Curso de Corpo de Conhecimento em Segurança Cibernética (CyBOK)
O CyBOK é uma abordagem estruturada para estabelecer conhecimentos fundamentais e padronizados em segurança cibernética. Seu objetivo é trazer o campo da segurança cibernética para um currículo acadêmico comum e para um framework de treinamento industrial, mapeando as áreas de conhecimento do CyBOK.
Este treinamento presencial, conduzido por instrutor (online ou no local), é voltado para engenheiros de software e profissionais de TI que desejam adquirir um conhecimento mais aprofundado sobre o CyBOK e fortalecer habilidades teóricas e práticas em segurança cibernética.
Ao final deste treinamento, os participantes serão capazes de:
- Compreender os conceitos fundamentais, definições e princípios da segurança cibernética.
- Adquirir uma expertise aprofundada em segurança cibernética implementando as áreas de conhecimento do CyBOK.
- Ganhar um conhecimento extenso e fundamental para operacionalizar o framework CyBOK.
- Promover a capacitação da comunidade e das organizações para aumentar o foco na segurança e privacidade de dados.
- Expandir as oportunidades para obter especialização e credenciais nas profissões de segurança cibernética.
Formato do Curso
- Aula interativa e discussão.
- Muitos exercícios e prática.
- Implementação prática em um ambiente de laboratório ao vivo.
Opções de Customização do Curso
- A maioria das ferramentas usadas será de código aberto. Essas ferramentas serão baseadas em seu sistema operacional (Windows, Linux, Mac, dispositivos móveis, etc.) e requisitos organizacionais. Por favor, entre em contato conosco para organizar.
- Para solicitar um treinamento personalizado para este curso, por favor, entre em contato conosco para organizar.
Programa do Curso
Introdução
- Visão geral dos conceitos e definição de Segurança Cibernética
- Compreensão das áreas de conhecimento do CyBOK (KAs)
- Implementação do conhecimento do CyBOK para abordar questões de segurança
Aspectos Humanos, Organizacionais e Regulatórios
- Gestão de riscos e governança
- Lei e regulação
- Fatores humanos
- Privacidade e direitos online
Ataques e Defesas
- Máware e tecnologias de ataque
- Comportamentos adversários
- Operações de segurança e gerenciamento de incidentes
- Ciência forense
Segurança de Sistemas
- Criptografia
- Sistemas operacionais e virtualização
- Segurança de sistemas distribuídos
- Métodos formais para segurança
- Autenticação, autorização e accountability
Plataforma de Software e Segurança
- Segurança de software
- Segurança web e móvel
- Ciclo de vida seguro de software
Segurança da Infraestrutura
- Criptografia aplicada
- Segurança de rede
- Segurança de hardware
- Segurança de sistemas ciber-físicos
- Segurança da camada física e telecomunicações
Resumo e Próximos Passos
Requisitos
- Compreensão básica de segurança cibernética e engenharia de software
Público-alvo
- Engenheiros de software
- Profissionais de TI
Os cursos de treinamento abertos exigem mais de 5 participantes.
Curso de Corpo de Conhecimento em Segurança Cibernética (CyBOK) - Reserva
Curso de Corpo de Conhecimento em Segurança Cibernética (CyBOK) - Consulta
Corpo de Conhecimento em Segurança Cibernética (CyBOK) - Solicitação de Consultoria
Solicitação de Consultoria
Declaração de Clientes (2)
Eu gostei dos laboratórios práticos porque eles eram envolventes e muito ricos em compartilhamento de conhecimento
Sinoxolo - Vodacom
Curso - Cyber Security Body of Knowledge (CyBOK)
Máquina Traduzida
A enorme quantidade de nova informação/conhecimento que adquiri com este treinamento!
David - Vodacom
Curso - Cyber Security Body of Knowledge (CyBOK)
Máquina Traduzida
Próximas Formações Provisórias
Cursos Relacionados
389 Directory Server para Administradores
14 HorasEste treinamento ao vivo conduzido por instrutor em Brasil (no local ou remoto) é destinado a administradores de sistemas que desejam usar 389 Directory Server para configurar e gerenciar autenticação e autorização baseadas em LDAP.
Ao final deste treinamento, os participantes serão capazes de:
- Instalar e configurar 389 Directory Server.
- Compreender as caraterísticas e a arquitetura do 389 Directory Server.
- Aprender a configurar o servidor de diretório usando o console da web e a CLI.
- Configurar e monitorar a replicação para alta disponibilidade e balanceamento de carga.
- Gerir a autenticação LDAP utilizando SSSD para um desempenho mais rápido.
- Integrar o 389 Directory Server com o Microsoft Active Diretory.
Active Directory para Administradores
21 HorasEste treinamento ao vivo conduzido por instrutor em Brasil (no local ou remoto) é destinado a administradores de sistema que desejam usar o Microsoft Active Diretory para gerenciar e proteger o acesso a dados.
No final deste treinamento, os participantes serão capazes de:
- Instalar e configurar o Active Diretory.
- Configurar um domínio e definir direitos de acesso de utilizadores e dispositivos.
- Gerir utilizadores e máquinas através de Políticas de Grupo.
- Controlar o acesso a servidores de ficheiros.
- Configurar um Serviço de Certificados e gerir certificados.
- Implementar e gerir serviços como a encriptação, os certificados e a autenticação.
Programação Segura em C/C++
21 HorasEste curso de três dias aborda os fundamentos da segurança do código C/C++ contra usuários mal-intencionados que podem explorar muitas vulnerabilidades no código, relacionadas à gestão de memória e tratamento de entrada. O curso cobre os princípios de escrita de código seguro.
Segurança Avançada do Java
21 HorasMesmo os programadores experientes da Java não dominam de todo os vários serviços de segurança oferecidos pela Java e não estão igualmente conscientes das diferentes vulnerabilidades que são relevantes para as aplicações Web escritas em Java.
O curso - para além de introduzir os componentes de segurança da Edição Standard Java - aborda as questões de segurança da Edição Empresarial Java (JEE) e dos serviços Web. A discussão de serviços específicos é precedida dos fundamentos da criptografia e da comunicação segura. Vários exercícios tratam de técnicas de segurança declarativas e programáticas em JEE, enquanto a segurança da camada de transporte e de ponta a ponta dos serviços Web é discutida. A utilização de todos os componentes é apresentada através de vários exercícios práticos, onde os participantes podem experimentar as APIs e ferramentas discutidas.
O curso também analisa e explica as falhas de programação mais frequentes e graves da linguagem Java e as vulnerabilidades relacionadas com a plataforma e a Web. Para além dos erros típicos cometidos pelos programadores de Java, as vulnerabilidades de segurança introduzidas abrangem questões específicas da linguagem e problemas decorrentes do ambiente de execução. Todas as vulnerabilidades e os ataques relevantes são demonstrados através de exercícios fáceis de compreender, seguidos das diretrizes de codificação recomendadas e das possíveis técnicas de mitigação.
Os participantes neste curso irão
- Compreender os conceitos básicos de segurança, segurança informática e codificação segura
- Conhecer as vulnerabilidades da Web para além das OWASP Top Ten e saber como evitá-las
- Compreender os conceitos de segurança dos serviços Web
- Aprender a usar vários recursos de segurança do ambiente de desenvolvimento Java
- Ter uma compreensão prática da criptografia
- Compreender as soluções de segurança do Java EE
- Conhecer os erros típicos de codificação e saber como evitá-los
- Obter informações sobre algumas vulnerabilidades recentes na estrutura Java
- Obter conhecimentos práticos sobre a utilização de ferramentas de teste de segurança
- Obter fontes e leituras adicionais sobre práticas de codificação seguras
Público-alvo
Programadores
Segurança Padronizada do Java
14 HorasDescrição
A linguagem Java e o Ambiente de Tempo de Execução (JRE) foram projetados para serem livres das vulnerabilidades de segurança mais problemáticas encontradas em outras linguagens, como C/C++. No entanto, desenvolvedores de software e arquitetos não devem apenas saber como usar os diversos recursos de segurança do ambiente Java (segurança positiva), mas também devem estar cientes das numerosas vulnerabilidades que ainda são relevantes para o desenvolvimento em Java (segurança negativa).
A introdução dos serviços de segurança é precedida por uma breve visão geral dos fundamentos da criptografia, fornecendo uma base comum para entender a finalidade e o funcionamento dos componentes aplicáveis. O uso desses componentes é apresentado através de vários exercícios práticos, onde os participantes podem experimentar as APIs discutidas por si mesmos.
O curso também aborda e explica as falhas de programação mais frequentes e graves da linguagem Java e plataforma, cobrindo tanto os erros típicos cometidos pelos programadores Java quanto os problemas específicos da linguagem e do ambiente. Todas as vulnerabilidades e os ataques relevantes são demonstrados através de exercícios fáceis de entender, seguidos pelas diretrizes de codificação recomendadas e pelas técnicas de mitigação possíveis.
Os participantes que frequentarem este curso irão
- Entender conceitos básicos de segurança, segurança da TI e codificação segura
- Aprender sobre vulnerabilidades Web além do OWASP Top Ten e saber como evitá-las
- Aprender a usar vários recursos de segurança do ambiente de desenvolvimento Java
- Ter uma compreensão prática da criptografia
- Aprender sobre erros de codificação típicos e como evitá-los
- Obter informações sobre algumas vulnerabilidades recentes no framework Java
- Obter fontes e leituras adicionais sobre práticas de codificação segura
Público-alvo
Desenvolvedores
.NET, C# e Segurança de Desenvolvimento ASP.NET
14 HorasHá várias linguagens de programação disponíveis hoje para compilar código para os frameworks .NET e ASP.NET. O ambiente fornece meios poderosos para o desenvolvimento de segurança, mas os desenvolvedores devem saber como aplicar as técnicas de programação nos níveis de arquitetura e codificação para implementar a funcionalidade de segurança desejada, evitar vulnerabilidades ou limitar sua exploração.
O objetivo deste curso é ensinar aos desenvolvedores, através de numerosos exercícios práticos, como prevenir que o código não confiável execute ações privilegiadas, proteger recursos por meio de autenticação e autorização fortes, fornecer chamadas de procedimento remoto, lidar com sessões, introduzir diferentes implementações para certa funcionalidade, entre muitos outros aspectos.
A introdução a diferentes vulnerabilidades começa apresentando alguns problemas de programação típicos quando se usa .NET, enquanto a discussão sobre as vulnerabilidades do ASP.NET também aborda várias configurações de ambiente e seus efeitos. Finalmente, o tópico de vulnerabilidades específicas do ASP.NET não apenas trata de desafios gerais de segurança de aplicativos web, mas também de questões especiais e métodos de ataque como o ataque ao ViewState ou os ataques de terminação de strings.
Os participantes que frequentarem este curso irão
- Compreender conceitos básicos de segurança, segurança da TI e codificação segura
- Aprender sobre vulnerabilidades web além do OWASP Top Ten e saber como evitá-las
- Aprender a usar várias funcionalidades de segurança do ambiente de desenvolvimento .NET
- Obter conhecimento prático no uso de ferramentas de testes de segurança
- Aprender sobre erros de codificação típicos e como evitá-los
- Obter informações sobre vulnerabilidades recentes no .NET e ASP.NET
- Obter fontes e leituras adicionais sobre práticas de codificação segura
Público-alvo
Desenvolvedores
Microsoft SDL Core
14 HorasO treinamento combinado de SDL core fornece uma visão sobre o design, desenvolvimento e teste de software seguro através do ciclo de vida de desenvolvimento seguro da Microsoft (SDL). Ele oferece uma visão geral de nível 100 dos elementos fundamentais do SDL, seguida por técnicas de design para detectar e corrigir falhas em estágios iniciais do processo de desenvolvimento.
Em relação à fase de desenvolvimento, o curso apresenta uma visão geral dos bugs típicos de segurança em código gerenciado e nativo. Métodos de ataque são demonstrados para as vulnerabilidades discutidas, juntamente com as técnicas de mitigação associadas, todas explicadas através de exercícios práticos que proporcionam diversão ao vivo de hacking aos participantes. A introdução de diferentes métodos de teste de segurança é seguida pela demonstração da eficácia de diversas ferramentas de teste. Os participantes podem entender o funcionamento dessas ferramentas através de vários exercícios práticos, aplicando-as ao código vulnerável já discutido.
Os participantes que frequentarem este curso
Compreenderão conceitos básicos de segurança, segurança da TI e codificação segura
Conhecerão os passos essenciais do ciclo de vida de desenvolvimento seguro da Microsoft (SDL)
Aprenderão práticas de design e desenvolvimento seguros
Conhecerão princípios de implementação segura
Compreenderão a metodologia de teste de segurança
- Obterão fontes e leituras adicionais sobre práticas de codificação segura
Público-alvo
Desenvolvedores, Gerentes
Testes de Segurança
14 HorasDepois de se familiarizarem com as vulnerabilidades e os métodos de ataque, os participantes ficam a conhecer a abordagem geral e a metodologia dos testes de segurança, bem como as técnicas que podem ser aplicadas para revelar vulnerabilidades específicas. Os testes de segurança devem começar com a recolha de informações sobre o sistema (ToC, ou seja, o objetivo da avaliação) e, em seguida, uma modelação exaustiva das ameaças deve revelar e classificar todas as ameaças, chegando ao plano de testes mais adequado baseado na análise de riscos.
As avaliações de segurança podem ocorrer em várias etapas do SDLC, pelo que discutimos a revisão da conceção, a revisão do código, o reconhecimento e a recolha de informações sobre o sistema, o teste da implementação e o teste e reforço do ambiente para uma implantação segura. São introduzidas em pormenor muitas técnicas de teste da segurança, como a análise de manchas e a revisão de código baseada em heurísticas, a análise de código estático, o teste dinâmico de vulnerabilidades da Web ou o fuzzing. São apresentados vários tipos de ferramentas que podem ser aplicadas para automatizar a avaliação da segurança de produtos de software, o que também é apoiado por uma série de exercícios, em que estas ferramentas são executadas para analisar o código vulnerável já discutido. Muitos estudos de caso da vida real apoiam uma melhor compreensão de várias vulnerabilidades.
Este curso prepara os testadores e o pessoal de QA para planear adequadamente e executar com precisão os testes de segurança, selecionar e utilizar as ferramentas e técnicas mais apropriadas para encontrar falhas de segurança ocultas e, assim, fornece competências práticas essenciais que podem ser aplicadas no dia de trabalho seguinte.
Os participantes neste curso irão
- Compreender os conceitos básicos de segurança, segurança informática e codificação segura
- Conhecer as vulnerabilidades da Web para além do OWASP Top Ten e saber como evitá-las
- Conhecer as vulnerabilidades do lado do cliente e as práticas de codificação segura
- Compreender as abordagens e metodologias dos testes de segurança
- Obter conhecimentos práticos sobre a utilização de técnicas e ferramentas de teste de segurança
- Obter fontes e leituras adicionais sobre práticas de codificação segura
Público-alvo
Programadores, testadores
Desenvolvimento e Teste de Aplicações Web Seguras
21 HorasA proteção de aplicativos acessíveis via web requer profissionais de segurança bem preparados que estejam sempre cientes dos métodos e tendências de ataque atuais. Existem diversas tecnologias e ambientes que permitem o desenvolvimento confortável de aplicativos web. Não se deve apenas estar ciente das questões de segurança relevantes para essas plataformas, mas também de todas as vulnerabilidades gerais que se aplicam independentemente das ferramentas de desenvolvimento utilizadas.
O curso oferece uma visão geral das soluções de segurança aplicáveis em aplicativos web, com foco especial na compreensão das soluções criptográficas mais importantes a serem aplicadas. As várias vulnerabilidades de aplicativos web são apresentadas tanto no lado do servidor (segundo o OWASP Top Ten) quanto no lado do cliente, demonstradas através dos ataques relevantes, e seguidas pelas técnicas de codificação recomendadas e métodos de mitigação para evitar os problemas associados. O tema da codificação segura é concluído com a discussão de alguns erros de programação típicos no domínio da validação de entrada, uso inadequado de recursos de segurança e qualidade do código.
O teste desempenha um papel muito importante na garantia da segurança e robustez dos aplicativos web. Diversas abordagens – desde auditorias de alto nível até testes de penetração e hacking ético – podem ser aplicadas para encontrar vulnerabilidades de diferentes tipos. No entanto, se você quiser ir além das vulnerabilidades fáceis de encontrar, os testes de segurança devem ser bem planejados e executados adequadamente. Lembre-se: os testadores de segurança deveriam idealmente encontrar todos os bugs para proteger um sistema, enquanto para os adversários basta encontrar uma única vulnerabilidade explorável para penetrar nele.
Exercícios práticos ajudarão na compreensão das vulnerabilidades de aplicativos web, erros de programação e, mais importante, nas técnicas de mitigação, juntamente com testes práticos de várias ferramentas de teste, desde scanners de segurança, passando por sniffers, servidores proxy, ferramentas de fuzzing até analisadores estáticos de código-fonte. Este curso fornece as habilidades práticas essenciais que podem ser aplicadas no dia seguinte no local de trabalho.
Os participantes deste curso
- Compreenderão conceitos básicos de segurança, segurança da TI e codificação segura
- Aprenderão sobre vulnerabilidades web além do OWASP Top Ten e saberão como evitá-las
- Aprenderão sobre vulnerabilidades no lado do cliente e práticas de codificação segura
- Terão uma compreensão prática da criptografia
- Compreenderão abordagens e metodologias de teste de segurança
- Obterão conhecimento prático na utilização de técnicas e ferramentas de teste de segurança
- Serão informados sobre vulnerabilidades recentes em várias plataformas, frameworks e bibliotecas
- Receberão fontes e leituras adicionais sobre práticas de codificação segura
Público-alvo
Desenvolvedores, Testadores
FreeIPA para Administradores
14 HorasEste treinamento ao vivo conduzido por instrutor em Brasil (no local ou remoto) é destinado a administradores de sistema que desejam usar FreeIPA para centralizar as informações de autenticação, autorização e conta para os usuários, grupos e máquinas de sua organização.
No final deste treinamento, os participantes serão capazes de:
- Instalar e configurar FreeIPA.
- Gerir utilizadores e clientes Linux a partir de uma única localização central.
- Utilizar a interface CLI, Web UI e RPC do FreeIPA para configurar e gerir permissões.
- Permitir a autenticação Single Sign On em todos os sistemas, serviços e aplicações.
- Integrar o FreeIPA com o Windows Active Diretory.
- Efetuar cópias de segurança, replicar e migrar um servidor FreeIPA.
Gerenciamento de Identidade e Acesso com Okta
14 HorasEste treinamento ao vivo conduzido por instrutor em Brasil (no local ou remoto) é destinado a administradores de sistema que desejam usar Okta para gerenciamento de identidade e acesso.
Ao final deste treinamento, os participantes serão capazes de:
- Configurar, integrar e gerenciar Okta.
- Integrar Okta numa aplicação existente.
- Implementar segurança com autenticação multi-fator.
Workshop de OpenLDAP
21 HorasEsta formação ao vivo, ministrada por um instrutor em Brasil (online ou presencial), é direcionada a administradores de sistemas e profissionais de TI intermediários que desejam instalar, configurar, gerenciar e proteger diretórios LDAP usando OpenLDAP.
No final desta formação, os participantes serão capazes de:
- Compreender a estrutura e o funcionamento dos diretórios LDAP.
- Instalar e configurar OpenLDAP para diversos ambientes de implantação.
- Implementar mecanismos de controle de acesso, autenticação e replicação.
- Usar OpenLDAP com serviços e aplicativos de terceiros.
Gerenciamento de Identidade e Acesso usando OpenAM
14 HorasEste treinamento ao vivo conduzido por instrutor em Brasil (no local ou remoto) é destinado a administradores de sistema que desejam usar OpenAM para gerenciar controles de identidade e acesso para aplicativos da web.
No final deste treinamento, os participantes serão capazes de:
- Configurar o ambiente de servidor necessário para começar a configurar a autenticação e os controlos de acesso utilizando OpenAM.
- Implementar recursos de logon único (SSO), autenticação multifator (MFA) e autoatendimento do usuário para aplicativos da web.
- Utilizar serviços de federação (OAuth 2.0, OpenID, SAML v2.0, etc.) para alargar a gestão de identidades de forma segura a diferentes sistemas ou aplicações.
- [Gerir serviços de autenticação, autorização e identidade através de APIs REST.
OpenDJ para Administradores
14 HorasEste treinamento ao vivo conduzido por instrutor em Brasil (no local ou remoto) é destinado a administradores de sistema que desejam usar OpenDJ para gerenciar as credenciais de usuário de sua organização em um ambiente de produção.
No final deste treinamento, os participantes serão capazes de:
- Instalar e configurar OpenDJ.
- Manter um servidor OpenDJ, incluindo monitorização, resolução de problemas e otimização do desempenho.
- Criar e gerenciar vários bancos de dados OpenDJ.
- Fazer backup e migrar um servidor OpenDJ.