Inteligência sobre ameaças cibernéticas
Curso de aperfeiçoamento, 40 horas acadêmicas
Mergulho profundo: Inteligência sobre ameaças cibernéticas e técnicas de caça a ameaças
- Nível: Intermediário
Esse curso exclusivo e fascinante foi projetado especificamente para os profissionais de tecnologia e segurança cibernética que desejam dar o próximo passo na expansão de seus conhecimentos sobre inteligência de ameaças cibernéticas e técnicas de caça a ameaças.
O objetivo deste curso é familiarizar os alunos com o mundo das investigações de inteligência sobre ameaças cibernéticas e caça a ameaças, com ênfase em Ferramentas OSINT, processos de caça a ameaças, planejamento e ferramentas.
Ao se matricular neste curso, você estará mergulhando no campo dinâmico da Inteligência de Ameaças Cibernéticas, adquirindo habilidades essenciais para identificar, analisar e mitigar ameaças digitais
A quem se destina esse curso?
- Respondedores de incidentes, analistas e líderes de equipe
- Administradores de sistema
- Profissionais de segurança cibernética e arquitetos de segurança (analistas TIER 1 e TIER 2)
- Gerentes de SOC
- Alunos de mestrado em STEM
Pré-requisitos
- Experiência básica em segurança cibernética
- Entendimento de redes e protocolos
- Conhecimento básico de dispositivos de monitoramento e segurança
- Histórico de TI
Objetivos de aprendizagem
- Detectar, identificar e conter incidentes comuns de segurança cibernética
- Identifique atividades suspeitas de malware e códigos maliciosos em seus endpoints
- Analisar o malware com várias técnicas (estáticas e dinâmicas)
- Coletar inteligência de diferentes fontes e ferramentas
- Realizar a busca de ameaças e encontrar comportamentos anormais
O que você receberá...
- Apresentação do curso como um arquivo PDF
- Folhas de dicas e documentação útil
- 28 horas de experiência de aprendizado prático por meio de atividades práticas em ambientes locais
- Um certificado da Wawiwa após a conclusão bem-sucedida do curso.
Além disso, você pode optar por aumentar o curso da sua equipe para incluir a preparação para os testes de certificação relevantes do setor de segurança cibernética, por um custo adicional. As certificações de segurança cibernética para as quais este curso pode ser usado como preparação incluem: GIAC Open Source Intelligence (GOSI), GIAC Certified Enterprise Defender (GCED) e GIAC Cyber Threat Intelligence (GCTI).
Certificações relevantes de segurança cibernética
Observação: Não é oferecida nem garantida uma certificação do setor como parte do curso.
Supervisor e instrutores profissionais
A supervisão de todos os cursos cibernéticos da Wawiwa é feita pelo Sr. Nadav Nachmias, diretor de programas de segurança cibernética da Wawiwa.
Os instrutores do curso são profissionais de segurança cibernética com experiência prática e habilidades de treinamento. O nível técnico do curso pode ser ajustado de acordo com o público.
Nadav Nachmias
Chefe de programas de segurança cibernética
Nadav é um especialista em segurança cibernética com mais de 15 anos de experiência, com foco em estratégias de segurança cibernética, arquitetura e capacitação da força de trabalho. Sua experiência prática tornou intuitivo o desenvolvimento de diversos programas e materiais de treinamento em vários campos da segurança cibernética (incluindo gerenciamento de segurança cibernética, tratamento e resposta a incidentes e perícia cibernética).
O que os graduados têm a dizer?
Programa do curso
Introdução à CTI (3 horas teóricas, 2 horas práticas)
- Ciclo de vida da inteligência contra ameaças
- Padrões, táticas, feeds e ferramentas
Introdução à OSINT (3 horas teóricas, 2 horas práticas)
- Introdução e fontes de OSINT
- O que procurar - tipos de informações e ameaças
- Processos e procedimentos
- Ferramentas
Prática de CTI/OSINT (10 horas práticas)
- Regras do Shodan, Maltego, MISP e YARA
Introdução à caça de ameaças (4 horas teóricas, 8 horas práticas)
- Definições de Threat Hunting
- Identificação de metas e missões
- Entendendo o fluxo de trabalho do processo
- Estabelecimento de um processo de busca de ameaças
Caça a ameaças com foco no ponto final (2 horas teóricas, 6 horas práticas)
- Visão geral da caça a ameaças em sistemas operacionais
- Mergulho profundo nos comportamentos de malware
Dê à sua equipe a vantagem de que ela precisa para ter sucesso com nossos cursos abrangentes, adaptados às suas necessidades específicas.
Interessado em mais detalhes?
Teremos o maior prazer em responder a todas as suas perguntas!