Obrigado por enviar sua consulta! Um dos membros da nossa equipe entrará em contato com você em breve.
Obrigado por enviar sua reserva! Um dos membros da nossa equipe entrará em contato com você em breve.
Programa do Curso
Gestão de Segurança e Educação
- Gestão de Segurança: A Tríade CIA, defesa em profundidade e princípios de Zero Trust.
- Estrutura do SOC: Papéis e responsabilidades (Triagem N1 vs. Triagem N2 vs. Caçadores de Ameaças).
- Educação em Segurança: A "Firewall Humana".
- Estratégias para campanhas de conscientização sobre phishing.
- Realização de testes simulados de engenharia social.
- Lab 1: Revisão de um relatório de simulação de phishing de "e-mail malicioso" e elaboração de um aviso aos usuários.
Gestão de Informações e Eventos de Segurança (SIEM)
- Informações de Segurança: Compreensão de logs (Logs de Eventos do Windows, Syslog, logs de firewall).
- Gestão de Eventos:
- Filtrar ruído versus sinal.
- Compreender regras de correlação.
- Políticas de retenção de logs e conformidade.
- Lab 2: Ingestão de dados de log em um SIEM (Splunk/Elastic) e execução de pesquisas básicas.
Gestão de Vulnerabilidades e Detecção de Ameaças
- Gestão de Vulnerabilidades:
- O ciclo de vida da vulnerabilidade (Descoberta, Classificação, Remediação).
- Uso eficaz de scanners (Nessus/OpenVAS).
- Estratégias de gestão de patches.
- Detecção de Ameaças:
- Indicadores de Comprometimento (IoC) versus Indicadores de Ataque (IoA).
- Básico da Cadeia de Ataque Cibernético e do framework MITRE ATT&CK.
- Análise de tráfego de rede (básico do Wireshark: identificação de anomalias).
- Lab 3: Varredura de uma máquina virtual vulnerável com OpenVAS e análise de tráfego de rede para um handshake C2 simulado.
Resposta a Incidentes e Capstone de Ataques Simulados
- Ciclo de Vida da Resposta a Incidentes (IR) (NIST):
- Preparação, Detecção, Contenção, Erradicação, Recuperação, Lições Aprendidas.
- Noções de forense: preservação de evidências (Cadeia de Custódia).
- Ataque Simulado (Lab ao vivo):
- Os participantes atuam como equipe do SOC, enquanto o instrutor (ou ferramenta automatizada) executa um ataque simulado (por exemplo, simulação de ransomware ou ataque de força bruta).
- Tarefas: Detectar o ataque por meio dos logs, isolar o host e recuperar o sistema.
- Debriefing: Análise pós-incidente e identificação de lacunas.
- Lab 4: Evento Capstone: Responder a uma simulação de ataque multi-etapas utilizando o ciclo completo de Resposta a Incidentes.
Requisitos
Público-Alvo
- Analistas de Segurança (Nível 1/Nível 2)
- Administradores de Sistema que migram para a área de Segurança
- Profissionais de TI que gerenciam as defesas organizacionais
- CISOs/Gerentes que necessitam de fundamentação técnica
7 Horas
Treinamento Corporativo Personalizado
Soluções de treinamento projetadas exclusivamente para empresas.
- Conteúdo Personalizado: Adaptamos o programa e os exercícios práticos aos objetivos e necessidades reais do seu projeto.
- Horário Flexível: Datas e horários adaptados à agenda da sua equipe.
- Formato: Online (ao vivo), In-Company (em suas instalações) ou Híbrido.
Preço por grupo privado, treinamento online ao vivo, a partir de 1300 € + VAT*
Entre em contato conosco para obter um orçamento preciso e conhecer nossas promoções mais recentes
Testemunhos de Clientes (2)
Claridade e ritmo das explicações
Federica Galeazzi - Aethra Telecomunications SRL
Curso - AI-Powered Cybersecurity: Advanced Threat Detection & Response
Máquina Traduzida
Isso me deu a visão que eu precisava :) Estou começando a lecionar em um curso de qualificação do Nível 3 do BTEC e queria ampliar meu conhecimento nessa área.
Otilia Pasareti - Merthyr College
Curso - Fundamentals of Corporate Cyber Warfare
Máquina Traduzida