
SEC573: Automatizando a segurança da informação com Python
Sob Consulta
Carga horária:
36 horas
Nível do curso:
Intermediário
Voucher para prova incluso ?
Todos os profissionais de segurança, incluindo testadores de penetração, analistas forenses, defensores de rede, administradores de segurança e respondentes de incidentes, têm uma experiência em comum: MUDANÇA. Ferramentas, tecnologias e ameaças mudam constantemente, mas o Python é uma linguagem simples e amigável que pode ajudá-lo a acompanhar as mudanças, permitindo que você crie ferramentas personalizadas […]
Proposta
Se você precisa de uma proposta personalizada para se capacitar e/ou capacitar sua equipe, preencha o formulário e fale com nossos consultores.
Todos os profissionais de segurança, incluindo testadores de penetração, analistas forenses, defensores de rede, administradores de segurança e respondentes de incidentes, têm uma experiência em comum: MUDANÇA. Ferramentas, tecnologias e ameaças mudam constantemente, mas o Python é uma linguagem simples e amigável que pode ajudá-lo a acompanhar as mudanças, permitindo que você crie ferramentas personalizadas e automatize tarefas para gerenciar e responder com eficácia às suas ameaças exclusivas.Não importa se você é novo em codificação ou se já codifica há anos, SEC573: Automatizando a segurança da informação com Python fará com que você crie programas que tornam seu trabalho mais fácil e mais eficiente. Este curso individualizado começa desde o início, supondo que você não tenha nenhuma experiência anterior ou conhecimento de programação. Cobrimos todos os fundamentos do idioma desde o início. Se você já conhece o essencial, descobrirá que o ambiente de laboratório pyWars permite que desenvolvedores avançados acelerem rapidamente para materiais mais avançados no curso.Tecnologia, ameaças e ferramentas estão em constante evolução. Se não evoluirmos com eles, nos tornaremos ineficazes e irrelevantes, incapazes de fornecer as defesas vitais que nossas organizações exigem cada vez mais. Talvez o sistema operacional escolhido tenha um novo recurso que crie artefatos forenses interessantes que seriam inestimáveis para sua investigação, se você tivesse uma ferramenta para acessá-los. Muitas vezes, para novos recursos e artefatos forenses, essa ferramenta ainda não foi lançada. Você pode tentar levar seu caso adiante sem essa evidência ou esperar que alguém crie uma ferramenta antes que o caso esfrie… ou você mesmo pode escrever uma ferramenta. Ou talvez um invasor tenha contornado suas defesas e adquirido sua rede meses atrás. Se as ferramentas existentes pudessem encontrar o ataque, você não estaria nessa situação. Você está perdendo dados confidenciais e o processo manual demorado de localizar e erradicar o invasor está custando dinheiro e prejudicando sua organização. A resposta é simples se você tiver as habilidades: Escreva ferramentas para automatizar vários aspectos de suas defesas. Ou, como testador de penetração, você precisa evoluir tão rapidamente quanto as ameaças que são pagas para emular.O que você faz quando as ferramentas e exploits “prontos para uso” ficam aquém? Se você for bom, você escreve sua própria ferramenta ou modifica os recursos existentes para fazê-los funcionar conforme necessário. O SEC573 foi projetado para fornecer as habilidades necessárias para ajustar, personalizar ou desenvolver suas próprias ferramentas. Colocamos você no caminho da criação de suas próprias ferramentas, capacitando-o para automatizar melhor a rotina diária do profissional de segurança da informação de hoje e obter mais valor em menos tempo. Repetidas vezes, as organizações que levam a sério a segurança enfatizam a necessidade de construtores de ferramentas qualificados. Há uma enorme demanda por pessoas que possam entender um problema e desenvolver rapidamente um código de protótipo para atacá-lo ou defendê-lo. Aprenda Python em profundidade conosco para se tornar totalmente armado.
TODO CONTEÚDO DO CURSO É MINISTRADO EM INGLÊS.NOTA CRÍTICA: Os sistemas Apple que usam o processador M1 não podem realizar a virtualização necessária neste momento e não podem ser usados para este curso.Necessário Laptop.Os alunos devem trazer seu próprio laptop para que possam se conectar diretamente à rede de workshops que criaremos e, assim, aproveitar ao máximo o curso. É responsabilidade do aluno certificar-se de que o sistema esteja configurado corretamente com todos os drivers necessários para se conectar a uma rede Ethernet.Alguns dos exercícios do curso são baseados no Windows, enquanto outros se concentram no Linux. VMware Player ou VMware Workstation é necessário para o curso. Se você planeja usar um Mac, certifique-se de trazer o VMware Fusion, juntamente com uma máquina virtual convidada do Windows. Todos os produtos VMware estão disponíveis em www.vmware.com.WindowsVocê é obrigado a trazer o Windows 10 (Professional), Windows 8.1 (Professional), Windows 8 (Professional), Windows 7 (Professional, Enterprise ou Ultimate) ou Windows Vista (Business, Enterprise ou Ultimate) em um sistema real ou uma máquina virtual. Você precisará de acesso administrativo ao seu computador Windows e da capacidade de instalar vários pacotes de software, incluindo Python, nesse computador.OBSERVAÇÃO IMPORTANTE: Você também pode ser solicitado a desativar suas ferramentas antivírus temporariamente para alguns exercícios, portanto, certifique-se de ter as permissões de administrador do antivírus para fazer isso. NÃO planeje apenas matar seu serviço ou processos antivírus, porque a maioria das ferramentas antivírus ainda funciona mesmo quando seus serviços e processos associados foram encerrados. Para muitos clientes gerenciados pela empresa, desabilitar sua ferramenta antivírus pode exigir uma senha diferente da senha da conta do administrador. Por favor, traga essa senha de administrador para sua ferramenta antivírus.O curso inclui um arquivo de imagem VMware de um sistema Linux convidado com mais de 15 GB. Portanto, você precisa de um sistema de arquivos com a capacidade de ler e gravar arquivos maiores que 15 GB, como NTFS em uma máquina Windows.Os clientes Enterprise VPN podem interferir na configuração de rede necessária para participar do curso. Se o seu sistema tiver um cliente Enterprise VPN instalado, pode ser necessário desinstalá-lo para os exercícios do curso.VMwareVocê usará o VMware para executar os sistemas operacionais Windows e Linux simultaneamente ao realizar exercícios em sala de aula. Você deve ter o VMware Player gratuito ou posterior ou o VMware Workstation 8 comercial ou posterior instalado em seu sistema antes de vir para a aula. Você pode baixar o VMware Workstation Player gratuitamente em https://my.vmware.com/en/web/vmware/free#desktop_end_user_computing/vmware_workstation_player/12_0.Como alternativa, se você deseja uma ferramenta mais flexível e configurável, pode baixar uma cópia de avaliação gratuita de 30 dias do VMware Workstation aqui. A VMware enviará a você um número de licença por tempo limitado para o VMware Workstation se você se registrar para a avaliação em seu site. Nenhum número de licença é necessário para o VMware Player.Daremos a você um USB cheio de ferramentas para usar durante a aula (que é seu). Também forneceremos uma imagem do Linux com todas as nossas ferramentas pré-instaladas que rodam no VMware Player ou no VMware Workstation.LinuxVocê não precisa trazer um sistema Linux se planeja usar nossa imagem Linux no VMware. No entanto, você é obrigado a trazer VMware Workstation ou VMware Player. A classe não suporta VirtualPC ou outros produtos de virtualização não VMware.Requisitos obrigatórios de hardware para laptop: CPU de 2,0 GHz ou superior compatível com x86 ou compatível com x64 Uma porta USB disponível com a capacidade de ler um formato ExFat. 8 GB ou superior recomendado 15 GB de espaço disponível no disco rígido
SEÇÃO 1: Workshop Básico com pyWarsO curso começa com uma breve introdução ao Python e ao desafio Capture-the-Flag do pyWars. Preparamos o terreno para que os alunos aprendam em seu próprio ritmo no ambiente de laboratório pyWars, que é 100% prático. À medida que os alunos mais avançados assumem os desafios Capturethe-Flag baseados em Python, os alunos que são novos em programação começarão desde o início com os fundamentos do Python.SEÇÃO 2: Workshop Essencial com MAIS pyWars Você nunca aprenderá a programar olhando para slides do PowerPoint. Esta seção continua a abordagem prática centrada no laboratório estabelecida no início do curso. Abrangeestruturas de dados e conceitos de programação mais detalhados. A seguir, nos concentramos em dicas e truques valiosos para torná-lo um programador Python melhor e para mostrar como depurar seu código.SEÇÃO 3: Python Defensivo Nesta seção, assumimos o papel de um defensor da rede com mais logs para examinar do que o tempo disponível no dia.Os invasores penetraram na rede e você terá que analisar os logs e as capturas de pacotes para encontrá-los. Discutiremos como analisar logs e pacotes de rede para descobrir de onde vêm os invasores e o que estão fazendo. Construiremos scripts para capacitar o monitoramento contínuo e interromper os invasores antes que eles exfiltrem seus dados. Os forenses e os profissionais de segurança ofensiva não ficarão de fora porque a leitura e gravação de arquivos e a análise de dados também são habilidades essenciais que eles aplicarão em seu ofício.SEÇÃO 4: Python forense Em nossa final, você será colocado em uma equipe com outros alunos para aplicar as habilidades que você domina em uma série de desafios de programação. Os participantes irão exercitar as novas habilidades e o código que desenvolveram ao longo do curso em uma série de desafios. Você resolverá desafios de programação, explorará sistemas vulneráveis, analisará pacotes, analisará logs e automatizará a execução de código.
Um entendimento básico de qualquer linguagem de programação ou script é altamente recomendado, mas não obrigatório para este curso. SEC573 começa com os fundamentos mais básicos da programação Python. Não há nenhum aspecto de programação ou Python que deva ser entendido antes de participar deste curso. O ambiente de laboratório é individualizado e isso permite que os alunos com alguma experiência em codificação avancem mais rapidamente do que aqueles que não têm. Você recebe uma máquina virtual que lhe dá a capacidade de concluir os laboratórios que estão em seu livro de curso após o término do curso ao vivo ou seu acesso OnDemand.
Ao final do curso, o (a) aluno (a) será capaz de: Modificar as ferramentas de código aberto existentes para personalizá-las para atender às necessidades de sua organização. Manipular formatos de arquivo de log para torná-los compatíveis com vários coletores de log Escrever novas ferramentas para analisar arquivos de log e pacotes de rede para identificar invasores em seu ambiente Desenvolver ferramentas que extraiam artefatos forenses inacessíveis de sistemas de computador de todos os tipos Automatizar a coleta de informações de inteligência para aumentar sua segurança a partir de recursos online Automatizar a extração de sinais de comprometimento e outros dados forenses do Registro do Windows e de outros bancos de dados Escrever um backdoor que use manipulação de exceção, soquetes, execução de processo e criptografia para fornecer a você uma posição inicial em um ambiente de destino. O backdoor incluirá recursos como um scanner de porta para encontrar uma porta de saída aberta, técnicas para evitar software antivírus e monitoramento de rede e a capacidade de incorporar uma carga útil de ferramentas como o Metasploit