Voltado para profissionais de segurança de nível avançado, este curso trata da análise estática de programas maliciosos, também conhecidos como malware. Percorrendo técnicas para analisar o código de um arquivo desconhecido e entender o seu funcionamento, o curso fornece métodos, ferramentas e dicas para reverter o impedimento da análise empregado pelos desenvolvedores de programas maliciosos. […]
Voltado para profissionais de segurança de nível avançado, este curso trata da análise estática de programas maliciosos, também conhecidos como malware. Percorrendo técnicas para analisar o código de um arquivo desconhecido e entender o seu funcionamento, o curso fornece métodos, ferramentas e dicas para reverter o impedimento da análise empregado pelos desenvolvedores de programas maliciosos. […]
Certificado De conclusão
622 Pessoas nesse curso
TENHO INTERESSE
Preencha o formulário e receba novidades sobre o curso!
PROPOSTA PARA EMPRESAS
Se você precisa de uma proposta personalizada para capacitar sua equipe, preencha o formulário e fale com nossos consultores.
Presencial
Informações gerais
Carga horária:40horas
Nível:Avançado
R$2.560,00
Caso sua empresa ou instituição possua reserva de vagas numa turma, sua matrícula poderá ser realizada mesmo com a turma esgotada.
Voltado para profissionais de segurança de nível avançado, este curso trata da análise estática de programas maliciosos, também conhecidos como malware. Percorrendo técnicas para analisar o código de um arquivo desconhecido e entender o seu funcionamento, o curso fornece métodos, ferramentas e dicas para reverter o impedimento da análise empregado pelos desenvolvedores de programas maliciosos. Na etapa final do curso, o aluno será conduzido pelas diversas fases da análise completa de um programa malicioso real, aplicando todo o conhecimento adquirido e simulando as situações que encontrará em sua atividade profissional.
DURAÇÃO: O curso está dividido em dez sessões, totalizando 40 horas de aula.
SISTEMA DE AVALIAÇÃO: Para conclusão do curso e acesso ao certificado é necessário:
Obter média 6,0 (seis) no Questionário de Avaliação final;
Entregar no mínimo 50% das tarefas;
Ter 75% de presença nas aulas.
MATERIAL: O material de apoio será disponibilizado no Ambiente Virtual de Aprendizagem (AVA): conteúdo do curso, agenda do curso, tarefas, questionários ou simulados e materiais extras.
TÉCNICA:
Aborda a análise estática de malware, não tratando da análise dinâmica, ou seja, sem a execução do código malicioso.
É composto por apresentações teóricas e a consolidação dos conceitos na prática. Cada aluno tem sua própria estação de trabalho.
O material didático é exclusivo e rico em atividades práticas em laboratório. Ao final, o aluno recebe a máquina virtual utilizada para uso em futuras análises.
Material desenvolvido por renomado profissional brasileiro, com ampla experiência de mercado e na análise de artefatos maliciosos.
Ao final do curso, o aluno será capaz de: Utilizar ferramentas de análise de binários. Entender e analisar o funcionamento de um programa desconhecido, identificando suas funções e características e entendendo seu objetivo. Criar um ambiente controlado para analisar programas suspeitos.
Recomenda-se que o aluno tenha feito o curso Análise Forense, oferecido pela Escola Superior de Redes; Conhecimento em programação, de preferência em linguagens de assembly básico para arquitetura x86 (para um aproveitamento satisfatório, recomenda-se fortemente que os alunos façam uma revisão prévia dos conceitos de assembly) ;Funcionamento de sistemas operacionais e redes; Funcionamento de programas maliciosos, vírus e trojans, entre outros;
Analisar um programa utilizando IDA Pro e Olly DBG;
Conhecer a estrutura de arquivos executáveis;
Reconhecer técnicas usadas para dificultar a identificação de programas maliciosos;
Descompactar um arquivo desconhecido, usando ferramentas de análise de binários;
Analisar um vírus conhecido, entendendo e identificando suas funções internas e mapeando seu funcionamento.
O curso Resposta a incidentes Cibernéticos, da Escola Superior de Redes, prepara profissionais para atuar em CSIRTs, cobrindo a criação, gestão e resposta a incidentes cibernéticos. Ensina classificação de incidentes, notificações por meio de simulações práticas, análise de logs, etc. Ao final, capacita o aluno a estruturar equipes de resposta a incidentes e aplicar técnicas […]
A CompTIA SecurityX é a mais nova certificação avançada da CompTIA, projetada para profissionais experientes em segurança cibernética que desejam validar suas habilidades técnicas e de liderança em ambientes complexos. Substituindo o CASP+, a SecurityX é ideal para arquitetos de segurança, engenheiros seniores e outros profissionais que buscam aprofundar seus conhecimentos em segurança ofensiva e […]
O curso trata de testes de invasão de aplicações web, as quais, atualmente, são um dos principais alvos de ataque, devido à presença massiva nos mais diversos ambientes. Um teste de invasão, também chamado de teste de penetração ou pentest, é um método utilizado para verificar a segurança de um ambiente, plataforma ou sistema, por […]
O curso trata de testes de invasão de aplicações web, as quais, atualmente, são um dos principais alvos de ataque, devido à presença massiva nos mais diversos ambientes. Um teste de invasão, também chamado de teste de penetração ou pentest, é um método utilizado para verificar a segurança de um ambiente, plataforma ou sistema, por […]
Em um mundo onde os ataques cibernéticos estão se tornando cada vez mais frequentes e complexos, a necessidade por profissionais qualificados em segurança da informação nunca foi tão grande. A certificação CompTIA Security+ é a porta de entrada para quem deseja construir uma carreira sólida e reconhecida no setor de segurança cibernética. A Security+ é […]
Este curso é focado em profissionais que possuem habilidades de Redes e Administração de Redes TCP/IP baseado em Windows e outros sistemas operacionais como MacOS, Unix ou Linux e que buscam avançar na carreira de TI adquirindo conhecimentos básicos de segurança da informação. Este curso é desenvolvido para profissionais que estão se preparando para tirar […]
Os mercados de armazenamento em nuvem e de soluções voltadas para diferentes tipos de backup estão entre os mais estratégicos para equipes modernas de TI. O aumento explosivo da geração de dados, a migração para ambientes híbridos e a sofisticação dos ataques cibernéticos transformaram essa prática em um pilar crítico de segurança da informação e […]
A tecnologia evolui rápido demais para que times de TI aprendam de forma improvisada. Frameworks se renovam em ciclos curtos, ferramentas se expandem, stacks se multiplicam e as organizações, públicas e privadas, exigem cada vez mais autonomia, maturidade técnica e capacidade de adaptação. Nesse contexto, ter um roadmap de aprendizado se apresenta como uma necessidade […]
Saber quais são os KPIs e como estruturá-los na gestão de TI exige uma equação: clareza dos objetivos estratégicos × escolha das métricas certas × comunicação efetiva com stakeholders. Essa combinação transforma dados técnicos em insights que realmente orientam a tomada de decisão. Para gestores, os indicadores servem para medir a eficiência da equipe, bem […]
A inteligência invisível ambiental tem despontado como um dos principais termos de pesquisa nos buscadores online. Isso pode ser explicado uma vez que o conceito define o novo paradigma para o mercado moderno, otimizando a percepção de produto das organizações, o relacionamento com o cliente e as formas de interação com os espaços. Em linhas […]
Uma infraestrutura de TI para a IA generativa demanda, sobretudo, alta capacidade de processamento (GPUs ou TPUs), redes de baixa latência, armazenamento escalável e sistemas de governança de dados robustos. Sem esse conjunto técnico, modelos generativos podem não alcançar desempenho em escala, o que inviabiliza projetos que exigem treinamento intensivo, inferência em tempo real e […]
Qual a importância de um checklist de deploy em TI no mercado moderno? Na prática, o deploy representa não só um comando de linha de código, mas o ponto de contato mais sensível entre o desenvolvimento (Dev) e a operação (Ops). Ou seja, trata-se da etapa que leva um novo software, funcionalidade ou serviço digital […]