(CURSO PARA EMPRESAS)
O curso é voltado para profissionais que já possuem conhecimento em Cibersegurança e que desejam desenvolver novas habilidades, reforçar conhecimentos e garantir bagagem prática para atuar frente às mais diversas situações de ataques cibernéticos, utilizando as principais e mais avançadas ferramentas de defesa cibernética do mercado.
São 7 dias de aula, com conteúdo 100% hands-on, sendo 4 deles dentro do simulador Cyber Range da Cyberbit. O aluno atuará de ponta a ponta no processo de identificação e resolução dos incidentes.
28 horas AO VIVO (aulas online via Zoom)
SUJEITO À FORMAÇÃO DE TURMA.
Profissionais de Infraestrutura de TI, Redes de Computadores e Segurança da Informação com experiência na área, em especial aqueles que já atuaram como profissionais de Nível 1 em equipes de NOC, SOC e Resposta a Incidentes.
Conhecimentos em Tecnologia da Informação, Infraestrutura e Topologias de Redes de Computadores, Protocolos de Comunicação, Sistemas Operacionais Windows e Linux e Análise de logs e o Funcionamento Básico de Firewall.
Execução de cenários reais de ataques cibernéticos:
Duração: 4 horas
Neste cenário, o sistema ataca um conhecido site de notícias, o que retira este site do ar. O invasor utiliza um ataque de força bruta para obter acesso ao servidor e roubar credenciais de acesso à rede da empresa. O ataque conta com outras técnicas para derrubar o serviço Apache e impedir o acesso ao site corporativo.
Duração: 4 horas
Neste cenário, o atacante envia um e-mail infectado com um link para baixar e abrir um software malicioso. Quando a vítima clica no link, um Trojan é instalado. O Trojan executa uma pesquisa local, buscando por arquivos importantes e os envia ao atacante por e-mail, realizando um vazamento de dados corporativos sensíveis.
Duração: 3 horas
Nesse cenário, um blog corporativo localizado na rede DMZ é hackeado e usado como um meio para extrair dados confidenciais de um banco de dados localizado na rede interna. O blog do WordPress tem um plugin vulnerável instalado, que é usado por um invasor para fazer upload de um shell de PHP para o servidor WordPress.
Duração: 6 horas
Nesse cenário, o hacker consegue um acesso não autorizado a uma rede Corporativa utilizando técnicas de Engenharia Social e de Phishing. Os usuários, por sua vez, são infectados por um malware que realiza a codificação dos arquivos. A equipe de segurança deve agir para encontrar a chave que decriptografa os arquivos sequestrados e também realizar restauração dos backups de segurança.
Alameda Rio Negro, 503, Sala 2020 - Alphaville - Barueri/SP
CEP 06454-000