R$ 699,00
ou em até 6x R$ 116,50

Carga horária: 20h

Todos dispositivos

Exercícios práticos

Acesso ilimitado

Suporte a dúvidas

Certificado

Matricule-se agora

Cyber Threat Hunting
5,0 (3 avaliações)
Cyber Threat Hunting oferece conteúdo dinâmico e prático para capacitar você na detecção e neutralização de ameaças cibernéticas.

Daniel Donda

R$ 699,00
ou em até 6x R$ 116,50

Matricule-se agora

Carga horária: 20h

Todos dispositivos

Exercícios práticos

Acesso ilimitado

Suporte a dúvidas

Certificado

Sobre o curso

O curso de Cyber Threat Hunting foi desenvolvido para fornecer uma compreensão profunda e prática sobre como detectar, responder e neutralizar ameaças cibernéticas antes que elas possam causar danos significativos. Este curso é dinâmico e evolutivo, o que significa que o conteúdo é constantemente atualizado para incluir os tópicos mais recentes e relevantes na área de segurança cibernética.

Durante o curso, você terá acesso a uma série de aulas teóricas e práticas que abordarão desde conceitos fundamentais até técnicas avançadas de hunting. As aulas já disponíveis cobrem temas essenciais como a introdução ao Threat Hunting, análise de ransomware, Cyber Kill Chain, MITRE ATT&CK, Modelos de Análise de Intrusões, e a formulação de hipóteses estratégicas.

Além disso, novas aulas estão sendo incorporadas regularmente, explorando temas como Retro Hunting, Regras SIGMA e YARA, análise de memória, Grupos APT, e técnicas específicas como o uso de Living Off the Land Binaries (LOLBins). Também incluímos hands-on detalhados que permitem que você aplique o conhecimento adquirido em cenários práticos, como a criação de um plano de hipóteses, a ativação do Sysmon para hunting no Active Directory, e o uso de ferramentas como Bitsadmin e ADS.

Este curso não apenas teorizou sobre como realizar Threat Hunting, mas também capacita você com as habilidades práticas necessárias para enfrentar desafios reais no dia a dia de um profissional de cibersegurança. Seja você um iniciante ou um especialista procurando se aprofundar, este curso está projetado para ser adaptável às suas necessidades e ajudar você a se tornar um hunter de ameaças altamente eficaz.

Ementa

Cyber Threat Hunting

  • Introdução a Cyber Threat Hunting
  • Entendendo Ameaças: O Primeiro Passo para a Caça Cibernética
  • Entendendo Ameaças: Análise de Ransomware 101
    • Ransomware sob a Lupa
    • Materiais Complementares sobre Ransomware
  • Cyber Kill Chain: Desvendando o Ciclo de Ataques
  • MITRE ATT&CK para Threat Hunters
  • Diamond Model of Intrusion Analysis
  • Indicators of Compromise (IOCs)
  • Criação de Hipóteses: A Base do Hunting Estratégico
  • Formulando Hipóteses para Caça a Ameaça
  • Pirâmide da Dor
  • Detection Maturity Level (DML)
  • Threat Hunting Loop
  • Telemetria e Logs - A Base do Cyber Threat Hunting
    • Gerenciamento de Logs e Telemetria
    • Hands-On - Conhecendo o Eventviewer e configurando GPO para retenção de LOG
    • Hands-On - Habilitando LOGs de Acesso a Arquivos através de GPO
    • Hands-On - Habilitando LOGs de comandos do Powershell
    • Investigando eventos de LOGON
    • Windows Event Forward
    • System Monitor (Sysmon)
  • Ferramentas para Hunters
    • Timeline Explorer
    • Arsenal do Hunter: Ferramentas Essenciais para Cyber Threat Hunting
    • AC-Hunter
    • ADHD (Active Defense Harbinger Distribution)
    • BeaKer
    • espy
    • Passer
    • SMUDGE
    • Threat Simulator
    • zcutter
    • Tshark
    • Zeek
    • RITA
    • KAPE (Kroll Artifact Parser and Extractor)
    • Plaso
    • DeepBlue
    • Logon Tracer
    • Principais Soluções de SIEM
  • Hands-On - Hunting Inicial para Detecção de Usuários e Softwares Maliciosos
  • Living Off the Land Binaries (LOLBins)
    • Visão geral sobre LOLBins
    • Hands-on Hunting Lolbins
  • Hunting Command & Control (C2)
  • Hunting no Active Directory
  • Análise de PCAPs para Threat Hunting e Investigação
  • Regras e Ferramentas de Detecção em Cyber Threat Hunting
    • Introdução às Regras YARA: Identificando Ameaças com Eficiência
    • Detectando Ameaças com SIGMA: Um Padrão para Logs
    • Regras ET (Emerging Threats): Fortalecendo a Detecção de Ameaças

Sobre o instrutor

Daniel Donda

Especialista em cibersegurança com mais de 25 anos de experiência na área. Reconhecido como Microsoft MVP desde 2011, possui formação em Matemática e Segurança da Informação. Palestrante experiente e autor de livros e artigos especializados no assunto. Possui uma série de certificações, incluindo MCP, MCSE, MCSA, CEH, Security+, CySA+ e CISSP, entre outras

Perguntas frequentes

Quando poderei começar?

O curso já está disponível e você terá acesso assim que o pagamento da matrícula for confirmado.

O curso possui certificado?

Sim, o curso possui certificado e você irá recebê-lo após terminar todas as atividades propostas no curso. O mesmo será entregue via PDF e poderá ser validado através de um código único de validação. O certificado informará seu nome e terá a carga horária de 20 horas.

Qual a duração do curso?

O curso possui o equivalente a 20 horas.

Por quanto tempo poderei acessar o curso?

Você possuirá acesso ilimitado ao curso, ou seja, uma vez adquirido o curso será seu para sempre, você poderá acessar a plataforma de cursos quando quiser e pelo tempo que quiser.

Podem haver limites de acesso a recursos práticos online, caso existam. Verifique os prazos na descrição do curso acima.

Quais são as formas de pagamento?

O pagamento pode ser efetuado via Boleto bancário ou Cartão de crédito.

O pagamento poderá ser dividido em até 6 vezes, dependendo do valor, no cartão de crédito. No pagamento a prazo, podém incidir juros por parcela.

Caso você esteja procurando outra forma de pagamento, entre em contato conosco.

Posso fazer o curso estando fora do Brasil?

Sim, você poderá acessar a plataforma de qualquer lugar do mundo.

Para efetuar o pagamento de fora do Brasil, utilize um Cartão de crédito internacional.

Matricule-se agora

Avaliações

5,0
Avaliação do curso
3
0
0
0
0

Comentários

Enviar um comentário

Você também pode se interessar