Menu fechado

Cursos sob Encomenda

Os cursos sob encomenda da CECyber são treinamentos de média e longa duração voltados ao mercado B2B, que possuem o objetivo de capacitar profissionais no mercado de cibersegurança de forma prática e imersiva.
A turma mínima para realização dos cursos é de 15 alunos. Em caso de interesse, entre em contato com nosso time comercial através do email: comercial@cecyber.com

Conheça abaixo os cursos sob encomenda da CECyber:

Cyber Financial & Cryptocurrency Crimes

Curso voltado para a compreensão da forma de pensar do atacante a partir do reconhecimento de anomalias em grandes volume de dados. Aprendizagem de técnicas forenses em host Windows: como extrair, pesquisar e analisar dados para encontrar evidências de fraude ou crimes com cripto moedas.

OBJETIVOS

  • Familiarizar participantes com ataques e forma de pensar do atacante
  • Reconhecer anomalias tanto a nível de colaboradores como de clientes
  • Familiarizar participantes com criptografia e criptomoeda
  • Analisar host Windows e extrair informações relevantes
  • Pesquisar documentos internos e externos
  • Recuperar arquivos deletados
  • Criar regras para comportamento suspeito
  • Compreender processos de automação do comportamento de colaboradores e clientes
  • Analisar evidências de criptomoedas em wallets e crypto-miners 

 

PÚBLICO-ALVO: Analistas de diversos backgrounds que busquem compreensão dos temas e desafios do crime cibernético com utilização de criptomoedas. Background em finanças e TI. Analistas de Segurança da Informação. Analistas forenses computacionais.

PRÉ-REQUISITOS: Conhecimentos em análise de logs em Windows; Compreensão do conceito de análise forense; Compreensão do conceito de Blockchain.

Intermediário

40 horas

EAD Híbrido

Cryptography - Advanced

Curso prático para prover a habilidade técnica necessária e conhecimento dos meandros da criptografia em sistemas, e como utilizá-las, voltado para profissionais com background em proteção cibernética, com conhecimento de programação em Python.

OBJETIVOS

  • Entendimento da problemática e detalhes do funcionamento de sistemas de criptografia
  • Utilização destas técnicas em aplicações do mundo real

 

PÚBLICO-ALVO: Profissionais com background em proteção cibernética, com conhecimento de programação em Python. Analistas de Segurança da Informação, Analistas de Infraestrutura, Analistas de CSIRT.

PRÉ-REQUISITOS: Conhecimentos em Segurança da Informação, Protocolos SSL e TLS, Navegação HTTPS, Sistema Operacional Linux e Conceitos de VPN.

Avançado

26 horas

EAD Híbrido

Malware Anatomy

Treinamento teórico e prático para pesquisadores da área de segurança, analistas de malware juniores, com background em programação e analytics, a partir de uma base em programação em C e Python, IDA, e WinDBG, e engenharia reversa de malwares básica.

OBJETIVOS

  • Análise e pesquisa de comportamento de sistemas operacionais
  • Análise de malwares e técnicas avançadas de malware
  • WinDBG e IDA

 

PÚBLICO-ALVO: Profissionais com background em proteção cibernética, com conhecimento de programação em Python. Analistas de Segurança da Informação, Analistas de CSIRT, Analistas de Red Team.

PRÉ-REQUISITOS: Conhecimentos em Segurança da Informação, análise de logs, conceitos de forense computacional, Sistemas operacionais Windows e Linux, Event Viewer.

Avançado

40 horas

EAD Híbrido + Laboratório Prático

SOAR

Participantes irão implementar e gerenciar um sistema SOAR escalável com playbooks, integrações, power-ups e gestão/colaboração.

OBJETIVOS

  • Gerenciar um SOAR escalável
  • Estabelecer integrações de vendors de segurança e escrever as integrações próprias
  • Criar playbooks e respostas
  • Utilizar as capabilidades de um SOAR – gestão de incidentes, colaborações
  • Familializar-se com SOAR as a service
  • Investigação de incidentes com SOAR

 

PÚBLICO-ALVO: Analistas de SOC e TI, e desenvolvedores com skill avançado e experiencia em resposta a incidentes.

PRÉ-REQUISITOS: Conhecimentos em Segurança da Informação, SIEM, Firewall, Ferramentas de Monitoramento, IPS e IDS.

Avançado

40 horas

EAD Híbrido + Laboratório Prático

Cyber Threat Intelligence

Identificação e análise de ameaças cibernéticas com base em filtragem de dados em massa, exame de contexto para definir problemas, e provisão de soluções para o tipo específico de problema. 

OBJETIVOS

  • Melhoria do skill de análise para melhor compreender, sintetizar e definir cenários complexos
  • Análise de recursos open source de forma automática
  • Identificar e criar requisitos de inteligência para modelagem de ameaças
  • Desenvolver habilidades em inteligência de ameaças a níveis estratégico, tático e operacional
  • Gerar mecanismos threat intelligence para detectar, responder e derrotar ameaças focadas
  • Aprender sobre as fontes de coleta de dados sobre adversários, para explorar e sair da linha de fogo
  • Validar informações recebidas para não dispender recursos em inteligência inútil
  • Estruturar técnicas analíticas

 

PÚBLICO-ALVO: Analistas de threat inteligence, Analistas de SOC, Analistas de CSIRT, Analistas de Segurança da Informação.

PRÉ-REQUISITOS: Conhecimentos em Segurança da Informação, análise de logs, conceitos de forense computacional, Sistemas operacionais Windows e Linux, CVE, CWE, NVD.

Intermediário

80 horas

EAD Híbrido + Laboratório Prático

Threat Hunting

Participantes irão encontrar atividade maliciosa através da definição de um novo método de ataque, pesquisar e buscar os logs adequados no sistemas de segurança, de forma proativa. Curso voltado para o approach de pesquisas assertivas, utilizando redes e datasets para identificar ameaças, visando a a descoberta do oponente e suas táticas, técnicas, e procedimentos. Voltado para organizações com padrão de segurança no mais alto nível, de forma a estabelecer um arma efetiva contra ameaças avançadas.

OBJETIVOS

  • Definir cyber threat hunting e o seu valor para a organização
  • Criar ou melhorar um programa de hunting
  • Alavancar sobre use cases fornecidos
  • Estabecer missões de hunting
  • Alavancar sobre dados de endpoints e rede para estabelecer hunting
  • Implementar busca, pesquisa e automação de hunting
  • Definir e implementar processo de auditoria para guarda de dados e informações
  • Usar a database do Splunk para estabelecer comparações e revisões estatísticas

 

PÚBLICO-ALVO: Analistas de threat inteligence, Analistas de SOC, Analistas de CSIRT, Analistas de Segurança da Informação.

PRÉ-REQUISITOS: Conhecimentos em Segurança da Informação, análise de logs, conceitos de forense computacional, Sistemas operacionais Windows e Linux, EDR, CVE, CWE, NVD.

Intermediário/Avançado

48 horas

EAD Híbrido + Laboratório Prático

SECOPS – Security Operations

Treinamento voltado para profissionais responsáveis por identificar os ativos de informação e os documentação necessários para implementação de padrões, procedimentos e guidelines para a política de segurança, confidencialidade, integridade, e disponibilidade.

Ensinamento sobre interface com proprietários, custodiantes, e usuários para que a classificação de dados seja definida de forma correta, incluindo o handling de documentos físicos e informação eletrônica.

Endereça conceitos básicos de segurança e aplica estes conceitos a operação do dia a dia da administração dos sistemas computacionais da organização, e da informação neles contidas.

OBJETIVOS

  • Familiaridade com arquitetura corporativa segura
  • Instalar, implementar e gerenciar sistemas de segurança
  • Planejar auditoria e política de segurança
  • Familiaridade com tecnologias cloud e principais fornecedores
  • Criar arquitetura segura para projetos

 

PÚBLICO-ALVO: Profissionais com experiencia e background em TI que querem migrar para segurança da informação

PRÉ-REQUISITOS: Experiencia técnica prévia com  Windows, Linux e Redes.

Intermediário

160 horas

EAD Híbrido + Laboratório Prático

Cloud Security

Treinamento voltado para profissionais que lidam com AWS, Azure, Google Cloud e outros ambientes cloud, com viés para segurança na nuvem.

OBJETIVOS

  • Acessar os consoles da AWS, Azure e GC e lançar máquinas virtuais
  • Performar um assessment de segurança
  • Hardening e segurança de ambientes cloud e aplicações utilizando ferramental e serviços de segurança
  • Entendimento de vulnerabilidades em computação na nuvem
  • Melhores práticas em segurança

 

PÚBLICO-ALVO: Profissionais com experiencia e background em TI, segurança da informação, arquitetos e analisas de SOC  que querem uma melhor compreensão sobre a área de Cloud Security.

PRÉ-REQUISITOS: Experiencia técnica prévia com segurança, Windows, Linux, Redes e Cloud Computing.

Intermediário

100 horas

EAD Híbrido + Laboratório Prático