Cursos sob Encomenda – CECyber
Menu fechado

Cursos sob Encomenda

Os cursos sob encomenda da CECyber são treinamentos de média e longa duração voltados ao mercado B2B, que possuem o objetivo de capacitar profissionais no mercado de cibersegurança de forma prática e imersiva.
A turma mínima para realização dos cursos é de 15 alunos. Em caso de interesse, entre em contato com nosso time comercial através do email: comercial@cecyber.com

Conheça abaixo os cursos sob encomenda da CECyber:

Cyber Financial & Cryptocurrency Crimes

Curso voltado para a compreensão da forma de pensar do atacante a partir do reconhecimento de anomalias em grandes volume de dados. Aprendizagem de técnicas forenses em host Windows: como extrair, pesquisar e analisar dados para encontrar evidências de fraude ou crimes com cripto moedas.

OBJETIVOS

  • Familiarizar participantes com ataques e forma de pensar do atacante;
  • Reconhecer anomalias tanto a nível de colaboradores como de clientes;
  • Familiarizar participantes com criptografia e criptomoeda;
  • Analisar host Windows e extrair informações relevantes;
  • Pesquisar documentos internos e externos;
  • Recuperar arquivos deletados;
  • Criar regras para comportamento suspeito;
  • Compreender processos de automação do comportamento de colaboradores e clientes;
  • Analisar evidências de criptomoedas em wallets e crypto-miners.

 

PÚBLICO-ALVO: Analistas de diversos backgrounds que busquem compreensão dos temas e desafios do crime cibernético com utilização de criptomoedas. Background em finanças e TI. Analistas de Segurança da Informação. Analistas forenses computacionais.

PRÉ-REQUISITOS: Conhecimentos em análise de logs em Windows; Compreensão do conceito de análise forense; Compreensão do conceito de Blockchain.

Intermediário

40 horas

Aulas online ao vivo

Cyber Threat Intelligence

Identificação e análise de ameaças cibernéticas com base em filtragem de dados em massa, exame de contexto para definir problemas, e provisão de soluções para o tipo específico de problema. 

OBJETIVOS

  • Melhoria do skill de análise para melhor compreender, sintetizar e definir cenários complexos;
  • Análise de recursos open source de forma automática;
  • Identificar e criar requisitos de inteligência para modelagem de ameaças;
  • Desenvolver habilidades em inteligência de ameaças a níveis estratégico, tático e operacional;
  • Gerar mecanismos threat intelligence para detectar, responder e derrotar ameaças focadas;
  • Aprender sobre as fontes de coleta de dados sobre adversários, para explorar e sair da linha de fogo;
  • Validar informações recebidas para não dispender recursos em inteligência inútil;
  • Estruturar técnicas analíticas.

 

PÚBLICO-ALVO: Analistas de threat inteligence, Analistas de SOC, Analistas de CSIRT, Analistas de Segurança da Informação.

PRÉ-REQUISITOS: Conhecimentos em Segurança da Informação, análise de logs, conceitos de forense computacional, Sistemas operacionais Windows e Linux, CVE, CWE, NVD.

Intermediário

80 horas

Aulas online ao vivo + Laboratório Prático

SECOPS – Security Operations

Treinamento voltado para profissionais responsáveis por identificar os ativos de informação e os documentação necessários para implementação de padrões, procedimentos e guidelines para a política de segurança, confidencialidade, integridade, e disponibilidade.

Ensinamento sobre interface com proprietários, custodiantes, e usuários para que a classificação de dados seja definida de forma correta, incluindo o handling de documentos físicos e informação eletrônica.

Endereça conceitos básicos de segurança e aplica estes conceitos a operação do dia a dia da administração dos sistemas computacionais da organização, e da informação neles contidas.

OBJETIVOS

  • Familiaridade com arquitetura corporativa segura;
  • Instalar, implementar e gerenciar sistemas de segurança;
  • Planejar auditoria e política de segurança;
  • Familiaridade com tecnologias cloud e principais; fornecedores
  • Criar arquitetura segura para projetos.

 

PÚBLICO-ALVO: Profissionais com experiencia e background em TI que querem migrar para segurança da informação

PRÉ-REQUISITOS: Experiencia técnica prévia com  Windows, Linux e Redes.

Intermediário

160 horas

Aulas online ao vivo + Laboratório Prático

Cloud Security

Treinamento voltado para profissionais que lidam com AWS, Azure, Google Cloud e outros ambientes cloud, com viés para segurança na nuvem.

OBJETIVOS

  • Acessar os consoles da AWS, Azure e GC e lançar máquinas virtuais;
  • Performar um assessment de segurança;
  • Hardening e segurança de ambientes cloud e aplicações utilizando ferramental e serviços de segurança;
  • Entendimento de vulnerabilidades em computação na nuvem;
  • Melhores práticas em segurança.

 

PÚBLICO-ALVO: Profissionais com experiência e background em TI, segurança da informação, arquitetos e analisas de SOC  que querem uma melhor compreensão sobre a área de Cloud Security.

PRÉ-REQUISITOS: Experiência técnica prévia com segurança, Windows, Linux, Redes e Cloud Computing.

Intermediário

100 horas

Aulas online ao vivo + Laboratório Prático

Arquitetura da Segurança

O programa Security Architecture endereça a resolução de problemas de segurança e o impacto no negócio, e utiliza uma abordagem de priorização e mitigação de riscos de segurança. Este programa ensina as habilidades necessárias para desenvolver arquiteturas de segurança orientadas a negócios e seus riscos. À medida que avança nos cursos, o aluno entende o papel de um arquiteto de segurança desempenha em uma organização.

OBJETIVOS

  • Definir e implementar desenhos de arquitetura seguras;
  • Entendimento do Papel do Arquiteto de Segurança na Corporação;
  • Entendimento dos princípios de design de segurança;
  • Conhecimento em Frameworks voltadas para Segurança;
  • Conhecimento de como trabalhar com requisitos de negócios e segurança;
  • Conhecimento sobre Modelagem de ameaças;
  • Conhecimento sobre o Processo de desenvolvimento de arquitetura de segurança;
  • Entendimento sobre a avaliação de risco de informações;
  • Entendimento sobre os conceitos de segurança de aplicações;
  • Entendimento sobre Segurança em Cloud e Containers.

 

PÚBLICO-ALVO: Analistas e engenheiros de segurança da informação; Arquitetos corporativos; Arquitetos de soluções de segurança; Arquitetos de segurança; qualquer um que queira ter uma boa compreensão da arquitetura de segurança.

PRÉ-REQUISITOS: Conhecimento prévio sobre Pilares da Segurança Redes de Computadores, Sistemas Operacionais Windows Server e Linux, Introdução à Cloud Computing e Active Directory. Será um diferencial o conhecimento de Azure, AWS e GCP.

Intermediário

45 horas

EAD Híbrido

Administração do Active Directory

Este curso prepara o profissional para ser um administrador do Active Directory, realizando as tarefas de instalação, configuração e administração das diversas funcionalidades dos serviços de diretório, incluindo políticas de grupo, sites AD, autoridade certificadora e serviços de federação.

OBJETIVOS

  • Realizar o levantamento de requisitos para a instalação do Active Directory (AD);
  • Instalar o Domain Controller e o Active Directory;
  • Configurar usuários, grupos, unidades organizacionais e GPO – Políticas de Grupo;
  • Configurar alta-disponibilidade entre servidores AD;
  • Configurar sites AD e realizar a manutenção do AD;
  • Configurar o AD como uma CA – Autoridade Certificadora Local;
  • Criar e distribuir e administrar certificados digitais;
  • Configurar serviços de Federação com o AD;
  • Administrar ambientes federados com o AD.

 

PÚBLICO-ALVO: Administradores de sistema, administradores de infraestrutura, administradores de segurança da informação, analistas de infraestrutura.

PRÉ-REQUISITOS: Conhecimentos de Sistemas Operacionais, Perfis, Permissões, Protocolos de Comunicação e Conceitos de Logon Único

Intermediário

16 horas

EAD híbrido

Threat Hunting

Participantes irão encontrar atividade maliciosa através da definição de um novo método de ataque, pesquisar e buscar os logs adequados no sistemas de segurança, de forma proativa. Curso voltado para o approach de pesquisas assertivas, utilizando redes e datasets para identificar ameaças, visando a a descoberta do oponente e suas táticas, técnicas, e procedimentos. Voltado para organizações com padrão de segurança no mais alto nível, de forma a estabelecer um arma efetiva contra ameaças avançadas.

OBJETIVOS

  • Definir cyber threat hunting e o seu valor para a organização;
  • Criar ou melhorar um programa de hunting;
  • Alavancar sobre use cases fornecidos;
  • Estabelecer missões de hunting;
  • Alavancar sobre dados de endpoints e rede para estabelecer hunting;
  • Implementar busca, pesquisa e automação de hunting;
  • Definir e implementar processo de auditoria para guarda de dados e informações;
  • Usar a database do Splunk para estabelecer comparações e revisões estatísticas.

 

PÚBLICO-ALVO: Analistas de threat inteligence, Analistas de SOC, Analistas de CSIRT, Analistas de Segurança da Informação.

PRÉ-REQUISITOS: Conhecimentos em Segurança da Informação, análise de logs, conceitos de forense computacional, Sistemas operacionais Windows e Linux, EDR, CVE, CWE, NVD.

Intermediário/Avançado

48 horas

Aulas online ao vivo + Laboratório Prático

Gestores de SOC

Gestores de SOC necessitam de ambos skills técnicos e de gestão, para compreender a atuação da equipe do SOC, por um lado, e planejar e gerenciar iniciativas voltadas para a defesa cibernética da organização. O foco é segurança, mas principalmente gestão de segurança. 

OBJETIVOS

  • Compreensão dos elementos de análise provenientes de ferramental de segurança cibernética;
  • Compreensão sobre incidentes e como estes podem impactar a rede corporativa, e por sua vez o negócio;
  • Atuação como ponte entre stakeholders externos e atores adicionais na área de segurança, no evento de um incidente de maior proporção;
  • Comunicação junto a stakeholders na organização;
  • Resposta ao incidente end to end;
  • Implementação e manutenção de playbooks, scripts e processos de resposta a incidentes;
  • Capacidade de reconhecer e compreender possíveis tentativas de intrusão, intrusões bem sucedidas, e riscos potenciais a partir da revisão e análise do roteiro de trabalho das equipes de TI e do SOC;
  • Preparação de relatórios gerenciais, briefings, e resultados;
  • Criação e manutenção de documentação procedural;
  • Coordenação junto a equipe de threat intelligence, e coordenação de atividades.

 

PÚBLICO-ALVO: Analistas de SOC sêniores visando a migração para a função gerencial.

PRÉ-REQUISITOS: Conhecimentos em tecnologia, redes e segurança da informação.

Intermediário

100 horas

Aulas online ao vivo + Laboratório Prático

Red Team

Participantes irão combinar skills de segurança cibernética e desenvolvimento para criar novas técnicas e ferramentas de ataque, de forma a permanecer indetectáveis. 

Aprendizagem em Python para criar e desenvolver novas técnicas e ferramentas voltadas para testes de penetração. Cada participante tem que passar em 3 casos de teste de penetração para evoluir no curso. 

OBJETIVOS

  • Desenvolvimento em Python;
  • Familiaridade com métodos de ataque, modelos e processos;
  • Reports detalhados;
  • Criar assessments de risco avançados baseados em evidencias;
  • Levantar informações publicas de organizações utilizando recursos open source;
  • Desenvolvimento de macros (VBA) para criar arquivos office maliciosos;
  • Obtenção de acesso a redes e hosts utilizando técnicas de ataque de senhas e numerações;
  • Construir ambiente de ataque anônimo;
  • Penetração de aplicações web;
  • Familiaridade com técnicas de tunnelling;
  • Uso de Powershell para atacar e se espalhar em ambientes de domínio Windows;
  • Compreender as perspectivas dos defensores: sistemas e forense;
  • Como evitar detecção de antivírus, IDS e firewalls;
  • Escrever malware e exploits em Python.

 

PÚBLICO-ALVO: Analistas de Segurança da Informação, Analistas de Infraestrutura, Profissionais de Cibersegurança, Pentesters, Analistas de SOC, CSIRT.

PRÉ-REQUISITOS: Candidatos com domínio de desenvolvimento, redes, domínios Linux e Windows. Conhecimento em rotinas de segurança da informação.

Avançado

240 horas

Aulas online ao vivo + Laboratório na Nuvem

Cryptography - Advanced

Curso prático para prover a habilidade técnica necessária e conhecimento dos meandros da criptografia em sistemas, e como utilizá-las, voltado para profissionais com background em proteção cibernética, com conhecimento de programação em Python.

OBJETIVOS

  • Entendimento da problemática e detalhes do funcionamento de sistemas de criptografia;
  • Utilização destas técnicas em aplicações do mundo real.

 

PÚBLICO-ALVO: Profissionais com background em proteção cibernética, com conhecimento de programação em Python. Analistas de Segurança da Informação, Analistas de Infraestrutura, Analistas de CSIRT.

PRÉ-REQUISITOS: Conhecimentos em Segurança da Informação, Protocolos SSL e TLS, Navegação HTTPS, Sistema Operacional Linux e Conceitos de VPN.

Avançado

26 horas

Aulas online ao vivo

Malware Anatomy

Treinamento teórico e prático para pesquisadores da área de segurança, analistas de malware juniores, com background em programação e analytics, a partir de uma base em programação em C e Python, IDA, e WinDBG, e engenharia reversa de malwares básica.

OBJETIVOS

  • Análise e pesquisa de comportamento de sistemas operacionais;
  • Análise de malwares e técnicas avançadas de malware;
  • WinDBG e IDA.

 

PÚBLICO-ALVO: Profissionais com background em proteção cibernética, com conhecimento de programação em Python. Analistas de Segurança da Informação, Analistas de CSIRT, Analistas de Red Team.

PRÉ-REQUISITOS: Conhecimentos em Segurança da Informação, análise de logs, conceitos de forense computacional, Sistemas operacionais Windows e Linux, Event Viewer.

Avançado

40 horas

Aulas online ao vivo + Laboratório Prático

SOAR

Participantes irão implementar e gerenciar um sistema SOAR escalável com playbooks, integrações, power-ups e gestão/colaboração.

OBJETIVOS

  • Gerenciar um SOAR escalável;
  • Estabelecer integrações de vendors de segurança e escrever as integrações próprias;
  • Criar playbooks e respostas;
  • Utilizar as capabilidades de um SOAR – gestão de incidentes, colaborações;
  • Familializar-se com SOAR as a service;
  • Investigação de incidentes com SOAR.

 

PÚBLICO-ALVO: Analistas de SOC e TI, e desenvolvedores com skill avançado e experiencia em resposta a incidentes.

PRÉ-REQUISITOS: Conhecimentos em Segurança da Informação, SIEM, Firewall, Ferramentas de Monitoramento, IPS e IDS.

Avançado

40 horas

Aulas online ao vivo + Laboratório Prático

Administração RACF

Este curso prepara você para ser um administrador de segurança da informação com o uso do componente RACF do z / OS Security Server. Para reforçar o conteúdo, o curso oferece exercícios práticos em que você usa o componente RACF do z / OS Security Server para definir usuários, configurar estruturas de grupo, definir recursos gerais, proteger conjuntos de dados z / OS e usar vários utilitários RACF.

OBJETIVOS

  • Identificar os requisitos de segurança de um sistema;
  • Avaliar as instalações e opções do RACF;
  • Definir usuários para RACF;
  • Configurar uma estrutura de grupo RACF;
  • Use o RACF para proteger os recursos;
  • Selecione as opções para adaptar o RACF;
  • Avaliar e implementar o banco de dados RACF e opções de desempenho;
  • Identificar ferramentas disponíveis para auditoria;
  • Administrar o sistema para que seja consistente com os objetivos de segurança da instalação.

 

PÚBLICO-ALVO: Este curso é para pessoas que são novas no componente RACF do z / OS Security Server e são responsáveis pela administração de segurança. Isso inclui pessoas que estão planejando implementar o RACF pela primeira vez e pessoas que são administradores de segurança em instalações onde o RACF já está implementado

PRÉ-REQUISITOS: Familiaridade com os recursos do sistema, fazendo logon no TSO e usando o ISPF. Um conhecimento de recursos como conjuntos de dados, volumes DASD e programas é necessário para obter o máximo benefício do curso.

Avançado

40 horas

Aulas online ao vivo

Integração CICS e Active Directory com Kerberos e RACF

Este curso apresenta o conteúdo necessário para configurar o Kerberos no z/OS e no Microsoft Active Directory, a ser usado com o CICS Transaction Server para z/OS. Ele é direcionado a programadores de sistema CICS que desejam configurar o CICS para usar Kerberos com o Microsoft Active Directory.

O curso começa com uma introdução ao Kerberos e, em seguida, descreve como configurar o RACF para usar o Kerberos com uma região CICS. Em seguida, descreve como definir uma configuração simples do Microsoft Active Directory e como criar confiança entre os dois servidores Kerberos. Quando cada uma dessas configurações é implementada, uma troca de informação segura é demonstrada. O curso é finalizado com uma seção de solução de problemas e alguns erros comuns de configuração.

Ao longo da configuração usada neste curso, especificamos o uso de cifras AES128 e AES256 como padrões de criptografia para equilibrar segurança razoável com interoperabilidade.

OBJETIVOS

  • Identificar os requisitos de segurança da integração entre CICS e AD;
  • Configurar uma estrutura de segurança usando o Kerberos e o RACF;
  • Usar o RACF para proteger os recursos;
  • Avaliar e implementar a confiança entre domínios;
  • Administrar o sistema para que seja consistente com os objetivos de segurança da instalação;
  • Realizar troubleshooting de integração entre CICS e AD.

 

PÚBLICO-ALVO: Administradores de sistema, administradores de infraestrutura, administradores de segurança que tenham contato com z/OS.

PRÉ-REQUISITOS: Familiaridade com os recursos do sistema, fazendo logon no TSO e usando o ISPF. Um conhecimento de recursos como conjuntos de dados, volumes DASD e programas é necessário para obter o máximo benefício do curso. Conhecimento de Active Directory.

Avançado

18 horas

EAD

IAM: IDENTITY AND ACCESS MANAGEMENT

O conteúdo do curso Identity and Access Management (IAM) fornece uma proposta para a implementação de um sistema IAM. Ele cobre os conceitos de IAM, informações sobre como projetar e implementar um sistema IAM, considerações de segurança de IAM e requisitos de IAM para proteção de dados. Você aprenderá como implementar Single Sign-On (SSO) por meio de uma base sólida baseada em Public Key Infrastructure (PKI) e Federated Identity Management (FIM), padrão do setor.

OBJETIVOS

  • Implementar gerenciamento de identidade / acesso para controlar o acesso aos recursos de TI
  • Criar uma infraestrutura de chave pública (PKI) para gerenciar a confiança entre os provedores de identidade (IdPs) e partes confiáveis (RPs)
  • Simplificar a autenticação de identidade para aplicativos
  • Autenticar entrada na nuvem
  • Sincronizar identidades entre armazenamentos de autenticação díspares

 

PÚBLICO-ALVO: Administradores de sistemas, administradores de redes, analistas de infraestrutura, analistas de segurança da informação, administradores de cloud computing.

PRÉ-REQUISITOS: Conhecimento prévio sobre: Redes de Computadores, Sistemas Operacionais Windows Server e Linux, Introdução à Cloud Computing e Active Directory. Será um diferencial o conhecimento de Azure, AWS e GCP.

Avançado

12 horas

EAD Híbrido

CAS: CENTRAL AUTHENTICATION SERVICE AND SSO SERVER CONFIGURATION

O CAS é uma solução de código aberto para logon único (SSO – Single-Sign-On), que é voltado ao mercado corporativo, para ser usado em ambientes Web e os mais diversos tipos de aplicações. O funcionamento do CAS torna possível aos usuários acessarem diversas aplicações utilizando uma conexão única, sem que seja necessário expor logins e senhas constantemente.
Este curso faz duas abordagens, sendo uma horizontal, onde analisamos os recursos e a arquitetura do CAS e outra vertical, onde entramos na parte prática, realizando a instalação do CAS e a sua configuração como servidor de SSO voltado para uma rede corporativa. Nesta parte do curso, os alunos poderão explorar o potencial da ferramenta para implementar uma política de logon único e como realizar as atividades de gerenciamento das funções de autenticação de aplicações.
 

OBJETIVOS

  • Implementar gerenciamento de identidade / acesso para controlar o acesso aos recursos de TI
  • Criar uma infraestrutura de chave pública (PKI) para gerenciar a confiança entre os provedores de identidade (IdPs) e partes confiáveis (RPs)
  • Simplificar a autenticação de identidade para aplicativos
  • Autenticar entrada na nuvem
  • Sincronizar identidades entre armazenamentos de autenticação díspares

PÚBLICO-ALVO: Administradores de sistemas, administradores de redes, analistas de infraestrutura, analistas de segurança da informação, administradores de cloud computing.

PRÉ-REQUISITOS: Conhecimento prévio sobre: Redes de Computadores, Sistemas Operacionais Windows Server e Linux, Introdução à Cloud Computing e Active Directory. Será um diferencial o conhecimento de Azure, AWS e GCP.

Avançado

8 horas

EAD Híbrido