Programa do Curso

Introdução ao Inteligência de Ameaças Cibernéticas (CTI)

  • Definição e importância do CTI
  • Tipos de Inteligência de Ameaças Cibernéticas: Tática, Operacional, Estratégica, Técnica
  • Conceitos e terminologias-chave
  • Compreensão das diferentes tipos de ameaças cibernéticas (malware, phishing, ransomware, etc.)
  • Perspectiva histórica sobre ameaças e ataques cibernéticos
  • Tendências atuais no cenário de ameaças cibernéticas
  • Estágios do ciclo de vida da inteligência

Métodos de Coleta de Dados

  • Fontes de dados de inteligência (abertas, dark web, internas)
  • Técnicas para coleta de dados
  • Ferramentas e tecnologias utilizadas na coleta de dados

Processamento e Enriquecimento de Dados

  • Técnicas de processamento de dados
  • Normalização e enriquecimento de dados
  • Automação do processamento de dados com ferramentas

Técnicas de Análise de Inteligência

  • Métodos analíticos: análise de links, análise de tendências, análise comportamental
  • Ferramentas para análise de inteligência
  • Exercícios práticos em análise de dados

Introdução a Plataformas de Inteligência de Ameaças (TIPs)

  • Visão geral das plataformas TIP populares (e.g., MISP, ThreatConnect, Anomali)
  • Recursos e funcionalidades-chave das TIPs
  • Integração de TIPs com outras ferramentas de segurança

Práticas Práticas com Plataformas de Inteligência de Ameaças

  • Sessão prática sobre configuração e uso de uma TIP
  • Ingestão e correlação de dados
  • Personalização de alertas e relatórios

Automação em Inteligência de Ameaças

  • A importância da automação no CTI
  • Ferramentas e técnicas para automatizar processos de inteligência de ameaças
  • Exercícios práticos com scripts de automação

Importância do Compartilhamento de Informações

  • Vantagens e desafios do compartilhamento de inteligência de ameaças
  • Modelos e estruturas para o compartilhamento de informações (e.g., STIX/TAXII, OpenC2)

Criação de uma Comunidade de Compartilhamento de Informações

  • Melhores práticas para estabelecer uma comunidade de compartilhamento
  • Considerações legais e éticas
  • Estudos de caso de iniciativas de compartilhamento bem-sucedidas

Exercícios Colaborativos de Inteligência de Ameaças

  • Condução de análises conjuntas de ameaças
  • Cenários de simulação para compartilhamento de inteligência
  • Desenvolvimento de estratégias para colaboração efetiva

Técnicas Avançadas de Inteligência de Ameaças

  • Uso de aprendizado de máquina e IA no CTI
  • Técnicas avançadas de caça a ameaças
  • Tendências emergentes no CTI

Análise Detalhada de Ataques Cibernéticos

  • Análise detalhada de ataques cibernéticos notáveis
  • Lições aprendidas e insights inteligentes
  • Exercícios práticos no desenvolvimento de relatórios de inteligência

Desenvolvendo um Programa CTI

  • Etapas para construir e amadurecer um programa CTI
  • Métricas e KPIs para medir a eficácia do CTI

Resumo e Próximos Passos

Requisitos

  • Noções básicas de princípios e práticas de cibersegurança
  • Familiaridade com conceitos de segurança de redes e informações
  • Experiência com sistemas e infraestrutura de TI

Público-alvo

  • Profissionais de cibersegurança
  • Analisadores de segurança da informação (IT security analysts)
  • Pessoal do centro de operações de segurança (SOC - Security Operations Center)
 35 Horas

Declaração de Clientes (4)

Próximas Formações Provisórias

Categorias Relacionadas