Cursos > Cyber Defense > Entry-level

From IT to Cyber

Curso completo para quem quer iniciar a carreira no Mundo Cyber. Aprenda conceitos, fundamentos e práticas do mercado de TI e Cibersegurança, incluindo as principais ferramentas da área e simulação de um cenário real de ataque cibernético no mais avançado simulador do mundo.

Conteúdo do Curso - From IT to Cyber

Windows Server:

  • Abertura do Módulo
  • Preparação da Máquina Virtual Windows
  • Instalação dos Serviços
  • Configuração do Active Directory
  • Políticas de Gerenciamento de Grupos
  • Servidor de Impressão
  • Servidor DHCP
  • Servidor DNS
  • Servidor Web – IIS
  • Certificado Digital e Navegação HTTPs
  • Servidor de Arquivos
  • Modelos de Contas de Usuários
  • Servidor de Backup
  • Encerramento do Módulo
  • Avaliação do Módulo FIT-C: Windows Server

Linux Server 

  • Abertura do Módulo
  • Preparação da Máquina Virtual Linux
  • [Ubuntu 18.04 LTS] Configuração da Interface de Rede
  • [Ubuntu 20.04 LTS] Configuração da Interface de Rede
  • Instalação dos Pacotes de Serviços
  • Comandos de Administração CLI – Parte 1
  • Comandos de Administração CLI – Parte 2
  • Configuração do Serviço DHCP
  • Configuração do Serviço DNS
  • Configuração do Apache
  • Certificado Digital e Navegação HTTPS
  • Análise de Log
  • Conexão Remota com OpenSSH
  • Configuração do Samba Server
  • Configuração do SAMBA como Domain Controller
  • Configuração do Serviço FTP
  • Encerramento do Módulo
  • Avaliação do Módulo FIT-C: Linux Server
Linux Hardening

  • Introdução do Módulo
  • Medidas Preparativas e Proteção ao Hardware
  • Políticas de Senha
  • Política de Bloqueio de Conta
  • Concessão de Privilégios com SUDO
  • Segurança para Acesso SSH
  • Proteção dos Hashes das senhas
  • Config do SELinux
  • Web Server Apache
  • Encerramento
  • Avaliação do Módulo FIT-C: Linux Hardening

Windows Hardening

  • Introdução ao Módulo
  • Medidas Preparativas e Proteção ao Hardware
  • Políticas de senhas e Bloqueio de Conta
  • Direito de Usuário
  • Opções de Segurança
  • Auditoria de Políticas
  • Edição de Registros
  • Windows Firewall
  • Web Server (IIS)
  • Backup do Estado do Sistema
  • Encerramento do Módulo
  • Avaliação do Módulo FIT-C: Windows Hardening
Introdução Banco de Dados

  • Abertura do módulo
  • Por que aprender sobre Banco de Dados?
  • Conceito de Banco de Dados

Microsoft SQL Server

  • O que você vai aprender?
  • Versões do MS SQL Server
  • Baixando o Windows para Instalação do MS SQL Server
  • Preparação do Windows para Instalação do SQL Server
  • Instalação do SQL Server
  • SQL Server Configuration Manager
  • SQL Server Management Studio (SSMS)
  • Estrutura da Instância e Elementos do SSMS
  • Criação de Bancos de Dados e Tabelas
  • Criação e Exclusão de Usuários – Parte 1
  • Criação e Exclusão de Usuários – Parte 2
  • Comandos e Funções úteis na Operação
  • Execução de Scripts
  • Agendamento de Tarefas
  • Política e Plano de Backup
  • Backup e Restore de Banco de Dados
  • Attach e Detach
  • Plano de Manutenção para Banco de Dados
  • SQL Server Profile
  • SQL Profile com Performance Monitor
  • Activity Monitor
  • Encerramento do Módulo
  • Avaliação do Módulo FIT-C: MS SQL Server

MySQL DB

  • Introdução ao MySQL
  • Instalação do MySQL
  • MySQL-Workbench for Linux
  • MySQL-Workbench for Windows
  • Criação e Leitura de Bancos e Tabelas
  • Melhorando o banco de dados e as tabelas
  • Usuários e Permissões de Acesso
  • Inserção de dados em Tabelas
  • Backup – DROP – Restore de Banco MySQL
  • Ferramentas de Gerenciamento e Scripts
  • Alteração de Tabelas e Remoção de Registros
  • Encerramento do Módulo
  • Avaliação do Módulo FIT-C: MySQL

Oracle Database

  • Introdução ao Oracle DB
  • Instalação do Oracle DB
  • Esquemas e Tabelas
  • Usuários e Permissões de Acesso
  • Visão Geral SQL Developer
  • Instalação do SQL Developer
  • Executando Scripts
  • Backup e Restore
  • Avaliação do Módulo FIT-C: OracleDB

MongoDB

  • Apresentação do Módulo
  • Instalação do MongoDB no Linux
  • Instalação do MongoDB no Windows
  • Criação de Database
  • Criação de Collections
  • Inserindo dados em Database
  • Gerenciamento de Usuários
  • Consultas em Documentos
  • Operadores lógicos no MongoDB
  • Update e Save em Documentos
  • Operadores IN e NOT IN
  • Deletando Documentos com o Remove
  • Projection of Fields
  • Comando SORT
  • Comandos SKIP e LIMIT
  • Segurança em MongoDB (Overview)
  • Encerramento do Módulo
  • Avaliação do Módulo FIT-C: MongoDB
Introdução ao Hardening de Banco de Dados

  • Abertura do Módulo
  • CIS Benchmarks

MySQL Hardening

  • Instalação do MySQL
  • Alterando a partição das Bases de Dados
  • Conta com Menor Privilégio
  • Desabilitando o comando HISTORY
  • Desabilitando Login Interativo
  • Cuidados com a Instalação e Planejamento
  • Permissões e propriedades do Datadir
  • Permissões e propriedades do LOG_BIN_BASENAME
  • Permissões e propriedades do LOG_ERROR
  • Permissões e propriedades do SLOW_QUERY_LOG
  • Permissões e propriedades das CHAVES SSL
  • Permissões e propriedades do DIRETÓRIO DE PLUGINS
  • Garantia que o MySQL está na última versão

Oracle DataBase Hardening

  • Introdução ao Módulo
  • Oracle Parameter Settings
  • Oracle Connection and Login Restrictions
  • Users
  • Privileges, Grants e ACLs
  • Audit/Logging Policies and Procedures

MongoDB Hardening

  • Introdução e Teoria
  • Configurações de Segurança
  • Encerramento

Microsoft SQL Server Hardening

  • Abertura ao Módulo
  • Discos e Arquivos
  • Instalação, Atualização e Patches
  • Redução da Superfície de Ataque – Parte 1
  • Redução da Superfície de Ataque – Parte 2
  • Redução da Superfície de Ataque – Parte 3
  • Redução da Superfície de Ataque – Parte 4
  • Redução da Superfície de Ataque – Parte 5
  • Redução da Superfície de Ataque – Parte 6
  • Redução da Superfície de Ataque – Parte 7
  • Autenticação e Autorização – Parte 1
  • Autenticação e Autorização – Parte 2
  • Autenticação e Autorização – Parte 3
  • Autenticação e Autorização – Parte 4
  • Políticas de Senha
  • Auditoria e Registro de Log – Parte 1
  • Auditoria e Registro de Log – Parte 2
  • Auditoria e Registro de Log – Parte 3
  • Desenvolvimento de Aplicações – Parte 1
  • Desenvolvimento de Aplicações – Parte 2
  • Criptografia
  • Recomendações adicionais e Encerramento
  • Avaliação do Módulo FIT-C: Database Hardening
Conceitos de Redes

  • Abertura do Módulo
  • Introdução a Redes
  • Modelo OSI vs Modelo TCP
  • Laboratório
  • Redes e Sub-Redes
  • Laboratório 01
  • Laboratório 02
  • VLAN e DHC
  • Laboratório
  • Roteamento e NAT
  • Laboratório
  • Agregação de Link
  • Laboratório
  • STP
  • Laboratório
  • Redes de alta Complexidade
  • Laboratório – Parte 01
  • Laboratório – Parte 02
  • Avaliação do Módulo FIT-C: Network Concepts

Conceitos de Cloud 

  • Introdução ao Módulo
  • Como a Cloud Funciona
  • Serviços da Cloud – Parte 1
  • Serviços da Cloud – Parte 2
  • Zero Trust
  • Gestão de Identidade em Cloud
  • Extra: Como deletar os recursos da Cloud
  • Laboratórios
  • Laboratório 1
  • Laboratório 2
  • Laboratório 3
  • Avaliação do Módulo FIT-C: Cloud Concepts

Monitoramento

  • Abertura do Módulo
  • Introdução ao Zabbix
  • Introdução ao protocolo SNMP
  • Instalação do Zabbix
  • Monitoramento de Ativos SNMP
  • Monitorando via Agente Zabbix
  • Monitorando com Zabbix
  • Dashboards de Monitoramento com Zabbix
  • Instalação do PRTG
  • Monitoramento com PRTG
  • Instalação do Cacti
  • Monitoramento com Cacti
  • Encerramento do Módulo
  • Avaliação do Módulo FIT-C: Monitoring

Ao chegar neste ponto do curso, você receberá o e-book oficial de preparação para a certificação CompTIA Security+

Fundamentos de SI

  • Pilares da Segurança Cibernética
  • Exigências de Mercado e a Segurança da Informação
  • Termos de Segurança Cibernética
  • Modelo STRIDE
  • Segurança WEB
  • Roadmap de Certificações em Segurança da Informação
  • Organizações – OWASP
  • Organizações – SANS Institute
  • Organizações – PCI-DSS E SOX
  • Organizações – NIST E NICE Framework
  • Organizações – MITRE Attack
  • Avaliação do Módulo Fundamentos de SI

Firewall

  • Apresentação do Módulo
  • Introdução ao Firewall
  • Introdução ao IPtables
  • Firewall Labs
  • IPtables como Proxy
  • IPtables Persistente
  • IPtables como Firewall super restritivo
  • IPtables como load balance
  • IPtables Gerando logs
  • NFTables como Proxy
  • NFTables Persistente
  • NFTables como Firewall restritivo
  • NFTables como load balance
  • NFTables Gerando logs
  • Encerramento do Módulo
  • Avaliação do Módulo Firewall

ModSecurity WAF

  • Por que utilizar WAF?
  • Simulando testes de Invasão
  • Instalação do ModSecurity
  • Testando o ModSecurity
  • Exclusão de domínios e desativação de regras
  • Encerramento do Módulo
  • Avaliação do Módulo FIT-C: WAF

Packet Sniffer

  • Introdução ao Módulo
  • Introdução à Análise de Protocolos
  • Criação do Virtual Lab Completo para Análise de Protocolos
  • Introdução ao Wireshark
  • Captura, Exportação e Importação de Tráfego de Rede
  • Utilização de Filtros de Captura
  • Utilização de Filtros de Exibição
  • Configuração de Perfis ou Profiles
  • Configuração Geral de Exibição
  • Introdução ao TCPDump
  • Sintaxes básicas do TCPDump
  • Captura do Tráfego de Rede e Opções de Filtragem
  • Captura do Tráfego de Rede e Filtros de Captura ou Capture Filters
  • Captura do Tráfego de Rede e Exportação de Arquivo PCAP
  • Leitura do Tráfego de Rede com TCPDump
  • Importação do Arquivo de Captura de Tráfego de Rede com Wireshark
  • Introdução à Captura de Pacotes em Firewalls
  • Captura e Exportação do Tráfego de rede com PFSense
  • Captura e Exportação do Tráfego de rede com Palo Alto Networks
  • Introdução ao Packet Sniffer Labs
  • Lab: Análise do mecanismo TCP 3-Way Handshake
  • Lab: Análise do protocolo DHCP
  • Lab: Análise do protocolo ICMP
  • Lab: Análise do protocolo DNS
  • Lab: Análise do Protocolo SMTP
  • Lab: Análise do protocolo HTTP
  • Lab: Captura de senha trafegada em texto puro via HTTP
  • Lab: Reconstrução de arquivo através de pacotes trafegados via HTTP
  • Lab: Análise do protocolo FTP
  • Lab: Captura de senha trafegada em texto puro via FTP
  • Lab: Reconstrução de arquivo através de pacotes trafegados via FTP
  • Lab: Identificação de ataque de ARP Spoofing
  • Lab: Identificação de ataque DoS
  • Encerramento do Módulo
  • Avaliação do Módulo Packet Sniffer

IDS/IPS

  • Introdução ao Módulo
  • Conceituação e Visão Geral
  • Criação do Laboratório Virtual
  • Introdução e Instalação do Snort
  • Criação de Regras Personalizadas no Snort
  • Importação de Regras da Comunidade e Regras Registradas no Snort
  • Visualização de Logs no Snort
  • Snort em Firewall pfSense
  • Encerramento do Módulo
  • Avaliação do Módulo FIT-C PLUS: IDS/IPS

SIEM

  • Introdução ao módulo
  • Criação do Laboratório Virtual
  • Pré-requisitos para instalação do QRadar
  • Instalação do QRadar CE
  • Configuração de Ativos para enviar Logs
  • Configurações adicionais de Log Source para computadores Linux
  • Criação de Regras e Ofensas no QRadar – Parte 1
  • Criação de Regras e Ofensas no QRadar – Parte 2
  • Administração e Troubleshooting
  • Encerramento do Módulo

Sessão Bônus – SIEM na AWS

  • Criação de conta Free Tier na AWS
  • Criação de VM Linux no EC2 AWS
  • Criação de Instancia QRADAR na AWS
  • AWS-Linux Logs para o QRADAR
  • AWS-Windows Logs para o QRADAR
  • Avaliação do Módulo FIT-C: SIEM
CYBERBIT RANGE CENÁRIO

  • Introdução ao Simulador de Ataque
  • Ataque Cibernético

Avaliação Final – From IT to Cyber