Menu fechado

Forensics Analyst Formation

CECyber Forensics Analyst Formation

Este programa proporciona aos alunos as habilidades para identificar e conter ataques que exijam análise forense computacional. O curso ensina conceitos de análise forense computacional, com a realização de cenários práticos de simulação de ataques cibernéticos, seguido de uma análise de diferentes aspectos da cibersegurança.

Conteúdo

CompTIA Cysa+ (40h)*

Valida os conhecimentos e as habilidades necessárias para detectar ameaças cibernéticas, analisar e interpretar dados, identificar e solucionar vulnerabilidades, sugerir medidas preventivas, responder e recuperar-se de forma eficaz caso ocorram incidentes de segurança da informação.

* Não inclui voucher para a prova de certificação CompTIA.

CECyber Range Experience (40h)

Os cenários de ataques cibernéticos presentes neste programa combinam resposta a incidentes e análises forenses extensivas. São 9 aulas práticas no Cyberbit Range, com cenários de diferentes níveis de dificuldade, que variam de 3 a 6 horas cada. Cenários contemplados:

  • Apache Shutdown;
  • Trojan Data Leakage;
  • DDoS SYN Flood;
  • SQL Injection;
  • DB Dump via FTP Exploit;
  • Java NMS Shutdown;
  • Java SendMail;
  • Trojan Share Privilege Escalation;
  • WMI Worm.

Público-alvo

Profissionais de TI, Segurança da Informação e Times de SOC.

Nível de especialização

Avançado.

Pré-requisitos

Conhecimento em Redes de Computadores, Sistemas Operacionais Windows e Linux, conhecimentos básicos em análise de logs.

Duração

80 horas.

Formato

Presencial/Online.

Habilidades adquiridas

  • Definição e uso de conceitos e terminologia de segurança cibernética;
  • Compreensão da arquitetura e infraestrutura de rede;
  • Reconhecimento de comportamentos de malware e hackers;
  • Coleta de dados forenses e investigação de um ataque cibernético;
  • Análise em logs Windows e Linux;
  • Análise de Scripts de automação de processos e de disseminação de malwares;
  • Análise de Scripts de Decriptadores de Ransomware;
  • Análise de códigos de programas em Power Shell e Bash;
  • Contenção de ataques originados por Trojans;
  • Análise de vulnerabilidades em bancos de dados.