro mil reais).