Menu fechado

Forensics Analyst Formation

CECyber Forensics Analyst Formation


Este programa proporciona aos alunos as habilidades para identificar e conter ataques que exijam análise forense computacional. O curso ensina conceitos de análise forense computacional, com a realização de cenários práticos de simulação de ataques cibernéticos, seguido de uma análise de diferentes aspectos da cibersegurança.

Conteúdo

CECyber Range Experience (40h)

Os cenários de ataques cibernéticos presentes neste programa combinam resposta a incidentes e análises forenses extensivas. São 9 aulas práticas no Cyberbit Range, com cenários de diferentes níveis de dificuldade, que variam de 3 a 6 horas cada. Cenários contemplados:

  • Apache Shutdown;
  • Trojan Data Leakage;
  • DDoS SYN Flood;
  • SQL Injection;
  • DB Dump via FTP Exploit;
  • Java NMS Shutdown;
  • Java SendMail;
  • Trojan Share Privilege Escalation;
  • WMI Worm.

CompTIA Cysa+ (40h)*

Valida os conhecimentos e as habilidades necessárias para detectar ameaças cibernéticas, analisar e interpretar dados, identificar e solucionar vulnerabilidades, sugerir medidas preventivas, responder e recuperar-se de forma eficaz caso ocorram incidentes de segurança da informação.

* Curso opcional. Não inclui voucher para a prova de certificação CompTIA.

Público-alvo

Profissionais de TI, Segurança da Informação e Times de SOC.

Nível de especialização

Avançado.

Pré-requisitos

Conhecimento em Redes de Computadores, Sistemas Operacionais Windows e Linux, conhecimentos básicos em análise de logs.

Duração

80 horas.

Formato

Presencial/Online.

Habilidades adquiridas

  • Definição e uso de conceitos e terminologia de segurança cibernética;
  • Compreensão da arquitetura e infraestrutura de rede;
  • Reconhecimento de comportamentos de malware e hackers;
  • Coleta de dados forenses e investigação de um ataque cibernético;
  • Análise em logs Windows e Linux;
  • Análise de Scripts de automação de processos e de disseminação de malwares;
  • Análise de Scripts de Decriptadores de Ransomware;
  • Análise de códigos de programas em Power Shell e Bash;
  • Contenção de ataques originados por Trojans;
  • Análise de vulnerabilidades em bancos de dados.