Entrar em Contato

Programa do Curso

Gestão de Segurança e Educação

  • Gestão de Segurança: A Tríade CIA, defesa em profundidade e princípios de Zero Trust.
  • Estrutura do SOC: Papéis e responsabilidades (Triagem N1 vs. Triagem N2 vs. Caçadores de Ameaças).
  • Educação em Segurança: A "Firewall Humana".
    • Estratégias para campanhas de conscientização sobre phishing.
    • Realização de testes simulados de engenharia social.
    • Lab 1: Revisão de um relatório de simulação de phishing de "e-mail malicioso" e elaboração de um aviso aos usuários.

Gestão de Informações e Eventos de Segurança (SIEM)

  • Informações de Segurança: Compreensão de logs (Logs de Eventos do Windows, Syslog, logs de firewall).
  • Gestão de Eventos:
    • Filtrar ruído versus sinal.
    • Compreender regras de correlação.
    • Políticas de retenção de logs e conformidade.
  • Lab 2: Ingestão de dados de log em um SIEM (Splunk/Elastic) e execução de pesquisas básicas.

Gestão de Vulnerabilidades e Detecção de Ameaças

  • Gestão de Vulnerabilidades:
    • O ciclo de vida da vulnerabilidade (Descoberta, Classificação, Remediação).
    • Uso eficaz de scanners (Nessus/OpenVAS).
    • Estratégias de gestão de patches.
  • Detecção de Ameaças:
    • Indicadores de Comprometimento (IoC) versus Indicadores de Ataque (IoA).
    • Básico da Cadeia de Ataque Cibernético e do framework MITRE ATT&CK.
    • Análise de tráfego de rede (básico do Wireshark: identificação de anomalias).
  • Lab 3: Varredura de uma máquina virtual vulnerável com OpenVAS e análise de tráfego de rede para um handshake C2 simulado.

Resposta a Incidentes e Capstone de Ataques Simulados

  • Ciclo de Vida da Resposta a Incidentes (IR) (NIST):
    • Preparação, Detecção, Contenção, Erradicação, Recuperação, Lições Aprendidas.
    • Noções de forense: preservação de evidências (Cadeia de Custódia).
  • Ataque Simulado (Lab ao vivo):
    • Os participantes atuam como equipe do SOC, enquanto o instrutor (ou ferramenta automatizada) executa um ataque simulado (por exemplo, simulação de ransomware ou ataque de força bruta).
    • Tarefas: Detectar o ataque por meio dos logs, isolar o host e recuperar o sistema.
  • Debriefing: Análise pós-incidente e identificação de lacunas.
  • Lab 4: Evento Capstone: Responder a uma simulação de ataque multi-etapas utilizando o ciclo completo de Resposta a Incidentes.

Requisitos

Público-Alvo

  • Analistas de Segurança (Nível 1/Nível 2)
  • Administradores de Sistema que migram para a área de Segurança
  • Profissionais de TI que gerenciam as defesas organizacionais
  • CISOs/Gerentes que necessitam de fundamentação técnica
 7 Horas

Treinamento Corporativo Personalizado

Soluções de treinamento projetadas exclusivamente para empresas.

  • Conteúdo Personalizado: Adaptamos o programa e os exercícios práticos aos objetivos e necessidades reais do seu projeto.
  • Horário Flexível: Datas e horários adaptados à agenda da sua equipe.
  • Formato: Online (ao vivo), In-Company (em suas instalações) ou Híbrido.
Investimento

Preço por grupo privado, treinamento online ao vivo, a partir de 1300 € + VAT*

Entre em contato conosco para obter um orçamento preciso e conhecer nossas promoções mais recentes

Testemunhos de Clientes (2)

Próximas Formações Provisórias

Categorias Relacionadas