Menu fechado

Threat Hunting & Threat Intel

Threat Hunting & Threat Intel

Desenvolvido para profissionais com experiência e habilidades em atividades em SOC Team, Red Team ou Blue Team e que busquem especialização em Investigação de Ameaças e Inteligência de Ameaças, que é um caminho natural para os profissionais que buscam ingressar em times de Análise Forense ou CSIRT – Resposta a Incidentes.

Por meio de 7 cenários práticos no simulador Cyberbit Range, os alunos são colocados em situações reais de ataque e aprendem como atuar na identificação, contenção e mitigação dos incidentes que tenham na investigação de ameaças o seu “core”. Para complementar o treinamento prático, a CECyber oferece o preparatório para a certificação CompTIA CySA+ de forma opcional.

Avançado

32h + 40h

Range + CySA+

Aulas 100% online

Conteúdo

CECyber Range Experience

Cenários reais de ataques cibernéticos executados no treinamento:

  • SIEM-Disable           
  • Fileless Techniques              
  • SQLi Domain Hijacking
  • DDoS DNS Amplification     
  • Killer Trojan             
  • Corporate Espionage
  • Dragonfly

CompTIA CySA+ (*)

Valida os conhecimentos e as habilidades necessárias para detectar ameaças cibernéticas, analisar e interpretar dados, identificar e solucionar vulnerabilidades, sugerir medidas preventivas, responder e recuperar-se de forma eficaz caso ocorram incidentes de segurança da informação.

* Curso opcional. Não inclui voucher para a prova de certificação CompTIA.

Público-alvo

Profissionais de Segurança da Informação, SOC Teams, Red Teams e Blue Teams que desejam adquirir conhecimento e experiência avançada e aprofundada no Processo de Resposta a Incidentes.

Pré-requisitos

Conhecimentos em Redes de Computadores, Protocolos de Comunicação, Sistemas Operacionais (Windows e Linux), análise de logs, servidores FTP, banco de dados e serviços de diretório. Será considerado um diferencial positivo o conhecimento no modelo Cyber Kill Chain.

Habilidades adquiridas

  • Análise e identificação de ameaças e vulnerabilidades
  • Gerenciamento de ameaças e vulnerabilidades;
  • Correção de vulnerabilidades;
  • Investigação de ameaças (CVE, CWE, NVD);
  • Segurança de software e sistemas;
  • Operações e monitoramento de segurança;
  • Registro e análise de incidentes cibernéticos;
  • Técnicas de reconhecimento;
  • Arquitetura de segurança cibernética.