(CURSO PARA EMPRESAS)
O curso é voltado para profissionais que já possuem conhecimento em Cibersegurança e que desejam desenvolver novas habilidades, reforçar conhecimentos e garantir bagagem prática para atuar frente às mais diversas situações de ataques cibernéticos, utilizando as principais e mais avançadas ferramentas de defesa cibernética do mercado.
São 7 dias de aula, com conteúdo 100% hands-on, dentro do simulador Cyber Range da Cyberbit, iniciando com exercícios práticos no SIEM QRadar e no Firewall Next Generation Palo Alto, e finalizando com a execução de cinco cenários reais de ataques cibernéticos, que exploram diversas técnicas de ataque. O aluno atuará de ponta a ponta no processo de identificação e resolução dos incidentes.
28 horas AO VIVO (aulas online via Zoom)
SUJEITO À FORMAÇÃO DE TURMA.
Profissionais de Infraestrutura de TI, Redes de Computadores e Segurança da Informação com experiência na área, em especial aqueles que já atuaram como profissionais de Nível 1 em equipes de NOC, SOC e Resposta a Incidentes.
Conhecimentos em Tecnologia da Informação, Infraestrutura e Topologias de Redes de Computadores, Protocolos de Comunicação, Sistemas Operacionais Windows e Linux e Análise de logs e o Funcionamento Básico de Firewall.
Execução de cenários reais de ataques cibernéticos:
Duração: 4 horas
Neste cenário, o sistema ataca um conhecido site de notícias, o que retira este site do ar. O invasor utiliza um ataque de força bruta para obter acesso ao servidor e roubar credenciais de acesso à rede da empresa. O ataque conta com outras técnicas para derrubar o serviço Apache e impedir o acesso ao site corporativo.
Duração: 3 horas
Nesse cenário, o hacker realiza um ataque que torna indisponível um servidor Web utilizando uma Botnet. Este processo é realizado por um grupo de 50 computadores com endereços IPs diferentes, usados na intenção de retardar o processo de análise e contenção do incidente. As inundações de tráfego sobrecarregam a largura de banda e os recursos do alvo, paralisando o servidor e causando uma negação de serviço (DoS) para o servidor web.
Duração: 3 horas
Neste cenário, o atacante envia uma série de consultas DNS com endereços IP do alvo mascarados para servidores DNS vulneráveis. O grande número de respostas DNS é enviado de volta para o sistema hackeado, sobrecarregando a largura de banda e os recursos do alvo, paralisando o servidor e causando a negação de serviço (DoS).
Duração: 4 horas
Neste cenário, o atacante envia um e-mail infectado com um link para baixar e abrir um software malicioso. Quando a vítima clica no link, um Trojan é instalado. O Trojan executa uma pesquisa local, buscando por arquivos importantes e os envia ao atacante por e-mail, realizando um vazamento de dados corporativos sensíveis.
Duração: 6 horas
Nesse cenário, o hacker consegue um acesso não autorizado a uma rede Corporativa utilizando técnicas de Engenharia Social e de Phishing. Os usuários, por sua vez, são infectados por um malware que realiza a codificação dos arquivos. A equipe de segurança deve agir para encontrar a chave que decriptografa os arquivos sequestrados e também realizar restauração dos backups de segurança.
Av. Marquês de São Vicente, 576, 7º andar - Várzea da Barra Funda - São Paulo/SP - CEP 01139-000