Visite também: Currículo ·  Efetividade BR-Mac

O que é LinuxDownload LinuxApostila LinuxEnviar notícia


Últimas vagas curso de Fortalecimento de Servidores UNIX/Linux EAD da @ClavisSecurity

Enviado por Carim Fernandes (academiaΘclavis·com·br):

“Estão disponíveis poucas vagas para o próximo curso EAD da Academia Clavis Segurança da Informação, o Fortalecimento de Servidores UNIX/Linux.

Durante o curso de Fortalecimento (Hardening) de Servidores UNIX/Linux da Clavis Segurança da Informação, o estudante aprenderá na prática como minimizar ou eliminar os principais problemas de segurança que afetam servidores *NIX em geral, além de conhecer detalhes de configuração que o ajudarão a tornar mais seguras algumas das principais aplicações de Internet, tais como: Apache, PHP, MySQL e BIND; tudo com impacto mínimo ao usuário. Serão apresentadas diversas técnicas para registrar (logging) de forma segura os principais eventos de segurança dos sistemas e aplicações, além de sistemas de detecção de intrusão, firewall, listas de controle de acesso e criptografia forte.

Serão apresentados processos de mapeamento das ameaças, mitigação dos riscos e execução das atividades corretivas, com o objetivo de preparar a infra-estrutura para enfrentar quaisquer tentativas de ataque. A ultima turma do Fortalecimento de Servidores UNIX/Linux EAD da @ClavisSecurity, que aconteceu em janeiro de 2012, teve avaliação média de 9,26.

Todos os cursos da Clavis agora podem ser parcelado em até 12 vezes sem juros! o/ Logo, o curso Fortalecimento de Servidores UNIX/Linux EAD conta com um investimento de 12 parcelas de 54,62 no cartão de crédito. Não fique de fora dessa oportunidade, se inscreva agora ou veja mais informações sobre esse curso na página da Clavis.” [referência: href=http:]


• Publicado por Augusto Campos em 2012-09-18

Comentários dos leitores

Os comentários são responsabilidade de seus autores, e não são analisados ou aprovados pelo BR-Linux. Leia os Termos de uso do BR-Linux.

Este post é antigo (2012-09-18) e foi arquivado. O envio de novos comentários a este post já expirou.