Entrar em Contato

Programa do Curso

Introdução à Inteligência de Ameaças Cibernéticas (CTI)

  • Definição e importância da CTI
  • Tipos de Inteligência de Ameaças Cibernéticas: Tático, Operacional, Estratégico, Técnico
  • Conceitos e terminologias-chave
  • Compreensão dos diferentes tipos de ameaças cibernéticas (malware, phishing, ransomware, etc.)
  • Perspectiva histórica sobre ameaças e ataques cibernéticos
  • Tendências atuais no cenário de ameaças cibernéticas
  • Etapas do ciclo de vida da inteligência

Métodos de Coleta de Dados

  • Fontes de dados de inteligência (fontes abertas, dark web, fontes internas)
  • Técnicas para coleta de dados
  • Ferramentas e tecnologias utilizadas na coleta de dados

Processamento e Enriquecimento de Dados

  • Técnicas de processamento de dados
  • Normalização e enriquecimento de dados
  • Automação do processamento de dados com ferramentas

Técnicas de Análise de Inteligência

  • Metodologias analíticas: análise de links, análise de tendências, análise comportamental
  • Ferramentas para análise de inteligência
  • Exercícios práticos de análise de dados

Introdução às Plataformas de Inteligência de Ameaças (TIPs)

  • Visão geral das TIPs populares (por exemplo, MISP, ThreatConnect, Anomali)
  • Principais recursos e funcionalidades das TIPs
  • Integração de TIPs com outras ferramentas de segurança

Prática com Plataformas de Inteligência de Ameaças

  • Sessão prática sobre configuração e uso de uma TIP
  • Ingestão e correlação de dados
  • Personalização de alertas e relatórios

Automação na Inteligência de Ameaças

  • Importância da automação na CTI
  • Ferramentas e técnicas para automatizar processos de inteligência de ameaças
  • Exercícios práticos sobre scripts de automação

Importância do Compartilhamento de Informações

  • Benefícios e desafios do compartilhamento de inteligência de ameaças
  • Modelos e estruturas para compartilhamento de informações (por exemplo, STIX/TAXII, OpenC2)

Construção de uma Comunidade de Compartilhamento de Informações

  • Melhores práticas para estabelecer uma comunidade de compartilhamento
  • Considerações legais e éticas
  • Estudos de caso de iniciativas bem-sucedidas de compartilhamento de informações

Exercícios Colaborativos de Inteligência de Ameaças

  • Realização de análises conjuntas de ameaças
  • Cenários de simulação de papéis para compartilhamento de inteligência
  • Desenvolvimento de estratégias para colaboração efetiva

Técnicas Avançadas de Inteligência de Ameaças

  • Uso de aprendizado de máquina e IA na CTI
  • Técnicas avançadas de caça a ameaças
  • Tendências emergentes na CTI

Estudos de Caso de Ataques Cibernéticos

  • Análise detalhada de ataques cibernéticos notáveis
  • Aprendizados e insights de inteligência
  • Exercícios práticos sobre desenvolvimento de relatórios de inteligência

Desenvolvimento de um Programa de CTI

  • Etapas para construir e amadurecer um programa de CTI
  • Métricas e KPIs para medir a eficácia da CTI

Resumo e Próximos Passos

Requisitos

  • Conhecimento básico de princípios e práticas de cibersegurança
  • Familiaridade com conceitos de segurança de rede e de informações
  • Experiência com sistemas e infraestrutura de TI

Público-alvo

  • Profissionais de cibersegurança
  • Analistas de segurança de TI
  • Membros do Centro de Operações de Segurança (SOC)
 35 Horas

Treinamento Corporativo Personalizado

Soluções de treinamento projetadas exclusivamente para empresas.

  • Conteúdo Personalizado: Adaptamos o programa e os exercícios práticos aos objetivos e necessidades reais do seu projeto.
  • Horário Flexível: Datas e horários adaptados à agenda da sua equipe.
  • Formato: Online (ao vivo), In-Company (em suas instalações) ou Híbrido.
Investimento

Preço por grupo privado, treinamento online ao vivo, a partir de 6500 € + VAT*

Entre em contato conosco para obter um orçamento preciso e conhecer nossas promoções mais recentes

Testemunhos de Clientes (2)

Próximas Formações Provisórias

Categorias Relacionadas