Este curso de cinco dias ensina técnicas investigativas avançadas para responsáveis pela resposta a incidentes, ajudando-os a identificar e investigar intrusões por grupos de ameaças governamentais, financeiras e políticas.
O curso inclui uma série de exercícios práticos que permitem que os alunos explorem os fundamentos do que aprenderam e os ampliem, aplicando técnicas diretamente a situações reais. Os alunos vão aprender a identificar, detectar e procurar técnicas avançadas, derrotar a ocultação de malware e aplicar técnicas de caça em escala na infraestrutura tradicional baseada em endpoint e nuvem.
O curso aborda cenários e técnicas históricos e em tempo real de invasores que o defensor pode usar durante um incidente ativo para mitigar possíveis perdas para a organização.
Pré-requisitos: os alunos devem ter um excelente conhecimento dos princípios básicos de computadores e sistemas operacionais. Fundamentos de programação de computadores e experiência na área interna do Windows são altamente recomendados. Também é recomendada a conclusão dos cursos Windows Enterprise Incident Response e/ou Linux Enterprise Incident Response.
Este é um curso técnico de ritmo acelerado, projetado para proporcionar experiência prática na investigação de ataques direcionados e as etapas de análise necessárias para fazer a triagem de sistemas comprometidos. O conteúdo e o ritmo são destinados a estudantes com alguma formação em operações de segurança, resposta a incidentes, análise forense, análise de tráfego de rede, análise de registros, avaliações de segurança e testes de penetração ou até mesmo trabalhos de arquitetura de segurança e administração do sistema. Ele também é adequado para quem gerencia CIRT/equipes de resposta a incidentes ou em funções que exigem supervisão de análise forense e outras tarefas investigativas.
Treinamento presencial com instrutor
5 dias (entrega presencial)
Um computador com conexão de Internet e um navegador mais recente (como o Google Chrome).