"*" indica campos obrigatórios
Preencha o formulário a seguir para efetuar um novo cadastro de acesso ao site ESR.
Em caso de não possuir CPF, por favor entre em contato conosco clicando aqui.
"*" indica campos obrigatórios
A área de login está de cara nova!
O novo acesso a área de alunos passará a ser feito por meio do CPF ou e-mail, e será necessário atualizar sua senha de cadastro.
* Para os usuários que acessam via CAFe, não será necessário realizar a troca de senha, o login permanece o mesmo.
Atualize sua senha:
"*" indica campos obrigatórios
R$64.000,00
Carga horária:
38 horas
Nível do curso:
Intermediário
Voucher para prova incluso ?
No curso Ferramentas e técnicas hackers e tratamento de incidentes você aprende como aplicar um processo dinâmico de resposta a incidentes às ameaças cibernéticas em evolução e como desenvolver inteligência contra ameaças para montar estratégias de defesa eficazes para plataformas em nuvem e locais. Vamos analisar as ameaças mais recentes para as organizações, desde ataques […]
Se você precisa de uma proposta personalizada para se capacitar e/ou capacitar sua equipe, preencha o formulário e fale com nossos consultores.
No curso Ferramentas e técnicas hackers e tratamento de incidentes você aprende como aplicar um processo dinâmico de resposta a incidentes às ameaças cibernéticas em evolução e como desenvolver inteligência contra ameaças para montar estratégias de defesa eficazes para plataformas em nuvem e locais. Vamos analisar as ameaças mais recentes para as organizações, desde ataques watering hole até bypass de segurança de endpoint, permitindo que você pense como os invasores e antecipe seus movimentos. Este curso fornece as informações de que você precisa para entender como os invasores verificam, exploram, dinamizam e estabelecem persistência em sistemas convencionais e em nuvem. Para ajudá-lo a desenvolver a retenção e a lembrança de longo prazo do material do curso, 50 por cento do tempo da aula é gasto em exercícios práticos, usando ferramentas de associação visual para quebrar tópicos complexos.
IMPORTANTE! TRAGA SEU PRÓPRIO SISTEMA CONFIGURADO DE ACORDO COM ESTAS INSTRUÇÕES!TODO CONTEÚDO DO CURSO É MINISTRADO EM INGLÊS.Um sistema devidamente configurado é necessário para participar totalmente deste curso. Esses requisitos são os mínimos obrigatórios. Se você não ler e seguir atentamente estas instruções, provavelmente deixará a classe insatisfeito porque não poderá participar dos exercícios práticos essenciais para este curso. Recomendamos que você chegue com um sistema que atenda a todos os requisitos especificados para o curso. É FUNDAMENTAL QUE VOCÊ FAÇA BACKUP DE SEU SISTEMA ANTES DA AULA. também é altamente recomendável que você não traga um sistema que armazene dados confidenciais. Requisitos do sistema hardware CPU:O processador do seu sistema deve ser: 64-bit Intel i5 ou i7 2.0 GHz processador ou superior. Para verificar no Windows 10, pressione a tecla Windows + “I” para abrir as Configurações, clique em “Sistema” e em “Sobre”. Suas informações de processador estará na parte inferior da página. Para verificar em um Mac, clique no logotipo da Apple no canto superior esquerdo da tela e clique em “Sobre este Mac”. BIOS:A tecnologia de virtualização de hardware VT (VT-x) da Intel deve ser ativada nas configurações de BIOS ou UEFI do seu sistema. Você deve ser capaz de acessar o BIOS do seu sistema durante a aula. Se o seu BIOS é protegido por senha, você deve ter a senha. RAM:16 GB de RAM são necessários para a melhor experiência. Para verificar no Windows 10, pressione a tecla Windows + “I” para abrir as Configurações, clique em “Sistema” e em “Sobre”. Suas informações de RAM estarão na parte inferior da página. Para verificar em um Mac, clique no logotipo da Apple no canto superior esquerdo da tela e clique em “Sobre este Mac”. Espaço livre no disco rígido:100 GB de espaço LIVRE no disco rígido são essenciais para hospedar as VMs e arquivos adicionais que distribuímos. Os drives SSD também são altamente recomendados, pois permitem que as máquinas virtuais funcionem muito mais rápido do que os discos rígidos mecânicos. Sistema operacional:Seu sistema deve estar executando o Windows 10 Pro ou macOS 10.15 ou superior ou Linux que também pode instalar e executar os produtos de virtualização VMware descritos abaixo. Nota: Os sistemas Apple que usam o processador M1 não podem realizar a virtualização necessária neste momento e não podem ser usados para este curso. Requisitos adicionais de software VMwareInstale o VMware Workstation Player 16, VMware Fusion 12 ou VMware Workstation 16, versões anteriores não funcionarão neste curso. Escolha a versão compatível com seu sistema operacional host. Se você não possui uma cópia licenciada do VMware Workstation ou Fusion, pode baixar uma cópia de avaliação gratuita de 30 dias da VMware. A VMware enviará a você um número de série com limite de tempo se você se registrar para o teste em seu site. O VMware Workstation Player é um download gratuito que não precisa de licença comercial, mas tem menos recursos do que o Workstation. ISTO É CRÍTICO: Outros produtos de virtualização, como Hyper-V e VirtualBox, não são suportados e não funcionarão com o material do curso. A mídia do seu curso será entregue via download. Os arquivos de mídia para a aula podem ser grandes, alguns na faixa de 40 a 50 GB. Você precisa permitir bastante tempo para que o download seja concluído. As conexões e a velocidade da Internet variam muito e dependem de muitos fatores diferentes. Portanto, não é possível dar uma estimativa do tempo que levará para baixar seus materiais. Inicie os downloads de mídia do curso assim que receber o link. Você precisará da mídia do curso imediatamente no primeiro dia de aula. Esperar até a noite anterior ao início da aula para começar o download tem uma grande probabilidade de falha. SANS fornece materiais impressos em formato PDF. Além disso, certas classes estão usando uma pasta de trabalho eletrônica, além dos PDFs. O número de aulas usando eWorkbooks aumentará rapidamente. Neste novo ambiente, descobrimos que um segundo monitor e / ou um tablet pode ser útil, mantendo os materiais da aula visíveis enquanto o instrutor está apresentando ou enquanto você está trabalhando nos exercícios de laboratório.
SEC504.1: Incident Response and Cyber InvestigationsIncident ResponseDigital InvestigationsLive ExaminationNetwork InvestigationsMemory InvestigationsMalware InvestigationsCloud InvestigationsBootcamp: Linux Olympics SEC504.2: Recon, Scanning, and Enumeration AttacksMITRE ATT&CK Framework IntroductionOpen-Source IntelligenceDNS InterrogationWebsite ReconnaissanceNetwork and Host Scanning with NmapCloud Spotlight: Cloud ScanningEnumerating shadow cloud targetsServer Message Block (SMB) SessionsDefense Spotlight: DeepBlueCLI SEC504.3: Password and Access AttacksPassword AttacksUnderstanding Password HashesPassword CrackingDefense Spotlight: Domain Password Audit Tool (DPAT)Cloud Spotlight: Insecure StorageMulti-purpose Netcat SEC504.4: Public-Facing and Drive-By AttacksMetasploit FrameworkDrive-By AttacksDefense Spotlight: System Resource Usage MonitorCommand InjectionCross-Site Scripting (XSS)SQL InjectionCloud Spotlight: SSRF and IMDS Attacks SEC504.5: Evasion and Post-Exploitation AttacksEndpoint Security BypassPivoting and Lateral MovementHijacking AttacksCovering TracksEstablishing PersistenceDefense Spotlight: Real Intelligence Threat AnalyticsData CollectionCloud Spotlight: Cloud Post-Exploitation SEC504.6: Capture-the-Flag EventTarget Discovery and EnumerationApplying Open-Source Intelligence and Reconnaissance Information-GatheringPublic-Facing Asset CompromiseEmail CompromiseAttacking Windows Active DirectoryPassword Spray, Guessing, and Credential Stuffing AttacksPost-Exploitation Pivoting and Lateral MovementChoosing, Configuring and Delivering ExploitsInternal Attacker Compromise Attribution
Inglês avançado para leitura e participação nas aulas ao vivo;Conhecimentos sólidos de sistemas operacionais, infraestrutura de rede e de nuvem.
Como aplicar uma abordagem dinâmica à resposta a incidentesComo identificar ameaças usando host, rede e análise de logMelhores práticas para uma resposta eficaz a incidentes na nuvemProcessos de investigação cibernética usando análise ao vivo, visão de rede e análise forense de memóriaEstratégias de destaque de defesa para proteger ativos críticosTécnicas de invasor para evitar ferramentas de detecção de endpointComo os invasores exploram vulnerabilidades complexas na nuvemPassos do invasor para descoberta interna e movimento lateral após um acordo inicialOs ataques mais eficazes para contornar os controles de acesso do sistemaAs técnicas engenhosas que os atacantes usam e como impedi-los