Como proteger o perímetro: enriquecimento prático de rede

Curso de treinamento sob demanda

Resumo

Esta jornada de 8 horas oferece conhecimento prático sobre análise de tráfego de rede e como usar a inteligência contra ameaças cibernéticas (CTI) para melhorar as detecções e a visibilidade. Os participantes vão conhecer cinco metodologias comprovadas de análise de tráfego de rede, incluindo captura de pacotes, fluxo de rede, protocolo, valor de referência e comportamento e análise histórica.

Usando ferramentas padrão do setor, esta faixa demonstra como cada metodologia melhora com a aplicação de CTI e como a técnica de análise aprimora as investigações. A trilha é dividida em quatro cursos, cada um com cerca de duas horas de duração:

  1. Decodificando a defesa da rede
  2. Análise do campo de batalha digital
  3. Insights sobre adversários
  4. Arsenal do defensor

Metas do curso

Após concluir este curso, os participantes vão conseguir:

  • Explicar a necessidade e a importância da análise de tráfego de rede
  • Entenda como a inteligência contra ameaças cibernéticas enriquece a telemetria de rede e as fontes de dados associadas
  • Realizar os cinco métodos mais comuns de análise complementar de tráfego de rede para identificar atividades, comportamentos e padrões ameaçadores
  • Identificar atividade de rede anômala que possa representar influência ou interferência maliciosa por parte de agentes de ameaças
  • Reconhecer as funções básicas das ferramentas de análise de tráfego de rede, incluindo: Augury, Tcpdump, Censys, TShark, GreyNoise, urlscan.io, NetFlow, Wireshark, RITA, Zeek, Shodan

Quem este curso ajuda

Este curso foi criado por profissionais de inteligência para profissionais de inteligência, mas a maioria das funções voltadas à segurança também se beneficiará. Profissionais que monitoram redes regularmente, fazem triagem de incidentes ou precisam operacionalizar a inteligência vão aproveitar ao máximo o curso.

Como funciona

Método de realização

Treinamento sob demanda

Duração

8 horas

O que você deve trazer

Os participantes devem trazer seu próprio laptop com o navegador mais recente de sua preferência e conexão à Internet. Os participantes não precisam ter acesso às ferramentas demonstradas nesta trilha, mas o acesso a elas melhora significativamente a experiência de aprendizado e a retenção de conhecimento.

Vá além

Entre em contato com a Mandiant Academy para saber mais e agendar seu curso hoje mesmo.

Google Cloud