Cyber Defense​

CYBERSECURITY ASSOCIATE

OBJETIVO​

O curso é voltado para profissionais que já possuem conhecimento em Cibersegurança e que desejam desenvolver novas habilidades, reforçar conhecimentos e garantir bagagem prática para atuar frente às mais diversas situações de ataques cibernéticos, utilizando as principais e mais avançadas ferramentas de defesa cibernética do mercado.

São 5 dias de aula, com conteúdo 100% hands-on, dentro do simulador Cyber Range da Cyberbit, iniciando com exercícios práticos no SIEM QRadar e no Firewall Next Generation Palo Alto, e finalizando com a execução de três cenários reais de ataques cibernéticos, que exploram diversas técnicas de ataque, como Negação de Serviço, Brute Force, Spear Phishing, Command and Control, Vazamento de Dados e Ransomware. O aluno atuará de ponta a ponta no processo de identificação e resolução dos incidentes.

Nivel​​

  • Intermediário

Duração

25 horas AO VIVO (aulas online via Zoom)
SUJEITO À FORMAÇÃO DE TURMA.

Público-alvo​

Profissionais de Infraestrutura de TI, Redes de Computadores e Segurança da Informação com experiência na área, em especial aqueles que já atuaram como profissionais de Nível 1 em equipes de NOC, SOC e Resposta a Incidentes.

Pré-requisitos​

Conhecimentos em Tecnologia da Informação, Infraestrutura e Topologias de Redes de Computadores, Protocolos de Comunicação, Sistemas Operacionais Windows e Linux e Análise de logs e o Funcionamento Básico de Firewall.

Conteúdo do Curso​

Alinhamento prático

Duração: 1 hora

 

Nesse cenário, o trainee obtém informações sobre um tráfego de rede suspeito entre os segmentos de servidor e usuário. O trainee deve investigar o tráfego usando os logs do firewall. O aluno deve responder uma lista de perguntas, por exemplo:  Como você pode melhorar a base de regras para ser mais seguro? Qual protocolo foi usado e por que é suspeito?  Como você pode evitar que o worm se espalhe para outros segmentos de rede?

Duração: 2 horas

 

Neste cenário, o Trainee precisará investigar um alerta de varredura de porta no SIEM e encontrar o ataque de injeção de SQL que foi executado por um invasor. O Trainee fornecerá e registrará todas as evidências e detalhes sobre o ataque a partir da análise dos logs de diferentes sistemas e hosts na rede no SIEM.

Duração: 1 hora

 

Neste cenário, adicionamos um novo servidor de scanner de verificações de segurança, que não está no diagrama de rede, mas localizado no segmento de servidores. Durante uma verificação de segurança planejada, o trainee deve investigar os logs de firewall criados pelo servidor e compreender sua finalidade. É importante mencionar que é uma atividade reconhecida como legítima, e o trainee não deve suspeitar do tráfego.

Duração: 2 horas

 

Nesse cenário, um endereço IP desconhecido do segmento do servidor faz a varredura do segmento de banco de dados em busca de uma porta SMB aberta. Usando a vulnerabilidade SMB, o invasor procede para infectar as máquinas na rede, capturando imagens de todas as máquinas infectadas.  As máquinas infectadas incluem o banco de dados da empresa, que está vinculado a um web server. Essas capturas de tela são armazenadas no servidor web da empresa, para serem baixadas por um invasor remoto por meio de um web-shell que foi implantado no servidor.

Experiência prática na plataforma de simulação de ataques
Execução de cenários reais de ataques cibernéticos:

Duração: 4 horas

 

Neste cenário, o sistema ataca um conhecido site de notícias, o que retira este site do ar. O invasor utiliza um ataque de força bruta para obter acesso ao servidor e roubar credenciais de acesso à rede da empresa. O ataque conta com outras técnicas para derrubar o serviço Apache e impedir o acesso ao site corporativo.

Duração: 4 horas

 

Neste cenário, o atacante envia um e-mail infectado com um link para baixar e abrir um software malicioso. Quando a vítima clica no link, um Trojan é instalado. O Trojan executa uma pesquisa local, buscando por arquivos importantes e os envia ao atacante por e-mail, realizando um vazamento de dados corporativos sensíveis.

Duração: 6 horas

 

Nesse cenário, o hacker consegue um acesso não autorizado a uma rede Corporativa utilizando técnicas de Engenharia Social e de Phishing. Os usuários, por sua vez, são infectados por um malware que realiza a codificação dos arquivos. A equipe de segurança deve agir para encontrar a chave que decriptografa os arquivos sequestrados e também realizar restauração dos backups de segurança.

Para mais informações sobre o curso, entre em contato pelo botão do WhatsApp ou preencha o formulário

Informações Gerais​

  • O curso é realizado AO VIVO, em 5 encontros online via Zoom, e está sujeito à formação de turma.
  • As aulas são ministradas dentro de nossa plataforma de simulação de ataques cibernéticos, o Cyber Range da Cyberbit, o mais avançado do mundo para capacitação profissional.
Requisitos técnicos:
  • Mínimo necessário: computador com processador Core i5 e 4GB de RAM. Desejável: computador com processador Core i5 e 8GB de RAM. Ideal: computador com processador Core i7 e 16GB de RAM. Em todos os casos, HD de 500GB no mínimo.
  • Acesso à plataforma Zoom.