O curso ensina o aluno sobre os aspectos teóricos e legais sobre a gestão de logs e retenção de dados, e como operacionalizar esses procedimentos com o SIEM open source Graylog. Além da instalação, configuração e manutenção da ferramenta, também são tratados tópicos como a criação de filtros e pipelines de processamento de eventos, construção […]
O curso ensina o aluno sobre os aspectos teóricos e legais sobre a gestão de logs e retenção de dados, e como operacionalizar esses procedimentos com o SIEM open source Graylog. Além da instalação, configuração e manutenção da ferramenta, também são tratados tópicos como a criação de filtros e pipelines de processamento de eventos, construção […]
Certificado De conclusão
407 Pessoas nesse curso
TENHO INTERESSE
Preencha o formulário e receba novidades sobre o curso!
PROPOSTA PARA EMPRESAS
Se você precisa de uma proposta personalizada para capacitar sua equipe, preencha o formulário e fale com nossos consultores.
Online
Informações gerais
Carga horária:40horas
Nível:Avançado
R$2.000,00
Turmas Abertas!
Caso sua empresa ou instituição possua reserva de vagas numa turma, sua matrícula poderá ser realizada mesmo com a turma esgotada.
O curso ensina o aluno sobre os aspectos teóricos e legais sobre a gestão de logs e retenção de dados, e como operacionalizar esses procedimentos com o SIEM open source Graylog. Além da instalação, configuração e manutenção da ferramenta, também são tratados tópicos como a criação de filtros e pipelines de processamento de eventos, construção de dashboards amigáveis e alertas administrativos.
DURAÇÃO:
5 semanas de duração e mais uma semana de encerramento (total de 6 semanas);
2 encontros online por semana com o tutor (total de 10 encontros).
Os encontros serão ao vivo e terão 2 horas de duração.
SISTEMA DE AVALIAÇÃO:
Para conclusão do curso e acesso ao certificado é necessário:
Obter média 6,0 (seis) no Questionário de Avaliação final;
Entregar no mínimo 50% das tarefas;
Ter 50% de presença no total de encontros online.
MATERIAL:
O material de apoio será disponibilizado no Ambiente Virtual de Aprendizagem (AVA): conteúdo do curso, agenda do curso, tarefas, questionários ou simulados, materiais extras e vídeo do encontro online.
TÉCNICA:
Sugerimos que o aluno acesse por um computador utilizando, preferencialmente, o navegador Firefox ou Chrome;
Para os encontros online, recomendamos o uso de fones de ouvido com microfone.
Compreender a importância da coleta e correlacionamento de eventos em larga escala, do ponto de vista da segurança da informação, para organizações de todos os portes. Instalar, configurar, integrar e realizar procedimentos de manutenção em um cluster SIEM Graylog. Configurar sistemas diversos para envio de registros para processamento pelo SIEM Graylog. Criação de filtros, pipelines de processamento e lookup tables para viabilizar indexação de informações complexas. Pesquisar, correlacionar, criar alertas e dashboards para eventos coletados.
Recomenda-se que o aluno possua conhecimentos avançados em operação de servidores Linux em linha de comando, bem como servidores Windows. Conhecimentos básicos em segurança da informação. Noções básicas de processamento de arquivos-texto, expressões regulares e programação.
Introdução à gestão de logs Arquitetura e instalação do Graylog Usuários, papéis e integração com sistemas externos Coleta e ingestão de logs Expressões regulares, padrões GROK e filtros Pipelines de processamento e lookup tables Plugins, Content Packs e geolocalização de informações Pesquisando registros Configuração de alertas e dashboards Procedimentos de manutenção, backup e atualização
TURMA
07/09/2026
à
18/10/2026
Carga horária:40horas
Local:ESR EaD
Encontros:Este curso possui 10 encontros às Quartas e Sextas de 08h às 10h, nos dias: 09, 11, 16, 18, 23, 25, 30/09, 02, 07 e 09/10 de 2026. Encontros sujeitos à atualizações.
* É necessário estar logado(a) para realizar a Pré-Matrícula.
Em linhas gerais, ao final do curso, as habilidades desenvolvidas pelo aluno devem incluir: (i) a capacidade de entender e reconhecer os conceitos inerentes à tecnologia blockchain. A ideia é que o aluno desenvolva uma capacidade crítica sobre necessidades e possibilidades do uso de Blockchain em uma solução tecnológica; e, (ii) a capacidade de desenvolver […]
O curso Resposta a incidentes Cibernéticos, da Escola Superior de Redes, prepara profissionais para atuar em CSIRTs, cobrindo a criação, gestão e resposta a incidentes cibernéticos. Ensina classificação de incidentes, notificações por meio de simulações práticas, análise de logs, etc. Ao final, capacita o aluno a estruturar equipes de resposta a incidentes e aplicar técnicas […]
A CompTIA SecurityX é a mais nova certificação avançada da CompTIA, projetada para profissionais experientes em segurança cibernética que desejam validar suas habilidades técnicas e de liderança em ambientes complexos. Substituindo o CASP+, a SecurityX é ideal para arquitetos de segurança, engenheiros seniores e outros profissionais que buscam aprofundar seus conhecimentos em segurança ofensiva e […]
Tratamento de Incidentes de Segurança (Presencial)
O curso apresenta os conceitos e descreve as fases de tratamento de incidentes de segurança, com exercícios práticos e simulações de casos. Ao final do curso o aluno sai preparado para iniciar a criação de um grupo de atendimento a incidentes de segurança (Computer Security Incident Response Team CSIRT).
O curso trata de testes de invasão de aplicações web, as quais, atualmente, são um dos principais alvos de ataque, devido à presença massiva nos mais diversos ambientes. Um teste de invasão, também chamado de teste de penetração ou pentest, é um método utilizado para verificar a segurança de um ambiente, plataforma ou sistema, por […]
O curso trata de testes de invasão de aplicações web, as quais, atualmente, são um dos principais alvos de ataque, devido à presença massiva nos mais diversos ambientes. Um teste de invasão, também chamado de teste de penetração ou pentest, é um método utilizado para verificar a segurança de um ambiente, plataforma ou sistema, por […]
Saber quais são os KPIs e como estruturá-los na gestão de TI exige uma equação: clareza dos objetivos estratégicos × escolha das métricas certas × comunicação efetiva com stakeholders. Essa combinação transforma dados técnicos em insights que realmente orientam a tomada de decisão. Para gestores, os indicadores servem para medir a eficiência da equipe, bem […]
A inteligência invisível ambiental tem despontado como um dos principais termos de pesquisa nos buscadores online. Isso pode ser explicado uma vez que o conceito define o novo paradigma para o mercado moderno, otimizando a percepção de produto das organizações, o relacionamento com o cliente e as formas de interação com os espaços. Em linhas […]
Uma infraestrutura de TI para a IA generativa demanda, sobretudo, alta capacidade de processamento (GPUs ou TPUs), redes de baixa latência, armazenamento escalável e sistemas de governança de dados robustos. Sem esse conjunto técnico, modelos generativos podem não alcançar desempenho em escala, o que inviabiliza projetos que exigem treinamento intensivo, inferência em tempo real e […]
Qual a importância de um checklist de deploy em TI no mercado moderno? Na prática, o deploy representa não só um comando de linha de código, mas o ponto de contato mais sensível entre o desenvolvimento (Dev) e a operação (Ops). Ou seja, trata-se da etapa que leva um novo software, funcionalidade ou serviço digital […]
Empresas como Asana, Zoom e Dropbox adotam a abordagem de utilização de crescimento da organização focada no produto. Em linhas gerais, isso explica o que é PLG ou Product Led Growth (Crescimento Orientado pelo Produto). Trata-se de uma metodologia indispensável para empresas que desejam escalar suas operações de forma sustentável, representando uma mudança cultural e […]
Em tradução livre, Protocolo OSPF, ou Open Shortest Path First, significa “escolher o caminho mais curto primeiro”. Por isso, entender como ele funciona faz parte das premissas de quem se interessa pela área da tecnologia ou já é um profissional do mercado. Criado em 1988 pelo grupo de trabalho de Interior Gateway Protocol (IGPs), da […]