Curso online sobre segurança cibernética - curso RUB 8.999. da Merion Academy, treinamento de 2 meses, data 28 de novembro de 2023.
Miscelânea / / November 29, 2023
Torne-se um especialista em segurança cibernética, conheça a mentalidade do hacker e aprenda como proteger sua infraestrutura! O conhecimento mais importante e relevante que ajudará não só a entrar na segurança da informação, mas também a compreender a real situação do setor.
1
OSI (Open System Interconnect), TCP/IP, CIA (Confidencialidade, Integridade, Disponibilidade), Defesa em Profundidade, CVSS, CWE, Firewall, IPS/IDS e Sandbox
Analista Líder da Equipe de Resposta a Incidentes de Segurança de Computadores (CSIRT)
Habilidades: RI, caça a ameaças, OSINT, rede e análise forense de host
Produtos: ArcSight ESM (Micro Focus), QRadar SIEM (IBM), MP SIEM (Positive Technologies), FortiSIEM (Fortinet)
Este curso contém os materiais mais relevantes de que você precisa para entrar no setor de segurança da informação. A parte teórica inclui o básico como Tríade CIA e Defesa em Profundidade, com a qual todos começam especialistas em segurança, bem como conhecimento mais restrito, como proteção de endpoint e análise cibernética forense. Você entenderá como os ‘bandidos’ agem em ataques cibernéticos reais e aprenderá como se defender adequadamente contra eles.
Muita prática, desde a captura e análise de pacotes no Wireshark até a criação de sua própria sandbox para análise de malware e implantação de proteção para uma rede inteira usando IPS.
Unidade 1: Conceitos de Rede
1.1 Introdução ao curso e como concluí-lo. Palestra
1.2 Funções das camadas de rede. Palestra
1.2 Modelo de referência OSI. Palestra
1.3 Conjunto de protocolos TCP/IP. Palestra
1.4 Finalidades de vários protocolos de rede. Palestra
1.5 Trabalho de laboratório nº 1. Prática
Bloco 2: Componentes de rede e sistemas de segurança
2.1 Serviços de rede. Palestra
2.2 Protocolo de resolução de endereços (ARP). Palestra
2.3 Sistema de Nomes de Domínio. Palestra
2.4 Trabalho de laboratório nº 2. Prática
2.5 Trabalho de laboratório nº 3. Prática
2.6DHCP. Palestra
2.7 Introdução aos tipos de dispositivos de rede. Palestra
2.8 Sistemas de segurança de redes. Palestra
Unidade 3: Conceitos de Segurança
3.1 Confidencialidade. Palestra
3.2 Integridade. Palestra
3.3 Disponibilidade. Palestra
3.4 Terminologia de segurança. Palestra
Unidade 4: Princípios de Segurança
4.1 Ferramentas de segurança utilizadas para verificar os tipos de dados na rede. Palestra
4.2 Superfície de ataque e vulnerabilidades. Palestra
4.3 Trabalho laboratorial nº 4. Prática
4.4 Fluxo de rede. Palestra
4.5 Impacto das tecnologias de rede na visibilidade dos dados. Palestra
4.6 Listas de controle de acesso. Palestra
4.7 NAT e PAT. Palestra
4.8 Tunelamento, encapsulamento e criptografia. Palestra
4.9 Ponto a ponto (P2P) e TOR. Palestra
4.10 Balanceamento de carga. Palestra
4.11 Tipos de Eventos IPS de Próxima Geração. Palestra
4.12 Compreender como os invasores transmitem códigos maliciosos. Palestra
4.13 Sistema de Nomes de Domínio (DNS). Palestra
4.14 Protocolo de Tempo de Rede. Palestra
4.15 Tráfego da Web. Palestra
4.16 Tráfego de e-mail. Palestra
Bloco 5: Métodos de Ataque
5.1 Ataques de rede. Palestra
5.2 Negação de Serviço (DoS). Palestra
5.3 Negação de Serviço Distribuída (DDoS). Palestra
5.4 Homem intermediário. Palestra
5.5 Ataques a aplicações web. Palestra
5.6 Injeção SQL. Palestra
5.7 Implementação de comandos. Palestra
5.8 Scripting entre sites (XSS). Palestra
5.9 Falsificação de solicitação entre sites. Palestra
5.10 Ataques de engenharia social. Palestra
5.11 Phishing. Palestra
5.12 Spearphishing. Palestra
5.13 Ataque de watering hole. Palestra
5.14 Ataque à cadeia de abastecimento. Palestra
5.15 Ataques a endpoints. Palestra
5.16 Estouro de buffer. Palestra
5.17 Comando e controle (C2). Palestra
5.18 Malware e ransomware. Palestra
5.19 Métodos para contornar medidas de segurança e ofuscação. Palestra
Bloco 6: Trabalhando com criptografia e PKI
6.1 Elementos de criptografia. Palestra
6.2 Tipos de cifras. Palestra
6.3 Criptoanálise. Palestra
6.4 Processo de hash. Palestra
6.5 Algoritmos hash. Palestra
6.6 Trabalho de laboratório nº 5. Prática
6.7 Algoritmos de criptografia simétrica. Palestra
6.8 Algoritmos simétricos. Palestra
6.9 Algoritmos de criptografia assimétrica. Palestra
6.10 Infraestrutura de Chave Pública (PKI). Palestra
6.11 Componentes PKI. Palestra
6.12 Autoridade Certificadora. Palestra
6.13 Assinatura digital. Palestra
6.14 Sistema de confiança PKI. Palestra
6.15 Trabalho de laboratório nº 6. Prática
Bloco 7: Análise de ameaças ao endpoint
7.1 Tecnologias de segurança de terminais. Palestra
7.2 Proteção contra malware e antivírus. Palestra
7.3 Firewall Baseado em Host. Palestra
7.4 Linux IPTables. Palestra
7.5 Detecção de Intrusão Baseada em Host. Palestra
7.6 Lista branca/negra em nível de aplicação. Palestra
7.7 Sandbox do sistema (Sandbox). Palestra
7.8 Componentes do Microsoft Windows. Palestra
7.9 Componentes Linux. Palestra
7.10 Monitoramento de recursos. Palestra
Bloco 8: Mergulhe na Segurança de Endpoint
8.1 Sistemas de arquivos Microsoft Windows. Palestra
8.2 Sistemas de arquivos. Palestra
8.3 Fluxos de Dados Alternativos. Palestra
8.4 Trabalho de laboratório nº 7. Prática
8.5 Sistemas de arquivos Linux. Palestra
8.6 CVSS. Palestra
8.7 Métricas CVSS. Palestra
8.8 Trabalhando com ferramentas de análise de malware. Palestra
8.9 Trabalho de laboratório nº 8. Prática
Unidade 9: Computação Forense
9.1 Sequência de ações para coleta e armazenamento de evidências de crimes cibernéticos. Palestra
9.2 Tipos de evidências. Palestra
9.3 Trabalho de laboratório nº 9. Prática
9.4 Trabalho laboratorial nº 10. Prática
9.5 Ferramentas utilizadas durante a investigação do crime cibernético. Palestra
9.6 O papel da atribuição na investigação. Palestra
Unidade 10: Análise de Intrusão
10.1 Detecção de eventos de intrusão com base em tecnologias de origem. Palestra
10.2 IDS/IPS. Palestra
10.3 Firewall. Palestra
10.4 Gerenciando aplicativos de rede. Palestra
10.5 Registros de proxy. Palestra
10.6 Antivírus. Palestra
10.7 Elementos NetFlow e Dados Transacionais. Palestra
10.8 Filtragem Dinâmica e Operações de Firewall em Pacotes. Palestra
Firewall de 10,9 DPI. Palestra
10.10 Firewall com estado. Palestra
10.11 Filtragem de pacotes. Palestra
10.12 Comparação de métodos para rastreamento de tráfego inline. Palestra
10.13 Cabeçalhos de protocolo na análise de intrusão. Palestra
10.14 Quadro Ethernet. Prática
10.15 IPv4 e IPv6. Palestra
10.16 TCP. Palestra
10.17 UDP. Palestra
10.18 ICMP. Palestra
10.19 DNS. Palestra
10h20SMTP. Palestra
10.21 HTTP e HTTPS. Palestra
10.22 ARP. Palestra
10.23 Análise de pacotes usando um arquivo PCAP e Wireshark. Palestra
10.24 Trabalho de laboratório nº 11. Prática
Unidade 11: Técnicas de gerenciamento de segurança
11.1 Compreender os elementos comuns de um artefato. Palestra
11.2 Interpretação de expressões regulares básicas. Palestra
11.3 Trabalho de laboratório nº 12. Prática
11.4 Gestão de Ativos. Palestra
11.5 Configuração e gerenciamento de dispositivos móveis. Palestra
Unidade 12: Ações de Resposta a Incidentes
12.1 Processo de tratamento de incidentes. Palestra
12.2 Etapas de processamento de incidentes. Palestra
12.3 Aprenda sobre os CSIRTs e suas responsabilidades. Palestra
12.4 Vamos nos aprofundar no perfil de rede e servidor. Palestra
12.5 Perfil de rede. Palestra
12.6 Perfil do servidor. Palestra
12.7 Comparação de estruturas de conformidade. Palestra
12.8 PCI-DSS. Palestra
12.9 HIPAA. Palestra
Unidade 13: Tratamento de Incidentes
13.1 Componentes do NIST SP 800-86. Palestra
13.2 Procedimentos de coleta de evidências e volatilidade. Palestra
13.3 Coleta e Integridade de Dados. Palestra
13.4 Troca de informações usando VERIS. Palestra
13.5 Aprendendo a Cadeia de Cyber Kill. Palestra
13.6 Modelo Diamante de Análise de Intrusão. Palestra
13.7 Identificação de dados protegidos na rede. Palestra
13.8 Informações de identificação pessoal (PII). Palestra
13.9 Informações de Segurança Pessoal (PSI). Palestra
13.10 Informações de Saúde Protegidas (PHI). Palestra
13.11 Propriedade intelectual. Palestra
Bloco 14: Implementando Soluções de Segurança Cisco
14.1 Implementando AAA em um ambiente Cisco. Prática
14.2 Implantando um firewall baseado em zona. Prática
14.3 Configurando IPS. Prática