Curso de MITRE ATT&CK
O MITRE ATT&CK é uma estrutura de tácticas e técnicas utilizadas para classificar ataques e avaliar o risco de uma organização. O ATT&CK sensibiliza para a segurança de uma organização, identificando falhas nas defesas e dando prioridade aos riscos.
Este treinamento ao vivo conduzido por instrutor (no local ou remoto) é destinado a analistas de sistemas de informação que desejam usar o MITRE ATT&CK para diminuir o risco de um comprometimento de segurança.
No final deste treinamento, os participantes serão capazes de:
- Configurar o ambiente de desenvolvimento necessário para começar a implementar o MITRE ATT&CK.
- Classificar como os atacantes interagem com os sistemas.
- Documentar os comportamentos dos adversários dentro dos sistemas.
- Rastrear ataques, decifrar padrões e avaliar ferramentas de defesa já existentes.
Formato do curso
- Palestra e discussão interactiva.
- Muitos exercícios e prática.
- Implementação prática num ambiente de laboratório ao vivo.
Opções de personalização do curso
- Para solicitar uma formação personalizada para este curso, por favor contacte-nos para combinar.
Programa do Curso
Introdução
O que é o malware?
- Tipos de software malicioso
- A evolução do software maligno
Visão geral dos ataques de malware
- Propagação
- Não propagação
Matrizes de ATT&CK
- ATT&CK empresarial
- Pré-ATT&CK
- ATT&CK móvel
MITRE ATT&CK
- 11 tácticas
- Técnicas
- Procedimentos
Preparar o ambiente de desenvolvimento
- Configurar um centro de controlo de versões (GitHub)
- Descarregar um projeto que aloja um sistema de dados de listas de tarefas
- Instalar e configurar o ATT&CK Navigator
Monitorização de um sistema comprometido (WMI)
- Instalação de scripts de linha de comando para realizar um ataque lateral
- Utilizando o ATT&CK Navigator para identificar o comprometimento
- Avaliar o comprometimento através da estrutura ATT&CK
- Realização de monitorização de processos
- Documentar e corrigir as falhas na arquitetura de defesa
Monitorização de um sistema comprometido (EternalBlue)
- Instalação de scripts de linha de comando para realizar um ataque lateral
- Utilizar o ATT&CK Navigator para identificar o comprometimento
- Avaliar o comprometimento através da estrutura ATT&CK
- Realização de monitorização de processos
- Documentar e corrigir as falhas na arquitetura de defesa
Resumo e conclusão
Requisitos
- Compreensão da segurança dos sistemas de informação
Público
- Analistas de sistemas de informação
Os cursos de treinamento abertos exigem mais de 5 participantes.
Curso de MITRE ATT&CK - Reserva
Curso de MITRE ATT&CK - Consulta
MITRE ATT&CK - Solicitação de Consultoria
Solicitação de Consultoria
Declaração de Clientes (2)
- Compreender que o ATT&CK cria um mapa que facilita a visualização das áreas onde uma organização está protegida e onde estão as vulnerabilidades. Em seguida, identificar as lacunas de segurança mais significativas do ponto de vista de risco. - Aprender que cada técnica vem acompanhada de uma lista de mitigações e detecções que as equipes de resposta a incidentes podem utilizar para detectar e defender. - Conhecer as diferentes fontes e comunidades para derivar Recomendações Defensivas.
CHU YAN LEE - PacificLight Power Pte Ltd
Curso - MITRE ATT&CK
Máquina Traduzida
Tudo é excelente
Manar Abu Talib - Dubai Electronic Security Center
Curso - MITRE ATT&CK
Máquina Traduzida
Próximas Formações Provisórias
Cursos Relacionados
Cibersegurança Impulsionada pela IA: Detecção e Resposta de Ameaças
21 horasEsta formação ao vivo e orientada por instrutor em Brasil (online ou presencial) é destinada a profissionais de nível inicial em cibersegurança que desejam aprender como utilizar IA para melhorar suas capacidades de detecção e resposta a ameaças.
Ao final desta formação, os participantes serão capazes de:
- Compreender as aplicações de IA na cibersegurança.
- Implementar algoritmos de IA para detecção de ameaças.
- Automatizar a resposta a incidentes com ferramentas de IA.
- Integrar IA em sua infraestrutura atual de cibersegurança.
Cibersegurança Potencializada por IA: Detecção e Resposta a Ameaças Avançadas
28 horasEsta formação ao vivo, conduzida por instrutor em Brasil (online ou presencial), é direcionada a profissionais de cibersegurança de nível intermediário a avançado que desejam elevar suas habilidades em detecção de ameaças e resposta a incidentes impulsionadas por IA.
Ao final desta formação, os participantes serão capazes de:
- Implementar algoritmos avançados de IA para detecção de ameaças em tempo real.
- Personalizar modelos de IA para desafios específicos de cibersegurança.
- Desenvolver fluxos de trabalho automatizados para resposta a ameaças.
- Proteger ferramentas de segurança impulsionadas por IA contra ataques adversários.
Fundamentos de Analista de Defesa Cibernética (SOC)
7 horasEste treinamento ao vivo conduzido por instrutor em Brasil (no local ou remoto) é destinado a analistas de segurança de nível iniciante a intermediário e administradores de sistema que desejam estabelecer um entendimento básico da análise de Defesa Cibernética (SOC).
No final deste treinamento, os participantes serão capazes de:
- Compreender os princípios da Segurança Management num contexto de Ciberdefesa.
- Executar estratégias eficazes de Resposta a Incidentes para mitigar incidentes de segurança.
- Implementar práticas de Educação para a Segurança para aumentar a consciencialização e a preparação da organização.
- Gerir e analisar informações de segurança para a identificação proactiva de ameaças.
- Utilizar técnicas de eventos Management para monitorizar e responder a eventos de segurança.
- Implementar processos de vulnerabilidade Management para identificar e resolver vulnerabilidades do sistema.
- Desenvolver competências em matéria de deteção de ameaças para identificar e responder a potenciais ciberameaças.
- Participar em ataques simulados para testar e melhorar as capacidades de resposta a incidentes.
CHFI - Certified Digital Forensics Examiner
35 horasA certificação neutra de fornecedor Certified Digital Forensics Examiner é projetada para treinar investigadores de crimes cibernéticos e fraudes, onde os alunos são ensinados a realizar descobertas eletrônicas e técnicas avançadas de investigação. Este curso é essencial para qualquer pessoa que encontre evidências digitais ao conduzir uma investigação.
O treinamento Certified Digital Forensics Examiner ensina a metodologia para realizar uma perícia forense em computadores. Os alunos aprenderão a usar técnicas de investigação forense sólidas para avaliar a cena, coletar e documentar todas as informações relevantes, entrevistar o pessoal apropriado, manter a cadeia de custódia e escrever um relatório de conclusões.
O curso Certified Digital Forensics Examiner beneficiará organizações, indivíduos, escritórios governamentais e agências de aplicação da lei interessados em processar ações judiciais, provar a culpa ou tomar medidas corretivas com base em evidências digitais.
Mastery em Gestão Contínua da Exposição a Ameaças (CTEM)
28 horasEste treinamento ao vivo conduzido por instrutor em Brasil (no local ou remoto) é destinado a profissionais de segurança cibernética de nível intermediário que desejam implementar o CTEM em suas organizações.
No final deste treinamento, os participantes serão capazes de:
- Compreender os princípios e as etapas do CTEM.
- Identificar e priorizar riscos usando metodologias CTEM.
- Integrar as práticas de CTEM nos protocolos de segurança existentes.
- Utilizar ferramentas e tecnologias para o gerenciamento contínuo de ameaças.
- Desenvolver estratégias para validar e melhorar continuamente as medidas de segurança.
Equipe de Resposta a Emergências Cibernéticas (CERT)
7 horasEste curso aborda a forma de gerir uma equipa de resposta a incidentes. como o primeiro a responder actua, dada a frequência e complexidade dos ataques cibernéticos actuais, a resposta a incidentes é uma função crítica para as organizações.
A resposta a incidentes é a última linha de defesa, a deteção e a resposta eficiente a incidentes requerem processos de gestão sólidos e a gestão de uma equipa de resposta a incidentes requer competências e conhecimentos especiais
Inteligência de Ameaças Cibernéticas
35 horasEsta formação ao vivo e orientada por instrutor em Brasil (online ou presencial) é direcionada a profissionais avançados de segurança cibernética que desejam entender Inteligência de Ameaças Cibernéticas (CTI, Cyber Threat Intelligence) e adquirir habilidades para gerenciar e mitigar efetivamente ameaças cibernéticas.
No final desta formação, os participantes serão capazes de:
- Compreender os fundamentos da Inteligência de Ameaças Cibernéticas (CTI).
- Analisar o cenário atual de ameaças cibernéticas.
- Coletar e processar dados de inteligência.
- Realizar análise avançada de ameaças.
- Leverage Threat Intelligence Platforms (TIPs) and automatizar processos de inteligência de ameaças.
Fundamentos da Guerra Cibernética Corporativa
14 horasEste treinamento presencial conduzido por instrutor em Brasil (online ou no local) abrange diferentes aspectos da segurança empresarial, desde IA até a segurança de bancos de dados. Também inclui cobertura das ferramentas, processos e mentalidade mais recentes necessários para proteger contra ataques.
DeepSeek para Segurança Cibernética e Detecção de Ameaças
14 horasEste treinamento presencial, liderado por instrutor em Brasil (online ou no local) está voltado para profissionais de segurança cibernética de nível intermediário que desejam aproveitar o DeepSeek para detecção avançada de ameaças e automação.
Ao final deste treinamento, os participantes serão capazes de:
- Utilizar a IA do DeepSeek para detecção e análise em tempo real de ameaças.
- Implementar técnicas de detecção de anomalias impulsionadas por IA.
- Automatizar o monitoramento e a resposta à segurança usando o DeepSeek.
- Integrar o DeepSeek em frameworks de segurança cibernética existentes.
Investigações Digitais - Avançado
21 horasNeste curso, aprenderá os princípios e técnicas de investigação forense digital e o espetro de ferramentas forenses informáticas disponíveis. Aprenderá os principais procedimentos forenses para garantir a admissibilidade das provas em tribunal, bem como as implicações legais e éticas.
Aprenderá a realizar uma investigação forense em sistemas Unix/Linux e Windows com diferentes sistemas de ficheiros. Com muitos tópicos avançados, como investigação de crimes sem fios, em rede, na Web, em BD e em dispositivos móveis
Hacker Ético
35 horasEsta aula irá mergulhar os alunos num ambiente interativo onde lhes será mostrado como analisar, testar, piratear e proteger os seus próprios sistemas. O ambiente de laboratório intensivo dá a cada aluno um conhecimento profundo e experiência prática com os actuais sistemas de segurança essenciais. Os alunos começarão por compreender como funcionam as defesas de perímetro e, em seguida, serão levados a analisar e a atacar as suas próprias redes, sem que nenhuma rede real seja afetada. Em seguida, os alunos aprendem como os intrusos aumentam os privilégios e que medidas podem ser tomadas para proteger um sistema. Os alunos também aprenderão sobre Deteção de Intrusão, Criação de Políticas, Engenharia Social, Ataques DDoS, Estouros de Buffer e Criação de Vírus. Quando um aluno sai deste curso intensivo de 5 dias, ele terá conhecimento prático e experiência em Ethical Hacking.
O objetivo do Ethical Hacking Training é
- Estabelecer e governar padrões mínimos para credenciar especialistas profissionais em segurança da informação em medidas de hacking ético.
- Informar o público de que os indivíduos credenciados cumprem ou excedem as normas mínimas.
- Reforçar a pirataria ética como uma profissão única e auto-regulada.
Público:
O Curso é ideal para aqueles que trabalham em posições como, mas não limitadas a:
- Engenheiros de segurança
- Consultores de segurança
- Gestores de Segurança
- Directores/Gestores de TI
- Auditores de Segurança
- Administradores de sistemas informáticos
- Administradores de redes informáticas
- Arquitectos de redes
- Programadores
Certified Lead Ethical Hacker
35 horasPor que você deve participar?
O curso de treinamento Certificado Lead Ethical Hacker capacita você a desenvolver os conhecimentos necessários para realizar testes de penetração em sistemas de informação, aplicando princípios, procedimentos e técnicas reconhecidos, com o objetivo de identificar possíveis ameaças em uma rede de computadores. Durante este curso de treinamento, você adquirirá os conhecimentos e habilidades para gerenciar um projeto ou equipe de testes de penetração, bem como planejar e realizar testes internos e externos, conforme diversos padrões, como a Penetration Testing Execution Standard (PTES) e o Open Source Security Testing Methodology Manual (OSSTMM). Além disso, você também terá uma compreensão detalhada de como elaborar relatórios e propostas de contramedidas. Adicionalmente, através de exercícios práticos, você será capaz de dominar as técnicas de testes de penetração e adquirir as habilidades necessárias para gerenciar uma equipe de pentest, bem como a comunicação com clientes e resolução de conflitos.
O curso de treinamento Certificado Lead Ethical Hacking fornece uma visão técnica da segurança de informações através do hacking ético, utilizando técnicas comuns, como coleta de informações e detecção de vulnerabilidades, tanto dentro quanto fora de uma rede corporativa.
O treinamento também é compatível com o framework NICE (The National Initiative for Cybersecurity Education) Protect and Defend.
Após dominar os conhecimentos e habilidades necessários em hacking ético, você pode fazer a prova e se candidatar à credencial "PECB Certified Lead Ethical Hacker". Ao possuir um certificado PECB Lead Ethical Hacker, você poderá demonstrar que adquiriu as habilidades práticas para realizar e gerenciar testes de penetração conforme melhores práticas.
Quem deve participar?
- Pessoas interessadas em Segurança da Informação, e particularmente em Hacking Ético, seja para aprender mais sobre o tema ou iniciar um processo de reorientação profissional.
- Oficiais e profissionais de segurança da informação que buscam dominar técnicas de hacking ético e testes de penetração.
- Gerentes ou consultores que desejam aprender como controlar o processo de testes de penetração.
- Auditores que desejam realizar e conduzir testes de penetração profissionais.
- Pessoas responsáveis pela manutenção da segurança dos sistemas de informação em uma organização.
- Peritos técnicos que querem aprender como preparar um pentest.
- Profissionais de cibersegurança e membros das equipes de segurança da informação.
Compreendendo e Gerenciando a Ameaça de Malware
7 horasEste treinamento ao vivo conduzido por instrutor em Brasil (no local ou remoto) é destinado a usuários de computador que desejam entender o malware e tomar as medidas apropriadas para minimizar sua ameaça.
No final deste treinamento, os participantes serão capazes de:
- Compreender o conceito de malware.
- Identificar os diferentes tipos de malware.
- Tomar as medidas necessárias para mitigar o malware (processuais, tecnológicas, de consciencialização, etc).
Programa de Hacker Ético Certificado MasterClass
28 horasA certificação Certified Ethical Hacker é uma das mais procuradas em cibersegurança no mundo.
Este programa incorpora instruções e práticas para preparar os estudantes para a realização da prova de certificação CEH, bem como da prova prática CEH. Candidatos que passarem com sucesso nas duas provas ganham a credencial CEH Master, além de sua certificação CEH.
Os estudantes têm a opção de adicionar o curso CPENT ou CHFI ao seu pacote.
Treinamento para o curso Certified Penetration Testing Professional (CPENT) ou o curso Computer Hacking Forensic Investigator (CHFI) será fornecido a cada estudante por meio do programa de vídeo em fluxo online, autogerenciado da EC-Council.
CPENT (Pen-test):
Ensina aos alunos como aplicar os conceitos e ferramentas ensinados no programa CEH a uma metodologia de pen-test em um ciberintervalo ao vivo.
CHFI (Forense Computacional):
Ensina aos alunos uma abordagem metodológica à forense computacional, incluindo busca e apreensão, cadeia de custódia, aquisição, preservação, análise e relatório de evidências digitais.
Descrição do Curso
O CEH fornece uma compreensão aprofundada das fases de hacking ético, dos diversos vetores de ataque e das contramedidas preventivas. Ele ensinará como os hackers pensam e agem de forma maliciosa, para que você esteja melhor posicionado para configurar sua infraestrutura de segurança e defender-se contra futuros ataques. A compreensão das fraquezas e vulnerabilidades do sistema ajuda as organizações a fortalecer seus controles de segurança do sistema para minimizar o risco de incidentes.
O CEH foi desenvolvido para incorporar um ambiente prático e um processo sistemático em cada domínio e metodologia de hacking ético, proporcionando a você a oportunidade de trabalhar na demonstração dos conhecimentos e habilidades necessários para obter a credencial CEH. Você será exposto a uma postura totalmente diferente em relação às responsabilidades e medidas necessárias para ser seguro.
Quem Deve Participar
- Pessoal da aplicação da lei
- Administradores de sistemas
- Oficiais de segurança
- Pessoal da defesa e das forças armadas
- Profissionais legais
- Bancários
- Profissionais de segurança
Sobre o Certified Ethical Hacker Master
Para obter a certificação CEH Master, você deve passar na prova prática CEH. A prova prática CEH foi projetada para dar aos estudantes a chance de provar que podem executar os princípios ensinados no curso CEH. A prova prática exige que você demonstre a aplicação de técnicas de hacking ético, como identificação de vetores de ameaça, varredura de rede, detecção de SO, análise de vulnerabilidades, hacking de sistemas e muito mais.
A prova prática CEH não contém simulações. Em vez disso, você enfrentará um intervalo ao vivo que foi projetado para imitar uma rede corporativa através do uso de máquinas virtuais ao vivo, redes e aplicações.
Concluir com sucesso os desafios encontrados na prova prática CEH é o próximo passo após obter a certificação Certified Ethical Hacker (CEH). Passar com sucesso tanto no exame CEH quanto na prova prática CEH lhe dará a certificação adicional de CEH Master.
Sobre o Certified Ethical Hacker Practical
Para provar que você é habilidoso em hacking ético, testamos suas habilidades com desafios do mundo real em um ambiente do mundo real, usando laboratórios e ferramentas para completar desafios específicos de hacking ético dentro de um prazo, assim como você enfrentaria no mundo real.
A prova EC-Council CEH (Practical) consiste em uma rede complexa que replica a rede de vida real de uma grande organização e inclui vários sistemas de rede (incluindo DMZ, Firewalls, etc.). Você deve aplicar suas habilidades de hacking ético para descobrir e explorar vulnerabilidades em tempo real, enquanto também audita os sistemas.
Sobre o CPENT
O programa Certified Penetration Tester (CPENT) da EC-Council é tudo sobre a pen-test e ensinará você a atuar em um ambiente de rede empresarial que deve ser atacado, explorado, evadido e defendido. Se você tem trabalhado apenas em redes planas, o intervalo prático ao vivo do CPENT lhe ensinará a elevar suas habilidades para o próximo nível, ensinando-o a testar sistemas IoT, OT, bem como a escrever seus próprios exploits, construir suas próprias ferramentas, realizar explorações avançadas de binários, dobrar o pivô para acessar redes ocultas e personalizar scripts e exploits para entrar nas partes mais internas da rede.
Sobre o CHFI
O curso Computer Hacking Forensic Investigator (CHFI) entrega a disciplina de segurança forense digital de uma perspectiva neutra aos fornecedores. O CHFI é um curso abrangente que cobre os principais cenários de investigação forense e permite que os estudantes adquiram a experiência prática necessária com várias técnicas de investigação forense e ferramentas padrão necessárias para realizar uma investigação forense computacional com sucesso.
Engenharia Social
14 horasEste treinamento ao vivo conduzido por instrutor em Brasil (no local ou remoto) é destinado a analistas de informações que desejam aprender as técnicas e processos por trás da engenharia social, a fim de proteger informações confidenciais da empresa.
No final deste treinamento, os participantes serão capazes de:
- Configurar o ambiente de desenvolvimento necessário para começar a criar malware personalizado.
- Fazer backdoor de aplicações web legítimas sem serem detectados.
- Entregar ficheiros maliciosos como tipos de ficheiros normais.
- Usar técnicas de engenharia social para levar os alvos a um site falso.