Cyber defense > Entry-Level > Bootcamp Infra and Cyber Basics

Bootcamp Infra and Cyber Basics

Treinamento aprofundado em TI, que fornece a base de Infra e Redes para você consolidar seus conhecimentos e avançar em direção à Cibersegurança.

Conteúdo do Curso

Introdução a Tecnologia da Informação

  • Conceitos e Terminologias de TI
  • Hardware e Infraestrutura
  • Aplicativos e Software
  • Bancos de Dados
  • Segurança da Informação

Sistemas Operacionais

Windows Server:

  • Abertura do Módulo
  • Preparação da Máquina Virtual Windows
  • Instalação dos Serviços
  • Configuração do Active Directory
  • Políticas de Gerenciamento de Grupos
  • Servidor de Impressão
  • Servidor DHCP
  • Servidor DNS
  • Servidor Web – IIS
  • Certificado Digital e Navegação HTTPs
  • Servidor de Arquivos
  • Modelos de Contas de Usuários
  • Servidor de Backup
  • Encerramento do Módulo
  • Avaliação do Módulo: Windows Server


Linux Server 

  • Abertura do Módulo
  • Preparação da Máquina Virtual Linux
  • [Ubuntu 18.04 LTS] Configuração da Interface de Rede
  • [Ubuntu 20.04 LTS] Configuração da Interface de Rede
  • Instalação dos Pacotes de Serviços
  • Comandos de Administração CLI – Parte 1
  • Comandos de Administração CLI – Parte 2
  • Configuração do Serviço DHCP
  • Configuração do Serviço DNS
  • Configuração do Apache
  • Certificado Digital e Navegação HTTPS
  • Análise de Log
  • Conexão Remota com OpenSSH
  • Configuração do Samba Server
  • Configuração do SAMBA como Domain Controller
  • Configuração do Serviço FTP
  • Encerramento do Módulo
  • Avaliação do Módulo: Linux Server
    •  

Windows Hardening

  • Introdução ao Módulo
  • Medidas Preparativas e Proteção ao Hardware
  • Políticas de senhas e Bloqueio de Conta
  • Direito de Usuário
  • Opções de Segurança
  • Auditoria de Políticas
  • Edição de Registros
  • Windows Firewall
  • Web Server (IIS)
  • Backup do Estado do Sistema
  • Encerramento do Módulo
  • Avaliação do Módulo: Windows Hardening

 

Linux Hardening

  • Introdução do Módulo
  • Medidas Preparativas e Proteção ao Hardware
  • Políticas de Senha
  • Política de Bloqueio de Conta
  • Concessão de Privilégios com SUDO
  • Segurança para Acesso SSH
  • Proteção dos Hashes das senhas
  • Config do SELinux
  • Web Server Apache
  • Encerramento
  • Avaliação do Módulo: Linux Hardening

Banco de dados

Introdução Banco de Dados

  • Abertura do módulo
  • Por que aprender sobre Banco de Dados?
  • Conceito de Banco de Dados


Microsoft SQL Server

  • O que você vai aprender?
  • Versões do MS SQL Server
  • Baixando o Windows para Instalação do MS SQL Server
  • Preparação do Windows para Instalação do SQL Server
  • Instalação do SQL Server
  • SQL Server Configuration Manager
  • SQL Server Management Studio (SSMS)
  • Estrutura da Instância e Elementos do SSMS
  • Criação de Bancos de Dados e Tabelas
  • Criação e Exclusão de Usuários – Parte 1
  • Criação e Exclusão de Usuários – Parte 2
  • Comandos e Funções úteis na Operação
  • Execução de Scripts
  • Agendamento de Tarefas
  • Política e Plano de Backup
  • Backup e Restore de Banco de Dados
  • Attach e Detach
  • Plano de Manutenção para Banco de Dados
  • SQL Server Profile
  • SQL Profile com Performance Monitor
  • Activity Monitor
  • Encerramento do Módulo
  • Avaliação do Módulo: MS SQL Server


MySQL DB

  • Introdução ao MySQL
  • Instalação do MySQL
  • MySQL-Workbench for Linux
  • MySQL-Workbench for Windows
  • Criação e Leitura de Bancos e Tabelas
  • Melhorando o banco de dados e as tabelas
  • Usuários e Permissões de Acesso
  • Inserção de dados em Tabelas
  • Backup – DROP – Restore de Banco MySQL
  • Ferramentas de Gerenciamento e Scripts
  • Alteração de Tabelas e Remoção de Registros
  • Encerramento do Módulo
  • Avaliação do Módulo: MySQL


Oracle Database

  • Introdução ao Oracle DB
  • Instalação do Oracle DB
  • Esquemas e Tabelas
  • Usuários e Permissões de Acesso
  • Visão Geral SQL Developer
  • Instalação do SQL Developer
  • Executando Scripts
  • Backup e Restore
  • Avaliação do Módulo: OracleDB


MongoDB

  • Apresentação do Módulo
  • Instalação do MongoDB no Linux
  • Instalação do MongoDB no Windows
  • Criação de Database
  • Criação de Collections
  • Inserindo dados em Database
  • Gerenciamento de Usuários
  • Consultas em Documentos
  • Operadores lógicos no MongoDB
  • Update e Save em Documentos
  • Operadores IN e NOT IN
  • Deletando Documentos com o Remove
  • Projection of Fields
  • Comando SORT
  • Comandos SKIP e LIMIT
  • Segurança em MongoDB (Overview)
  • Encerramento do Módulo
  • Avaliação do Módulo: MongoDB

Introdução ao Hardening de Banco de Dados

  • Abertura do Módulo
  • CIS Benchmarks


MySQL Hardening

  • Instalação do MySQL
  • Alterando a partição das Bases de Dados
  • Conta com Menor Privilégio
  • Desabilitando o comando HISTORY
  • Desabilitando Login Interativo
  • Cuidados com a Instalação e Planejamento
  • Permissões e propriedades do Datadir
  • Permissões e propriedades do LOG_BIN_BASENAME
  • Permissões e propriedades do LOG_ERROR
  • Permissões e propriedades do SLOW_QUERY_LOG
  • Permissões e propriedades das CHAVES SSL
  • Permissões e propriedades do DIRETÓRIO DE PLUGINS
  • Garantia que o MySQL está na última versão


Oracle DataBase Hardening

  • Introdução ao Módulo
  • Oracle Parameter Settings
  • Oracle Connection and Login Restrictions
  • Users
  • Privileges, Grants e ACLs
  • Audit/Logging Policies and Procedures


MongoDB Hardening

    • Introdução e Teoria
    • Configurações de Segurança
    • Encerramento


Microsoft SQL Server Hardening

    • Abertura ao Módulo
    • Discos e Arquivos
    • Instalação, Atualização e Patches
    • Redução da Superfície de Ataque – Parte 1
    • Redução da Superfície de Ataque – Parte 2
    • Redução da Superfície de Ataque – Parte 3
    • Redução da Superfície de Ataque – Parte 4
    • Redução da Superfície de Ataque – Parte 5
    • Redução da Superfície de Ataque – Parte 6
    • Redução da Superfície de Ataque – Parte 7
    • Autenticação e Autorização – Parte 1
    • Autenticação e Autorização – Parte 2
    • Autenticação e Autorização – Parte 3
    • Autenticação e Autorização – Parte 4
    • Políticas de Senha
    • Auditoria e Registro de Log – Parte 1
    • Auditoria e Registro de Log – Parte 2
    • Auditoria e Registro de Log – Parte 3
    • Desenvolvimento de Aplicações – Parte 1
    • Desenvolvimento de Aplicações – Parte 2
    • Criptografia
    • Recomendações adicionais e Encerramento
    • Avaliação do Módulo: Database Hardening

Redes de Computadores

Conceitos de Redes

  • Abertura do Módulo
  • Introdução a Redes
  • Modelo OSI vs Modelo TCP
  • Laboratório
  • Redes e Sub-Redes
  • Laboratório 01
  • Laboratório 02
  • VLAN e DHC
  • Laboratório
  • Roteamento e NAT
  • Laboratório
  • Agregação de Link
  • Laboratório
  • STP
  • Laboratório
  • Redes de alta Complexidade
  • Laboratório – Parte 01
  • Laboratório – Parte 02
  • Avaliação do Módulo: Network Concepts


Conceitos de Cloud 

  • Introdução ao Módulo
  • Como a Cloud Funciona
  • Serviços da Cloud – Parte 1
  • Serviços da Cloud – Parte 2
  • Zero Trust
  • Gestão de Identidade em Cloud
  • Extra: Como deletar os recursos da Cloud
  • Laboratórios
  • Laboratório 1
  • Laboratório 2
  • Laboratório 3
  • Avaliação do Módulo: Cloud Concepts


Monitoramento

  • Abertura do Módulo
  • Introdução ao Zabbix
  • Introdução ao protocolo SNMP
  • Instalação do Zabbix
  • Monitoramento de Ativos SNMP
  • Monitorando via Agente Zabbix
  • Monitorando com Zabbix
  • Dashboards de Monitoramento com Zabbix
  • Instalação do PRTG
  • Monitoramento com PRTG
  • Instalação do Cacti
  • Monitoramento com Cacti
  • Encerramento do Módulo
  • Avaliação do Módulo: Monitoring

Ferramentas de Cibersegurança

Fundamentos de SI

  • Pilares da Segurança Cibernética
  • Exigências de Mercado e a Segurança da Informação
  • Termos de Segurança Cibernética
  • Modelo STRIDE
  • Segurança WEB
  • Roadmap de Certificações em Segurança da Informação
  • Organizações – OWASP
  • Organizações – SANS Institute
  • Organizações – PCI-DSS E SOX
  • Organizações – NIST E NICE Framework
  • Organizações – MITRE Attack
  • Avaliação do Módulo Fundamentos de SI

 

Firewall

  • Apresentação do Módulo
  • Introdução ao Firewall
  • Introdução ao IPtables
  • Firewall Labs
  • IPtables como Proxy
  • IPtables Persistente
  • IPtables como Firewall super restritivo
  • IPtables como load balance
  • IPtables Gerando logs
  • NFTables como Proxy
  • NFTables Persistente
  • NFTables como Firewall restritivo
  • NFTables como load balance
  • NFTables Gerando logs
  • Encerramento do Módulo
  • Avaliação do Módulo Firewall

 

ModSecurity WAF

  • Por que utilizar WAF?
  • Simulando testes de Invasão
  • Instalação do ModSecurity
  • Testando o ModSecurity
  • Exclusão de domínios e desativação de regras
  • Encerramento do Módulo
  • Avaliação do Módulo: WAF

 

Packet Sniffer

  • Introdução ao Módulo
  • Introdução à Análise de Protocolos
  • Criação do Virtual Lab Completo para Análise de Protocolos
  • Introdução ao Wireshark
  • Captura, Exportação e Importação de Tráfego de Rede
  • Utilização de Filtros de Captura
  • Utilização de Filtros de Exibição
  • Configuração de Perfis ou Profiles
  • Configuração Geral de Exibição
  • Introdução ao TCPDump
  • Sintaxes básicas do TCPDump
  • Captura do Tráfego de Rede e Opções de Filtragem
  • Captura do Tráfego de Rede e Filtros de Captura ou Capture Filters
  • Captura do Tráfego de Rede e Exportação de Arquivo PCAP
  • Leitura do Tráfego de Rede com TCPDump
  • Importação do Arquivo de Captura de Tráfego de Rede com Wireshark
  • Introdução à Captura de Pacotes em Firewalls
  • Captura e Exportação do Tráfego de rede com PFSense
  • Captura e Exportação do Tráfego de rede com Palo Alto Networks
  • Introdução ao Packet Sniffer Labs
  • Lab: Análise do mecanismo TCP 3-Way Handshake
  • Lab: Análise do protocolo DHCP
  • Lab: Análise do protocolo ICMP
  • Lab: Análise do protocolo DNS
  • Lab: Análise do Protocolo SMTP
  • Lab: Análise do protocolo HTTP
  • Lab: Captura de senha trafegada em texto puro via HTTP
  • Lab: Reconstrução de arquivo através de pacotes trafegados via HTTP
  • Lab: Análise do protocolo FTP
  • Lab: Captura de senha trafegada em texto puro via FTP
  • Lab: Reconstrução de arquivo através de pacotes trafegados via FTP
  • Lab: Identificação de ataque de ARP Spoofing
  • Lab: Identificação de ataque DoS
  • Encerramento do Módulo
  • Avaliação do Módulo Packet Sniffer

 

IDS/IPS

  • Introdução ao Módulo
  • Conceituação e Visão Geral
  • Criação do Laboratório Virtual
  • Introdução e Instalação do Snort
  • Criação de Regras Personalizadas no Snort
  • Importação de Regras da Comunidade e Regras Registradas no Snort
  • Visualização de Logs no Snort
  • Snort em Firewall pfSense
  • Encerramento do Módulo
  • Avaliação do Módulo: IDS/IPS

 

SIEM

  • Introdução ao módulo
  • Criação do Laboratório Virtual
  • Pré-requisitos para instalação do QRadar
  • Instalação do QRadar CE
  • Configuração de Ativos para enviar Logs
  • Configurações adicionais de Log Source para computadores Linux
  • Criação de Regras e Ofensas no QRadar – Parte 1
  • Criação de Regras e Ofensas no QRadar – Parte 2
  • Administração e Troubleshooting
  • Encerramento do Módulo

 

Governança

  • Introdução a Gestão de Vulnerabilidades
  • Introdução ao GRC
  • Introdução ao ITIL