"*" indica campos obrigatórios
AUD507: Auditoria e monitoramento de redes, perímetros e sistemas (36 CPEs)
R$64.000,00
Carga horária:
36 horas
Nível do curso:
Avançado
Voucher para prova incluso ?
O que você aprenderáRealizar auditorias de segurança de TI no nível corporativo pode ser uma tarefa assustadora. Como você deve determinar quais sistemas auditar primeiro? Como você avalia o risco para a organização relacionado aos sistemas de informação e processos de negócios? Quais configurações você deve verificar nos vários sistemas sob escrutínio? Existe um conjunto […]
Proposta
Se você precisa de uma proposta personalizada para se capacitar e/ou capacitar sua equipe, preencha o formulário e fale com nossos consultores.
O que você aprenderáRealizar auditorias de segurança de TI no nível corporativo pode ser uma tarefa assustadora. Como você deve determinar quais sistemas auditar primeiro? Como você avalia o risco para a organização relacionado aos sistemas de informação e processos de negócios? Quais configurações você deve verificar nos vários sistemas sob escrutínio? Existe um conjunto de processos que pode ser implementado para permitir que um auditor se concentre nos processos de negócios em vez das configurações de segurança? Como você transforma isso em um processo de monitoramento contínuo? O material abordado neste curso responderá a todas essas perguntas e muito mais.O AUD507 ensina os alunos a aplicar a tomada de decisão baseada em risco à tarefa de auditoria de segurança corporativa.Esta trilha é organizada especificamente para fornecer um método orientado a riscos para lidar com a enorme tarefa de projetar um programa de validação de segurança corporativa. Depois de cobrir uma variedade de questões de auditoria de alto nível e melhores práticas gerais de auditoria, os alunos terão a oportunidade de mergulhar no “como fazer” técnico para determinar os controles-chave que podem ser usados ??para fornecer um alto nível de garantia a uma organização . Exemplos do mundo real fornecem aos alunos dicas sobre como verificar esses controles de maneira repetível, bem como muitas técnicas para monitoramento contínuo e validação automática de conformidade. Esses mesmos exemplos do mundo real ajudam os alunos a aprender como ser mais eficaz na comunicação de riscos à equipe de gerenciamento e operações.O AUD507 permite que os alunos pratiquem novas habilidades em laboratórios práticos e realistas.Neste curso, os alunos aprendem como usar testes técnicos para desenvolver as evidências necessárias para apoiar suas conclusões e recomendações. Cada dia oferece aos alunos oportunidades de usar as ferramentas e técnicas discutidas em sala de aula, com laboratórios projetados para simular desafios de auditoria empresarial do mundo real e permitir que os alunos usem ferramentas e técnicas apropriadas para resolver esses problemas.Também vamos além de simplesmente discutir as ferramentas que os alunos podem usar; nós damos a eles a experiência para usar as ferramentas e técnicas de forma eficaz para medir e relatar o risco em suas organizações. A seção final do curso é um laboratório que permite que os alunos se desafiem, resolvendo problemas de auditoria realistas usando e refinando o que aprenderam em sala de aula.As habilidades que os alunos aprendem no AUD507 podem ser usadas imediatamente após a aula.Os alunos sairão do curso com o conhecimento necessário para realizar testes eficazes de segurança corporativa em uma variedade de áreas. A combinação de conteúdo de curso de alta qualidade, listas de verificação de auditoria fornecidas, discussão aprofundada de desafios e soluções de auditoria comuns e amplas oportunidades para aprimorar suas habilidades no laboratório fornece um ambiente único para os alunos aprenderem como ser um auditor empresarial eficaz.
Requisitos de laptopImportante! Use seu próprio sistema configurado de acordo com estas instruções!Um sistema devidamente configurado é necessário para participar totalmente deste curso. Esses requisitos são os mínimos obrigatórios. Se você não ler e seguir cuidadosamente essas instruções, provavelmente deixará a classe insatisfeito porque não poderá participar dos exercícios práticos essenciais para este curso. Recomendamos que você chegue com um sistema que atenda a todos os requisitos especificados para o curso.É fundamental que você faça backup de seu sistema antes da aula. Também é altamente recomendável que você não use um sistema que armazene dados confidenciais.Requisitos de hardware do sistemaCPU: processador Intel i5 / i7 2.0+ GHz de 64 bits: O processador do seu sistema deve ser Intel i5 ou i7 2.0 GHz de 64 bits ousuperior. Sua CPU e sistema operacional devem oferecer suporte a uma máquina virtual convidada de 64 bits.A VMware fornece uma ferramenta gratuita para Windows que detecta se o seu host oferece suporte ou não para máquinas virtuais convidadas de 64 bits.Os usuários do Windows podem usar este artigo para aprender mais sobre seus recursos de CPU e sistema operacional.Os usuários da Apple podem usar esta página de suporte para aprender mais informações sobre a capacidade do Mac de 64 bits. Nota: Os sistemas Apple que usam o processador M1 não podem realizar a virtualização necessária neste momento e não podem ser usados ??para este curso.BIOS: Ativado “Intel-VT”: A tecnologia de virtualização de hardware VT (VT-x) da Intel deve ser ativada nas configurações de BIOS ou UEFI do seu sistema. Você deve ser capaz de acessar o BIOS do seu sistema durante a aula. Se o seu BIOS é protegido por senha, você deve ter a senha.USB: Porta USB 3.0 Tipo A: pelo menos uma porta USB 3.0 Tipo A é necessária para copiar grandes arquivos de dados das unidades USB 3.0 que fornecemos em uma sala de aula física. A porta USB não deve ser bloqueada em hardware ou software. Alguns laptops mais recentes podem ter apenas as portas Type-C menores. Neste caso, você precisará trazer um adaptador USB Type-C para Type-A.RAM: 16 GB de RAM: 16 GB de RAM são necessários para a melhor experiência. Para verificar no Windows 10, pressione a tecla do Windows + “I” para abrir as Configurações, clique em “Sistema” e em “Sobre”. Suas informações de RAM estarão na parte inferior da página. Para verificar em um Mac, clique no logotipo da Apple no canto superior esquerdo da tela e clique em “Sobre este Mac”.Espaço livre no disco rígido: 100 GB de espaço livre: 100 GB de espaço livre no disco rígido é essencial para hospedar as VMs e arquivos adicionais que distribuímos. Os drives SSD também são altamente recomendados, pois permitem que as máquinas virtuais funcionem muito mais rápido do que os discos rígidos mecânicos.Sistema operacional: Windows 10 Pro ou macOS 10.12+: seu sistema deve estar executando o Windows 10 Pro ou macOS 10.12 ou superior. Certifique-se de que seu sistema operacional esteja totalmente atualizado com os drivers e patches corretos antes de chegar à aula.Requisitos Adicionais de HardwareOs requisitos abaixo são adicionais aos requisitos básicos fornecidos acima. Antes do início da aula, você deve instalar o software de virtualização e atender aos requisitos adicionais de hardware e software conforme descrito abaixo. Se você não ler e seguir atentamente essas instruções, sairá da classe insatisfeito porque não poderá participar dos exercícios práticos essenciais para este curso.Requisitos Adicionais de SoftwareVMwareCredential Guard: se o seu computador host estiver executando o Windows, o Credential Guard pode interferir na capacidade de executar VMs. É importante que você inicie o VMWare antes da aula e confirme se as máquinas virtuais podem ser executadas. É necessário que o Credential Guard seja desligado antes de entrar na aula.Definições de configuração do sistemaAdministrador local: tenha uma conta com privilégios de administrador local. Algumas das ferramentas usadas no curso exigirão acesso de administrador local. Isso é absolutamente necessário. Se sua empresa não permitir esse acesso durante o curso, você deve providenciar o uso de um sistema diferente.
AUD507.1: Fundamentos de auditoria corporativa; Ferramentas de descoberta e digitalizaçãoAmostragem de auditoria: Calculando amostras e margens de erro.Digitalização em rede e monitoramento contínuo com Nmap.Digitalização de descoberta de rede com NessusAUD507.2: Auditoria de nuvens privadas e públicas, contêineres e redesExaminando hipervisoresServidor XenVMware ESXi ServerAuditando a segurança do DockerCapturando e analisando o tráfego da redeIntrodução ao WiresharkEncontrando Problemas de Configuração da Camada 2Analisando e validando as configurações do dispositivoRoteadores e SwitchesFirewallsTeste de serviços públicosDNSSMTPAUD507.3: Auditoria de aplicativos da WebIntrodução à Web e tecnologias de testeConfigurações de servidor seguro – TLSConfigurações de servidor seguro – Divulgação de informaçõesAtaques de autenticaçãoDivulgação de informações de autenticaçãoFalhas lógicasFalhas de entrada / saída – script entre sitesFalhas de entrada / saída – Injeções de SQLAUD507.4: Auditoria e monitoramento avançados do WindowsIntrodução ao PowerShell e scriptsVisão geral do ambiente e comandos do PowerShellScripting com PowerShellInstrumentação de gerenciamento do WindowsPowerShellLinha de comando WMI (WMIC)WMI ExplorerInformação do sistemaVersão do sistema operacional e Service PackServiços em execuçãoSoftware InstaladoPatches InstaladosPortas abertasNetstatNmapUsuários e gruposMódulo PowerShell Active DirectoryFerramenta de linha de comando DSQueryAvaliação de senha do WindowsPermissões e atribuições de direitosPermissões de arquivo e compartilhamentoPermissões de registroSegurança de compartilhamento do WindowsAdministradores LocaisConsulta aos direitos do usuário localLog do WindowsConfigurações de retenção de registroConsultando logs de eventos com PowerShellAUD507.5: Auditoria e monitoramento avançado de UNIXScriptingUso do editor viColeta de informações do sistemaDistribuição / Informação de LançamentoVersão do KernelSistemas de arquivos montadosUso de discoVersões do pacote instaladoMonitoramento de integridade de arquivo com TripwireAUD507.6: Auditar o exercício de Captura da Bandeira (capture the flag)Capturar a bandeiraFundamentos de auditoriaDispositivos de rede e firewallsAplicativos da webWindowsUnix
O AUD507, Auditoria e monitoramento de redes, perímetros e sistemas, assume que o aluno é capaz de:Navegar no sistema de arquivos no Microsoft WindowsIniciar o prompt de comando e PowerShell no WindowsExecutar comandos da linha de comando no WindowsNavegar na linha de comando e executar comandos simples no LinuxUma experiência mais profunda com o Linux será útil, mas não é obrigatória. O material didático e a instrução fornecem ao aluno as informações necessárias para usar os sistemas e ferramentas Linux utilizados em sala de aula.
Compreender os diferentes tipos de controles (por exemplo, técnicos x não técnicos) essenciais para realizar uma auditoria bem-sucedidaRealizar uma avaliação de risco adequada de uma empresa para identificar vulnerabilidades e desenvolver prioridades de auditoriaEstabelecer uma linha de base bem protegida para computadores e redes como um padrão para realizar auditoriasRealizar uma auditoria de rede e perímetro usando um processo repetívelAuditar hosts de virtualização e ambientes de contêiner para garantir a implantação e configuração adequadasUtilizar ferramentas de avaliação de vulnerabilidade de forma eficaz para fornecer ao gerenciamento as informações de correção contínua necessárias para tomar decisões informadas sobre riscos e recursosAuditar a configuração, autenticação e gerenciamento de sessão de um aplicativo da web para identificar vulnerabilidades que os invasores podem explorarUtilizar scripts para construir um sistema que fará a linha de base e auditará automaticamente o Active Directory e todos os sistemas em um domínio do WindowsUtilizar scripts para construir um sistema que fará a linha de base e auditará automaticamente os sistemas Linux