SEC504: Ferramentas e técnicas hackers e tratamento de incidentes (38 CPEs)
R$64.000,00
Carga horária:
38 horas
Nível do curso:
Intermediário
Voucher para prova incluso ?
O curso Ferramentas e técnicas hackers e tratamento de incidentes ajuda a desenvolver as habilidades para conduzir investigações de resposta a incidentes. Você aprenderá como aplicar um processo dinâmico de resposta a incidentes às ameaças.
Proposta
Se você precisa de uma proposta personalizada para se capacitar e/ou capacitar sua equipe, preencha o formulário e fale com nossos consultores.
No curso Ferramentas e técnicas hackers e tratamento de incidentes você aprende como aplicar um processo dinâmico de resposta a incidentes às ameaças cibernéticas em evolução e como desenvolver inteligência contra ameaças para montar estratégias de defesa eficazes para plataformas em nuvem e locais. Vamos analisar as ameaças mais recentes para as organizações, desde ataques watering hole até bypass de segurança de endpoint, permitindo que você pense como os invasores e antecipe seus movimentos. Este curso fornece as informações de que você precisa para entender como os invasores verificam, exploram, dinamizam e estabelecem persistência em sistemas convencionais e em nuvem.
Para ajudá-lo a desenvolver a retenção e a lembrança de longo prazo do material do curso, 50 por cento do tempo da aula é gasto em exercícios práticos, usando ferramentas de associação visual para quebrar tópicos complexos.
IMPORTANTE! TRAGA SEU PRÓPRIO SISTEMA CONFIGURADO DE ACORDO COM ESTAS INSTRUÇÕES!
TODO CONTEÚDO DO CURSO É MINISTRADO EM INGLÊS.
Um sistema devidamente configurado é necessário para participar totalmente deste curso. Esses requisitos são os mínimos obrigatórios. Se você não ler e seguir atentamente estas instruções, provavelmente deixará a classe insatisfeito porque não poderá participar dos exercícios práticos essenciais para este curso. Recomendamos que você chegue com um sistema que atenda a todos os requisitos especificados para o curso.
É FUNDAMENTAL QUE VOCÊ FAÇA BACKUP DE SEU SISTEMA ANTES DA AULA. também é altamente recomendável que você não traga um sistema que armazene dados confidenciais.
Requisitos do sistema hardware
CPU:
O processador do seu sistema deve ser: 64-bit Intel i5 ou i7 2.0 GHz processador ou superior. Para verificar no Windows 10, pressione a tecla Windows + “I” para abrir as Configurações, clique em “Sistema” e em “Sobre”. Suas informações de processador estará na parte inferior da página. Para verificar em um Mac, clique no logotipo da Apple no canto superior esquerdo da tela e clique em “Sobre este Mac”.
BIOS:
A tecnologia de virtualização de hardware VT (VT-x) da Intel deve ser ativada nas configurações de BIOS ou UEFI do seu sistema. Você deve ser capaz de acessar o BIOS do seu sistema durante a aula. Se o seu BIOS é protegido por senha, você deve ter a senha.
RAM:
16 GB de RAM são necessários para a melhor experiência. Para verificar no Windows 10, pressione a tecla Windows + “I” para abrir as Configurações, clique em “Sistema” e em “Sobre”. Suas informações de RAM estarão na parte inferior da página. Para verificar em um Mac, clique no logotipo da Apple no canto superior esquerdo da tela e clique em “Sobre este Mac”.
Espaço livre no disco rígido:
100 GB de espaço LIVRE no disco rígido são essenciais para hospedar as VMs e arquivos adicionais que distribuímos. Os drives SSD também são altamente recomendados, pois permitem que as máquinas virtuais funcionem muito mais rápido do que os discos rígidos mecânicos.
Sistema operacional:
Seu sistema deve estar executando o Windows 10 Pro ou macOS 10.15 ou superior ou Linux que também pode instalar e executar os produtos de virtualização VMware descritos abaixo. Nota: Os sistemas Apple que usam o processador M1 não podem realizar a virtualização necessária neste momento e não podem ser usados para este curso.
Requisitos adicionais de software
VMware
Instale o VMware Workstation Player 16, VMware Fusion 12 ou VMware Workstation 16, versões anteriores não funcionarão neste curso. Escolha a versão compatível com seu sistema operacional host. Se você não possui uma cópia licenciada do VMware Workstation ou Fusion, pode baixar uma cópia de avaliação gratuita de 30 dias da VMware. A VMware enviará a você um número de série com limite de tempo se você se registrar para o teste em seu site. O VMware Workstation Player é um download gratuito que não precisa de licença comercial, mas tem menos recursos do que o Workstation.
ISTO É CRÍTICO: Outros produtos de virtualização, como Hyper-V e VirtualBox, não são suportados e não funcionarão com o material do curso.
A mídia do seu curso será entregue via download. Os arquivos de mídia para a aula podem ser grandes, alguns na faixa de 40 a 50 GB. Você precisa permitir bastante tempo para que o download seja concluído. As conexões e a velocidade da Internet variam muito e dependem de muitos fatores diferentes. Portanto, não é possível dar uma estimativa do tempo que levará para baixar seus materiais. Inicie os downloads de mídia do curso assim que receber o link. Você precisará da mídia do curso imediatamente no primeiro dia de aula. Esperar até a noite anterior ao início da aula para começar o download tem uma grande probabilidade de falha.
SANS fornece materiais impressos em formato PDF. Além disso, certas classes estão usando uma pasta de trabalho eletrônica, além dos PDFs. O número de aulas usando eWorkbooks aumentará rapidamente. Neste novo ambiente, descobrimos que um segundo monitor e / ou um tablet pode ser útil, mantendo os materiais da aula visíveis enquanto o instrutor está apresentando ou enquanto você está trabalhando nos exercícios de laboratório.
SEC504.1: Incident Response and Cyber Investigations
- Incident Response
- Digital Investigations
- Live Examination
- Network Investigations
- Memory Investigations
- Malware Investigations
- Cloud Investigations
- Bootcamp: Linux Olympics
SEC504.2: Recon, Scanning, and Enumeration Attacks
- MITRE ATT&CK Framework Introduction
- Open-Source Intelligence
- DNS Interrogation
- Website Reconnaissance
- Network and Host Scanning with Nmap
- Cloud Spotlight: Cloud Scanning
- Enumerating shadow cloud targets
- Server Message Block (SMB) Sessions
- Defense Spotlight: DeepBlueCLI
SEC504.3: Password and Access Attacks
- Password Attacks
- Understanding Password Hashes
- Password Cracking
- Defense Spotlight: Domain Password Audit Tool (DPAT)
- Cloud Spotlight: Insecure Storage
- Multi-purpose Netcat
SEC504.4: Public-Facing and Drive-By Attacks
- Metasploit Framework
- Drive-By Attacks
- Defense Spotlight: System Resource Usage Monitor
- Command Injection
- Cross-Site Scripting (XSS)
- SQL Injection
- Cloud Spotlight: SSRF and IMDS Attacks
SEC504.5: Evasion and Post-Exploitation Attacks
- Endpoint Security Bypass
- Pivoting and Lateral Movement
- Hijacking Attacks
- Covering Tracks
- Establishing Persistence
- Defense Spotlight: Real Intelligence Threat Analytics
- Data Collection
- Cloud Spotlight: Cloud Post-Exploitation
SEC504.6: Capture-the-Flag Event
- Target Discovery and Enumeration
- Applying Open-Source Intelligence and Reconnaissance Information-Gathering
- Public-Facing Asset Compromise
- Email Compromise
- Attacking Windows Active Directory
- Password Spray, Guessing, and Credential Stuffing Attacks
- Post-Exploitation Pivoting and Lateral Movement
- Choosing, Configuring and Delivering Exploits
- Internal Attacker Compromise Attribution
- Inglês avançado para leitura e participação nas aulas ao vivo;
- Conhecimentos sólidos de sistemas operacionais, infraestrutura de rede e de nuvem.
- Como aplicar uma abordagem dinâmica à resposta a incidentes
- Como identificar ameaças usando host, rede e análise de log
- Melhores práticas para uma resposta eficaz a incidentes na nuvem
- Processos de investigação cibernética usando análise ao vivo, visão de rede e análise forense de memória
- Estratégias de destaque de defesa para proteger ativos críticos
- Técnicas de invasor para evitar ferramentas de detecção de endpoint
- Como os invasores exploram vulnerabilidades complexas na nuvem
- Passos do invasor para descoberta interna e movimento lateral após um acordo inicial
- Os ataques mais eficazes para contornar os controles de acesso do sistema
- As técnicas engenhosas que os atacantes usam e como impedi-los