Curso de Compreendendo e Gerenciando a Ameaça de Malware
Malware, uma abreviatura de software malicioso, refere-se a vírus, worms, trojans, ransomware, spyware e outros programas nocivos concebidos para danificar sistemas informáticos, dados ou para obter acesso não autorizado a um sistema ou rede.
Esta formação ao vivo orientada por um instrutor (online ou no local) destina-se a utilizadores de computadores que pretendam compreender o malware e tomar as medidas adequadas para minimizar a sua ameaça.
No final deste treinamento, os participantes serão capazes de:
- Compreender o conceito de malware.
- Identificar os diferentes tipos de malware.
- Tomar as medidas necessárias para mitigar o malware (processuais, tecnológicas, de consciencialização, etc).
Formato do curso
- Palestra e discussão interactiva.
- Muitos exercícios e prática.
- Implementação prática num ambiente de laboratório ao vivo.
Opções de personalização do curso
- Para solicitar uma formação personalizada para este curso, por favor contacte-nos para combinar.
Programa do Curso
Introdução
O que é o malware?
- Tipos de software malicioso
- Como funciona o software maligno
- O ciclo de vida do software maligno
Os perigos do software maligno
- Quem cria o malware?
- Como é criado o malware
- Estudo de caso: ILOVEYOU
Opções de software face ao malware
- Windows, Mac e Linux
- Android e iPhone
- Software anti-malware
Como se proteger contra o malware
- A consciencialização como base
- Medidas processuais
- Medidas tecnológicas
- Detetar o malware
- Prevenir o malware
Malware no local de trabalho
- Ferramentas avançadas de visibilidade
- Deteção de malware nas redes empresariais
- Custos da luta contra o malware
Tendências do malware
- O que é o cibercrime?
- ROI do malware
- Ataques a organizações e instituições
Resumo e conclusão
Requisitos
- Conhecimentos básicos de informática
- Conhecimentos básicos de cibersegurança
Público-alvo
- Pessoas não técnicas
Os cursos de treinamento abertos exigem mais de 5 participantes.
Curso de Compreendendo e Gerenciando a Ameaça de Malware - Reserva
Curso de Compreendendo e Gerenciando a Ameaça de Malware - Consulta
Compreendendo e Gerenciando a Ameaça de Malware - Solicitação de Consultoria
Testemunhos de Clientes (4)
Foi claro e com exemplos muito bons
Carlo Beccia - Aethra Telecomunications SRL
Curso - AI-Powered Cybersecurity: Advanced Threat Detection & Response
Máquina Traduzida
O instrutor era muito conhecedor e dedicou tempo para fornecer uma visão muito boa sobre questões de cibersegurança. Muitos desses exemplos podem ser utilizados ou modificados para nossos alunos, criando atividades de aula muito envolventes.
Jenna - Merthyr College
Curso - Fundamentals of Corporate Cyber Warfare
Máquina Traduzida
Habilidades de pentester que demonstram o professor
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Curso - Ethical Hacker
Máquina Traduzida
O instrutor possui um amplo conhecimento e está comprometido com seu trabalho. Ele consegue despertar o interesse do ouvinte com seu curso. O escopo do treinamento atendeu plenamente minhas expectativas.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Curso - MasterClass Certified Ethical Hacker Program
Máquina Traduzida
Próximas Formações Provisórias
Cursos Relacionados
Cibersegurança Impulsionada pela IA: Detecção e Resposta de Ameaças
21 HorasEsta formação ao vivo e orientada por instrutor em Brasil (online ou presencial) é destinada a profissionais de nível inicial em cibersegurança que desejam aprender como utilizar IA para melhorar suas capacidades de detecção e resposta a ameaças.
Ao final desta formação, os participantes serão capazes de:
- Compreender as aplicações de IA na cibersegurança.
- Implementar algoritmos de IA para detecção de ameaças.
- Automatizar a resposta a incidentes com ferramentas de IA.
- Integrar IA em sua infraestrutura atual de cibersegurança.
Cibersegurança Potencializada por IA: Detecção e Resposta a Ameaças Avançadas
28 HorasEsta formação ao vivo, conduzida por instrutor em Brasil (online ou presencial), é direcionada a profissionais de cibersegurança de nível intermediário a avançado que desejam elevar suas habilidades em detecção de ameaças e resposta a incidentes impulsionadas por IA.
Ao final desta formação, os participantes serão capazes de:
- Implementar algoritmos avançados de IA para detecção de ameaças em tempo real.
- Personalizar modelos de IA para desafios específicos de cibersegurança.
- Desenvolver fluxos de trabalho automatizados para resposta a ameaças.
- Proteger ferramentas de segurança impulsionadas por IA contra ataques adversários.
Fundamentos da Equipe Azul: Operações e Análise de Segurança
21 HorasEste treinamento ao vivo conduzido por instrutor em Brasil (no local ou remoto) é destinado a profissionais de segurança de TI de nível intermediário que desejam desenvolver habilidades em monitoramento, análise e resposta de segurança.
Ao final deste treinamento, os participantes serão capazes de:
- Compreender o papel de uma Equipa Azul nas operações de cibersegurança.
- Utilizar ferramentas SIEM para monitorização de segurança e análise de registos.
- Detetar, analisar e responder a incidentes de segurança.
- Efetuar análises de tráfego de rede e recolha de informações sobre ameaças.
- Aplicar as melhores práticas nos fluxos de trabalho do centro de operações de segurança (SOC).
Bug Bounty Hunting
21 HorasBug Bounty Hunting é a prática de identificar vulnerabilidades de segurança em software, sites ou sistemas e relatar essas vulnerabilidades de forma responsável para receber recompensas ou reconhecimento.
Este treinamento presencial (online ou no local) é direcionado a pesquisadores de segurança iniciantes, desenvolvedores e profissionais de TI que desejam aprender os fundamentos da caça ética a bugs e como participar de programas de recompensas por vulnerabilidades.
No final deste treinamento, os participantes serão capazes de:
- Compreender os conceitos básicos da descoberta de vulnerabilidades e dos programas de recompensas por vulnerabilidades.
- Usar ferramentas-chave como Burp Suite e ferramentas de desenvolvimento do navegador para testar aplicações.
- Identificar falhas comuns de segurança web, como XSS, SQLi e CSRF.
- Enviar relatórios claros e efetivos sobre vulnerabilidades para plataformas de recompensas por vulnerabilidades.
Formato do Curso
- Aula interativa e discussão.
- Uso prático de ferramentas de recompensas por vulnerabilidades em ambientes de teste simulados.
- Exercícios guiados focados na descoberta, exploração e relato de vulnerabilidades.
Opções de Personalização do Curso
- Para solicitar um treinamento personalizado para este curso com base nas aplicações ou necessidades de teste da sua organização, entre em contato conosco para agendar.
Bug Bounty: Técnicas Avançadas e Automação
21 HorasBug Bounty: Técnicas Avançadas e Automação é um mergulho profundo em vulnerabilidades de alto impacto, frameworks de automação, técnicas de reconhecimento e as estratégias de ferramentas usadas pelos caçadores de bugs de elite.
Este treinamento conduzido por instrutor (online ou presencial) é direcionado a pesquisadores de segurança intermediários a avançados, testadores de penetração e caçadores de bugs que desejam automatizar seus fluxos de trabalho, escalar o reconhecimento e descobrir vulnerabilidades complexas em múltiplos alvos.
Ao final deste treinamento, os participantes serão capazes de:
- Automatizar o reconhecimento e a varredura para múltiplos alvos.
- Utilizar ferramentas e scripts de ponta usados na automação de prêmios.
- Descobrir vulnerabilidades complexas baseadas em lógica além das varreduras padrão.
- Construir fluxos de trabalho personalizados para enumeração de subdomínios, fuzzing e relatórios.
Formato do Curso
- Palestra interativa e discussão.
- Uso prático de ferramentas avançadas e scripting para automação.
- Laboratórios guiados focados em fluxos de trabalho realistas de prêmios e cadeias de ataque avançadas.
Opções de Personalização do Curso
- Para solicitar um treinamento personalizado para este curso com base nos seus alvos de prêmios, necessidades de automação ou desafios internos de segurança, entre em contato conosco para agendar.
Fundamentos de Analista de Defesa Cibernética (SOC)
7 HorasEste treinamento ao vivo conduzido por instrutor em Brasil (no local ou remoto) é destinado a analistas de segurança de nível iniciante a intermediário e administradores de sistema que desejam estabelecer um entendimento básico da análise de Defesa Cibernética (SOC).
No final deste treinamento, os participantes serão capazes de:
- Compreender os princípios da Segurança Management num contexto de Ciberdefesa.
- Executar estratégias eficazes de Resposta a Incidentes para mitigar incidentes de segurança.
- Implementar práticas de Educação para a Segurança para aumentar a consciencialização e a preparação da organização.
- Gerir e analisar informações de segurança para a identificação proactiva de ameaças.
- Utilizar técnicas de eventos Management para monitorizar e responder a eventos de segurança.
- Implementar processos de vulnerabilidade Management para identificar e resolver vulnerabilidades do sistema.
- Desenvolver competências em matéria de deteção de ameaças para identificar e responder a potenciais ciberameaças.
- Participar em ataques simulados para testar e melhorar as capacidades de resposta a incidentes.
CHFI - Certified Digital Forensics Examiner
35 HorasA certificação neutra de fornecedor Certified Digital Forensics Examiner é projetada para treinar investigadores de crimes cibernéticos e fraudes, onde os alunos são ensinados a realizar descobertas eletrônicas e técnicas avançadas de investigação. Este curso é essencial para qualquer pessoa que encontre evidências digitais ao conduzir uma investigação.
O treinamento Certified Digital Forensics Examiner ensina a metodologia para realizar uma perícia forense em computadores. Os alunos aprenderão a usar técnicas de investigação forense sólidas para avaliar a cena, coletar e documentar todas as informações relevantes, entrevistar o pessoal apropriado, manter a cadeia de custódia e escrever um relatório de conclusões.
O curso Certified Digital Forensics Examiner beneficiará organizações, indivíduos, escritórios governamentais e agências de aplicação da lei interessados em processar ações judiciais, provar a culpa ou tomar medidas corretivas com base em evidências digitais.
Certified Incident Handler
21 HorasCertified Incident Handler é um curso que oferece uma abordagem estruturada para gerenciar e responder efetiva e eficientemente a incidentes de cibersegurança.
Esta formação ao vivo, conduzida por instrutor (online ou presencial), destina-se a profissionais intermediários de segurança da informação que desejam desenvolver as habilidades táticas e conhecimentos necessários para planejar, classificar, conter e gerenciar incidentes de segurança.
No final desta formação, os participantes serão capazes de:
- Compreender o ciclo de vida da resposta a incidentes e suas fases.
- Executar procedimentos de detecção, classificação e notificação de incidentes.
- Aplique estratégias de contenção, erradicação e recuperação efetivamente.
- Desenvolver planos de relatórios pós-incidente e melhorias contínuas.
Formato do Curso
- Aula interativa e discussão.
- Uso prático de procedimentos de gerenciamento de incidentes em cenários simulados.
- Exercícios guiados focados em fluxos de trabalho de detecção, contenção e resposta.
Opções de Personalização do Curso
- Para solicitar uma formação personalizada para este curso com base nos procedimentos ou ferramentas de resposta a incidentes da sua organização, entre em contato conosco para agendar.
Mastery em Gestão Contínua da Exposição a Ameaças (CTEM)
28 HorasEste treinamento ao vivo conduzido por instrutor em Brasil (no local ou remoto) é destinado a profissionais de segurança cibernética de nível intermediário que desejam implementar o CTEM em suas organizações.
No final deste treinamento, os participantes serão capazes de:
- Compreender os princípios e as etapas do CTEM.
- Identificar e priorizar riscos usando metodologias CTEM.
- Integrar as práticas de CTEM nos protocolos de segurança existentes.
- Utilizar ferramentas e tecnologias para o gerenciamento contínuo de ameaças.
- Desenvolver estratégias para validar e melhorar continuamente as medidas de segurança.
Equipe de Resposta a Emergências Cibernéticas (CERT)
7 HorasEste curso aborda a forma de gerir uma equipa de resposta a incidentes. como o primeiro a responder actua, dada a frequência e complexidade dos ataques cibernéticos actuais, a resposta a incidentes é uma função crítica para as organizações.
A resposta a incidentes é a última linha de defesa, a deteção e a resposta eficiente a incidentes requerem processos de gestão sólidos e a gestão de uma equipa de resposta a incidentes requer competências e conhecimentos especiais
Inteligência de Ameaças Cibernéticas
35 HorasEsta formação ao vivo e orientada por instrutor em Brasil (online ou presencial) é direcionada a profissionais avançados de segurança cibernética que desejam entender Inteligência de Ameaças Cibernéticas (CTI, Cyber Threat Intelligence) e adquirir habilidades para gerenciar e mitigar efetivamente ameaças cibernéticas.
No final desta formação, os participantes serão capazes de:
- Compreender os fundamentos da Inteligência de Ameaças Cibernéticas (CTI).
- Analisar o cenário atual de ameaças cibernéticas.
- Coletar e processar dados de inteligência.
- Realizar análise avançada de ameaças.
- Leverage Threat Intelligence Platforms (TIPs) and automatizar processos de inteligência de ameaças.
Fundamentos da Guerra Cibernética Corporativa
14 HorasEste treinamento presencial conduzido por instrutor em Brasil (online ou no local) abrange diferentes aspectos da segurança empresarial, desde IA até a segurança de bancos de dados. Também inclui cobertura das ferramentas, processos e mentalidade mais recentes necessários para proteger contra ataques.
Hacker Ético
35 HorasEsta aula irá mergulhar os alunos num ambiente interativo onde lhes será mostrado como analisar, testar, piratear e proteger os seus próprios sistemas. O ambiente de laboratório intensivo dá a cada aluno um conhecimento profundo e experiência prática com os actuais sistemas de segurança essenciais. Os alunos começarão por compreender como funcionam as defesas de perímetro e, em seguida, serão levados a analisar e a atacar as suas próprias redes, sem que nenhuma rede real seja afetada. Em seguida, os alunos aprendem como os intrusos aumentam os privilégios e que medidas podem ser tomadas para proteger um sistema. Os alunos também aprenderão sobre Deteção de Intrusão, Criação de Políticas, Engenharia Social, Ataques DDoS, Estouros de Buffer e Criação de Vírus. Quando um aluno sai deste curso intensivo de 5 dias, ele terá conhecimento prático e experiência em Ethical Hacking.
O objetivo do Ethical Hacking Training é
- Estabelecer e governar padrões mínimos para credenciar especialistas profissionais em segurança da informação em medidas de hacking ético.
- Informar o público de que os indivíduos credenciados cumprem ou excedem as normas mínimas.
- Reforçar a pirataria ética como uma profissão única e auto-regulada.
Público:
O Curso é ideal para aqueles que trabalham em posições como, mas não limitadas a:
- Engenheiros de segurança
- Consultores de segurança
- Gestores de Segurança
- Directores/Gestores de TI
- Auditores de Segurança
- Administradores de sistemas informáticos
- Administradores de redes informáticas
- Arquitectos de redes
- Programadores
Certified Lead Ethical Hacker
35 HorasPor que você deve participar?
O curso de treinamento Certified Lead Ethical Hacker permite que você desenvolva a expertise necessária para realizar testes de penetração em sistemas de informação, aplicando princípios, procedimentos e técnicas de teste de penetração reconhecidos, com o objetivo de identificar potenciais ameaças em uma rede de computadores. Durante este curso de treinamento, você adquirirá conhecimento e habilidades para gerenciar um projeto ou equipe de teste de penetração, bem como planejar e realizar testes internos e externos, de acordo com diversos padrões, como o Penetration Testing Execution Standard (PTES) e o Open Source Security Testing Methodology Manual (OSSTMM). Além disso, você também terá uma compreensão aprofundada sobre como redigir relatórios e propostas de contramedidas. Através de exercícios práticos, você será capaz de dominar técnicas de teste de penetração e adquirir as habilidades necessárias para gerenciar uma equipe de pentest, bem como a comunicação com clientes e resolução de conflitos.
O curso de treinamento Certified Lead Ethical Hacking oferece uma visão técnica da segurança da informação através do hacking ético, usando técnicas comuns, como coleta de informações e detecção de vulnerabilidades, tanto dentro quanto fora de uma rede empresarial.
O treinamento também é compatível com o framework Protect and Defend da NICE (The National Initiative for Cybersecurity Education).
Após dominar os conhecimentos e habilidades necessários em hacking ético, você pode fazer a prova e se candidatar à credencial "PECB Certified Lead Ethical Hacker". Ao possuir um certificado PECB Lead Ethical Hacker, você poderá demonstrar que adquiriu as habilidades práticas para realizar e gerenciar testes de penetração conforme as melhores práticas.
Quem deve participar?
- Pessoas interessadas em Segurança da Informação e, em particular, no Hacking Ético, para aprender mais sobre o tema ou iniciar um processo de reorientação profissional.
- Oficiais e profissionais de segurança da informação que desejam dominar técnicas de hacking ético e teste de penetração.
- Gestores ou consultores que desejam aprender a controlar o processo de teste de penetração.
- Auditores que desejam realizar e conduzir testes de penetração profissionais.
- Pessoas responsáveis por manter a segurança dos sistemas de informação em uma organização.
- Profissionais técnicos que querem aprender como preparar um pentest.
- Profissionais de cibersegurança e membros da equipe de segurança da informação.
Programa de Hacker Ético Certificado MasterClass
28 HorasA certificação Certified Ethical Hacker é uma das mais procuradas em cibersegurança no mundo.
Este programa incorpora instruções e práticas para preparar os estudantes para a realização da prova de certificação CEH, bem como da prova prática CEH. Candidatos que passarem com sucesso nas duas provas ganham a credencial CEH Master, além de sua certificação CEH.
Os estudantes têm a opção de adicionar o curso CPENT ou CHFI ao seu pacote.
Treinamento para o curso Certified Penetration Testing Professional (CPENT) ou o curso Computer Hacking Forensic Investigator (CHFI) será fornecido a cada estudante por meio do programa de vídeo em fluxo online, autogerenciado da EC-Council.
CPENT (Pen-test):
Ensina aos alunos como aplicar os conceitos e ferramentas ensinados no programa CEH a uma metodologia de pen-test em um ciberintervalo ao vivo.
CHFI (Forense Computacional):
Ensina aos alunos uma abordagem metodológica à forense computacional, incluindo busca e apreensão, cadeia de custódia, aquisição, preservação, análise e relatório de evidências digitais.
Descrição do Curso
O CEH fornece uma compreensão aprofundada das fases de hacking ético, dos diversos vetores de ataque e das contramedidas preventivas. Ele ensinará como os hackers pensam e agem de forma maliciosa, para que você esteja melhor posicionado para configurar sua infraestrutura de segurança e defender-se contra futuros ataques. A compreensão das fraquezas e vulnerabilidades do sistema ajuda as organizações a fortalecer seus controles de segurança do sistema para minimizar o risco de incidentes.
O CEH foi desenvolvido para incorporar um ambiente prático e um processo sistemático em cada domínio e metodologia de hacking ético, proporcionando a você a oportunidade de trabalhar na demonstração dos conhecimentos e habilidades necessários para obter a credencial CEH. Você será exposto a uma postura totalmente diferente em relação às responsabilidades e medidas necessárias para ser seguro.
Quem Deve Participar
- Pessoal da aplicação da lei
- Administradores de sistemas
- Oficiais de segurança
- Pessoal da defesa e das forças armadas
- Profissionais legais
- Bancários
- Profissionais de segurança
Sobre o Certified Ethical Hacker Master
Para obter a certificação CEH Master, você deve passar na prova prática CEH. A prova prática CEH foi projetada para dar aos estudantes a chance de provar que podem executar os princípios ensinados no curso CEH. A prova prática exige que você demonstre a aplicação de técnicas de hacking ético, como identificação de vetores de ameaça, varredura de rede, detecção de SO, análise de vulnerabilidades, hacking de sistemas e muito mais.
A prova prática CEH não contém simulações. Em vez disso, você enfrentará um intervalo ao vivo que foi projetado para imitar uma rede corporativa através do uso de máquinas virtuais ao vivo, redes e aplicações.
Concluir com sucesso os desafios encontrados na prova prática CEH é o próximo passo após obter a certificação Certified Ethical Hacker (CEH). Passar com sucesso tanto no exame CEH quanto na prova prática CEH lhe dará a certificação adicional de CEH Master.
Sobre o Certified Ethical Hacker Practical
Para provar que você é habilidoso em hacking ético, testamos suas habilidades com desafios do mundo real em um ambiente do mundo real, usando laboratórios e ferramentas para completar desafios específicos de hacking ético dentro de um prazo, assim como você enfrentaria no mundo real.
A prova EC-Council CEH (Practical) consiste em uma rede complexa que replica a rede de vida real de uma grande organização e inclui vários sistemas de rede (incluindo DMZ, Firewalls, etc.). Você deve aplicar suas habilidades de hacking ético para descobrir e explorar vulnerabilidades em tempo real, enquanto também audita os sistemas.
Sobre o CPENT
O programa Certified Penetration Tester (CPENT) da EC-Council é tudo sobre a pen-test e ensinará você a atuar em um ambiente de rede empresarial que deve ser atacado, explorado, evadido e defendido. Se você tem trabalhado apenas em redes planas, o intervalo prático ao vivo do CPENT lhe ensinará a elevar suas habilidades para o próximo nível, ensinando-o a testar sistemas IoT, OT, bem como a escrever seus próprios exploits, construir suas próprias ferramentas, realizar explorações avançadas de binários, dobrar o pivô para acessar redes ocultas e personalizar scripts e exploits para entrar nas partes mais internas da rede.
Sobre o CHFI
O curso Computer Hacking Forensic Investigator (CHFI) entrega a disciplina de segurança forense digital de uma perspectiva neutra aos fornecedores. O CHFI é um curso abrangente que cobre os principais cenários de investigação forense e permite que os estudantes adquiram a experiência prática necessária com várias técnicas de investigação forense e ferramentas padrão necessárias para realizar uma investigação forense computacional com sucesso.