Aperfeiçoamento Profissional em CCNA v.7 - Aperfeiçoamento em Cyberops Associate


Neste currículo, os participantes da Cisco Networking Academy desenvolvem habilidades de preparação para a força de trabalho e criam uma base para o sucesso em carreiras relacionadas a redes e programas de graduação. Os alunos aprendem, aplicam e praticam conhecimentos e habilidades do CCNA por meio

A PROFISSÃO

O currículo do Curso Cisco Networking Academy CyberOps Associate foi desenvolvido para alunos que buscam empregos de nível básico no setor de TIC ou esperam cumprir os pré-requisitos para buscar habilidades mais especializadas em TIC. Os alunos deste curso estão expostos a todo o conhecimento fundamental necessário para detectar, analisar e escalonar ameaças básicas à segurança cibernética usando ferramentas comuns de código aberto.


O CURSO

O CyberOps Associate abrange as habilidades e os conhecimentos necessários para cumprir com sucesso as tarefas, os deveres e as responsabilidades de um analista de segurança cibernética no nível de associado que trabalha em um centro de operações de segurança (SOC).


OPORTUNIDADES DE TRABALHO

O currículo do Curso Cisco Networking Academy CyberOps Associate foi desenvolvido para alunos que buscam empregos de nível básico no setor de TIC ou esperam cumprir os pré-requisitos para buscar habilidades mais especializadas em TIC. Os alunos deste curso estão expostos a todo o conhecimento fundamental necessário para detectar, analisar e escalonar ameaças básicas à segurança cibernética usando ferramentas comuns de código aberto.


O QUE VOCÊ IRÁ APRENDER

- 1 - PERIGO
- 1.1 - Histórias de Guerra
- 1.1.1 - Pessoas Sequestradas
- 1.1.2 - Empresas resgatadas
- 1.1.3 - Nações-alvo
- 1.1.4 - Vídeo - Anatomia de um Ataque
- 1.1.5 - Laboratório - Instalando as Máquinas Virtuais
- 1.1.6 - Laboratório - Estudos de caso de cibersegurança
- 1.2 - Agentes da Ameaça
- 1.2.1 - Agentes da ameaça
- 1.2.2 - Quão segura é a Internet das coisas?
- 1.2.3 - Laboratório - Aprendendo os detalhes dos ataques
- 1.3 - Impacto de Ameaça
- 1.3.1 - PII, PHI e PSI
- 1.3.2 - Vantagem Competitiva Perdida
- 1.3.3 - Política e Segurança Nacional
- 1.3.4 - Laboratório - Visualização dos Black Hats. 2 - SOLDADOS NA GUERRA CONTRA O CRIME DIGITAL
- 2.1 - O Centro de Operações de Segurança Moderno
- 2.1.1 - Elementos de um SOC
- 2.1.2 - Pessoas no SOC
- 2.1.3 - Processo no SOC
- 2.1.4 - Tecnologias no SOC: SIEM
- 2.1.5 - Tecnologias no SOC: SOAR
- 2.1.6 - Métricas SOC
- 2.1.7 - Segurança corporativa e gerenciada
- 2.1.8 - Segurança versus disponibilidade
- 2.1.9 - Verifique sua compreensão - Identifique a Terminologia SOC
- 2.2 - Tornando-se um Defensor
- 2.2.1 - Certificações
- 2.2.2 - Aprofundar meus conhecimentos
- 2.2.3 - Informações sobre carreira
- 2.2.4 - Obtendo Experiência
- 2.2.5 - Laboratório - Como se tornar um defensor. 3 - O SISTEMA OPERACIONAL WINDOWS
- 3.1 - Histórico do Windows
- 3.1.1 - Sistema operacional de disco
- 3.1.2 - Versões do Windows
- 3.1.3 - GUI do Windows
- 3.1.4 - Vulnerabilidades do sistema operacional
- 3.2 - Arquitetura e Operações do Windows
- 3.2.1 - Camada de abstração de hardware
- 3.2.2 - Modo de usuário e modo kernel
- 3.2.3 - Sistemas de arquivos Windows
- 3.2.4 - Fluxos de dados alternativos
- 3.2.5 - Processo de Inicialização do Windows
- 3.2.6 - Inicialização do Windows
- 3.2.7 - Desligamento do Windows
- 3.2.8 - Processos, Threads e Serviços
- 3.2.9 - Alocação e identificadores de memória
- 3.2.10 - O Registro do Windows
- 3.2.11 - Laboratório - Explorando Processos, Threads, Handles e Registro do Windows
- 3.2.12 - Verifique sua compreensão - Identifique a seção do Registro do Windows
- 3.3 - Configuração e Monitoramento do Windows
- 3.3.1 - Executar como Administrador
- 3.3.2 - Usuários e Domínios Locais
- 3.3.3 - CLI e PowerShell
- 3.3.4 - Instrumentação de Gerenciamento do Windows
- 3.3.5 - O comando net
- 3.3.6 - Gerenciador de tarefas e Monitor de recursos
- 3.3.7 - Redes
- 3.3.8 - Acessando recursos de rede
- 3.3.9 - Servidor Windows
- 3.3.10 - Laboratório - Criação de Contas de Usuário
- 3.3.11 - Laboratório - Usando o Windows PowerShell
- 3.3.12 - Laboratório - Gerenciador de Tarefas do Windows
- 3.3.13 - Laboratório - Monitorar e gerenciar recursos do sistema no Windows
- 3.4 - Segurança do Windows
- 3.4.1 - O Comando netstat
- 3.4.2 - Visualizador de Eventos
- 3.4.3 - Configurações do Windows Update
- 3.4.4 - Ferramenta de Política de Segurança Local
- 3.4.5 - Windows Defender
- 3.4.6 - Firewall do Windows Defender
- 3.4.7 - Verifique sua compreensão - Identifique a ferramenta do Windows. 4 - VISÃO GERAL DO LINUX
- 4.1 - Linux Básico
- 4.1.1 - O que é Linux?
- 4.1.2 - O valor do Linux
- 4.1.3 - Linux no SOC
- 4.1.4 - Ferramentas Linux
- 4.2 - Trabalhando no Linux Shell
- 4.2.1 - O Shell do Linux
- 4.2.2 - Comandos básicos
- 4.2.3 - Comandos de arquivo e diretório
- 4.2.4 - Trabalhando com Arquivos de Texto<br>- 4.2.5 - A importância dos arquivos de texto no Linux<br>- 4.2.6 - Laboratório — Trabalhando com arquivos de texto na CLI<br>- 4.2.7 - Laboratório — Familiarizando-se com o Linux Shell<br>- 4.3 - Servidores e Clientes Linux<br>- 4.3.1 - Uma Introdução às Comunicações Cliente-Servidor
- 4.3.2 - Servidores, serviços e suas portas
- 4.3.3 - Clientes
- 4.3.4 - Laboratório - Servidores Linux
- 4.4 - Administração Básica do Servidor
- 4.4.1 - Arquivos de configuração de serviço
- 4.4.2 - Fortalecimento de Dispositivos (hardering)
- 4.4.3 - Logs de serviço de monitoramento
- 4.4.4 - Laboratório — Localizando arquivos de log<br>- 4.5 - O Sistema de Arquivos Linux<br>- 4.5.1 - Os tipos de sistema de arquivos no Linux
- 4.5.2 - Funções do Linux e permissões de arquivo
- 4.5.3 - Links rígidos e links simbólicos
- 4.5.4 - Laboratório - Navegando no Sistema de Arquivos Linux e Configurações de Permissão
- 4.6 - Trabalhando com a GUI Linux
- 4.6.1 - Sistema X Window
- 4.6.2 - A GUI do Linux
- 4.7 - Trabalhando com um Host Linux
- 4.7.1 - Instalação e execução de aplicativos em um host Linux
- 4.7.2 - Mantendo o sistema atualizado
- 4.7.3 - Processos e Forks
- 4.7.4 - Malware em um host Linux
- 4.7.5 - Verificação de Rootkit
- 4.7.6 - Comandos de piping
- 4.7.7 - Vídeo - Aplicações, Rootkits e comandos de tubulação. 5 - PROTOCOLO DE REDE
- 5.1 - Processo de Comunicação de Rede
-
- 5.1.1 - Redes de Vários Tamanhos
- 5.1.2 - Comunicações cliente-servidor
- 5.1.3 - Sessões Típicas
- 5.1.4 - Traçando o Caminho
- 5.1.5 - Laboratório - Rastreando uma Rota
- 5.2 - Protocolos de Comunicação
- 5.2.1 - O que são Protocolos?
- 5.2.2 - Protocolos de rede
- 5.2.3 - Conjunto de protocolos TCP/IP
- 5.2.4 - Formatação e Encapsulamento de Mensagens
- 5.2.5 - Tamanho da Mensagem
- 5.2.6 - Temporização de Mensagem
- 5.2.7 - Unicast, broadcast ou multicast
- 5.2.8 - Os Benefícios de Se Usar um Modelo de Camadas
- 5.2.9 - O Modelo de Referência OSI
- 5.2.10 - O Modelo de Protocolo TCP/IP
- 5.3 - Encapsulamento de Dados
- 5.3.1 - Segmentando Mensagens
- 5.3.2 - Sequenciamento
- 5.3.3 - Unidades de Dados de Protocolo
- 5.3.4 - Três Endereços
- 5.3.5 - Exemplo de Encapsulamento
- 5.3.6 - Exemplo de desencapsulamento
- 5.3.7 - Laboratório - Introdução ao Wireshark
- 5.3.8 - Verifique sua compreensão - Encapsulamento de dados. 6 - ETHERNET E IP
- 6.1 - Ethernet
- 6.1.1 - Encapsulamento Ethernet
- 6.1.2 - Campos de um Quadro Ethernet
- 6.1.3 - Formato do Endereço MAC
- 6.1.4 - Verifique sua compreensão - Campos do quadro Ethernet
- 6.2 - IPv4
- 6.2.1 - A camada de Rede
- 6.2.2 - Encapsulamento IP
- 6.2.3 - Características do IP
- 6.2.4 - Sem Conexão
- 6.2.5 - Melhor esforço
- 6.2.6 - Independente de Mídia
- 6.2.7 - Verifique sua compreensão - Características de IP
- 6.2.8 - Cabeçalho do Pacote IPv4
- 6.2.9 - Campos do cabeçalho de pacote IPv4
- 6.2.10 - Verifique sua compreensão - Pacote IPv4
- 6.3 - Noções Básicas de Endereçamento IP
- 6.3.1 - Partes de Rede e de Host
- 6.3.2 - A Máscara de Sub-Rede
- 6.3.3 - Comprimento do Prefixo
- 6.3.4 - Determinando a rede: Lógica AND
- 6.3.5 - Vídeo - endereços de rede, host e broadcast
- 6.3.6 - Sub redes e domínos de Broadcast
- 6.3.7 - Verifique o seu entendimento - Estrutura de endereços IPv4
- 6.4 - Tipos de Endereços IPv4
- 6.4.1 - Classes de endereços IPv4 e máscaras de sub-rede padrão
- 6.4.2 - Endereços privados reservados
- 6.5 - O Gateway Padrão
- 6.5.1 - Decisão de Encaminhamento do Host
- 6.5.2 - Gateway Padrão
- 6.5.3 - Um host direciona para o gateway padrão
- 6.5.4 - Tabelas de Roteamento dos Hosts
- 6.5.5 - Verifique seu entendimento - Como um host roteia
- 6.6 - IPv6
- 6.6.1 - Necessidade de IPv6
- 6.6.2 - Formatos de Endereço IPv6
- 6.6.3 - Regra 1 - omitir zeros à esquerda
- 6.6.4 - Regra 2 - dois pontos duplos
- 6.6.5 - Comprimento do Prefixo IPv6
- 6.6.6 - Vídeo - Endereçamento da Camada 2 e Camada 3
- 6.6.7 - Verifique sua compreensão - Representação de endereço IPv6. 7 - VERIFICAÇÃO DE CONECTIVIDADE
- 7.1 - ICMP
- 7.1.1 - Mensagens ICMPv4
- 7.1.2 - Mensagens ICMPv6 RS e RA
- 7.2 - UTILITÁRIOS PING E TRACEROUTE
- 7.2.1 - Video - Teste e Verificação de Rede com Comandos CLI do Windows
- 7.2.2 - Ping - Testar conectividade
- 7.2.3 - Fazer ping no Loopback
- 7.2.4 - Executar ping no gateway padrão
- 7.2.5 - Efetuar ping em um host remoto
- 7.2.6 - Traceroute - Teste o caminho
- 7.2.7 - Formato de pacote ICMP
- 7.2.8 - Packet Tracer - Verifique o Endereçamento IPv4 e IPv6. 8 - PROTOCOLO DE RESOLUÇÃO DE ENDEREÇOS (ARP)
- 8.1 - MAC e IP
- 8.1.1 - Destino na Mesma Rede
- 8.1.2 - Destino na Rede Remota
- 8.2 - ARP
- 8.2.1 - Visão geral do ARP
- 8.2.2 - Funções do ARP
- 8.2.3 - Vídeo - Operação ARP - Solicitação ARP
- 8.2.4 - Vídeo - Operação do ARP - Resposta do ARP
- 8.2.5 - Vídeo - Função ARP na Comunicação Remota
- 8.2.6 - Remoção de Entradas de uma Tabela ARP
- 8.2.7 - Tabelas ARP
- 8.2.8 - Laboratório - Usando Wireshark para Examinar Quadros Ethernet
- 8.3 - PROBLEMAS DO ARP
- 8.3.1 - Problemas de ARP - transmissões de ARP e falsificação de ARP
- 8.3.2 - Video - Falsificação ARP. 9 - A CAMADA DE TRANSPORTE
- 9.1 - Características da Camada de Transporte
- 9.1.1 - Propósito da Camada de Transporte
- 9.1.2 - Responsabilidades da Camada de Transporte
- 9.1.3 - Protocolos da Camada de Transporte
- 9.1.4 - Protocolo TCP
- 9.1.5 - Cabeçalho TCP
- 9.1.6 - Campos de cabeçalho TCP
- 9.1.7 - Protocolo UDP (User Datagram Protocol)
- 9.1.8 - Cabeçalho UDP
- 9.1.9 - Campos de Cabeçalho UDP
- 9.1.10 - Pares de Sockets
- 9.1.11 - Verifique sua compreensão - Compare as características TCP e UDP
- 9.2 - Estabelecimento da Sessão da Camada de Transporte
- 9.2.1 - Processos em Servidores TCP
- 9.2.2 - Estabelecimento de Conexão TCP
- 9.2.3 - Encerramento da Sessão
- 9.2.4 - Análise do Handshake Triplo do TCP
- 9.2.5 - Vídeo - Handshake TCP de Três Vias
- 9.2.6 - Laboratório - Usando o Wireshark para Observar o Handshake TCP de 3 Vias
- 9.2.7 - Verifique sua Compreensão - Conexão TCP e Processo de Rescisão
- 9.3 - Contabilidade da Camada de Transporte
- 9.3.1 - Confiabilidade do TCP - Entrega garantida e solicitada
- 9.3.2 - Vídeo - Confiabilidade TCP - Números de Sequência e Reconhecimentos
- 9.3.3 - Confiabilidade do TCP - perda de dados e retransmissão
- 9.3.4 - Vídeo - Confiabilidade TCP - Perda de Dados e Retransmissão
- 9.3.5 - Controle de Fluxo TCP - Tamanho da Janela e Confirmações
- 9.3.6 - Controle de Fluxo TCP - Tamanho Máximo do Segmento (MSS)
- 9.3.7 - Controle de Fluxo TCP - Prevenção de Congestionamento
- 9.3.8 - Laboratório - Explorando o Nmap
- 9.3.9 - Verifique sua compreensão - Confiabilidade e controle de fluxo. 10 - SERVIÇOS DE REDE
- 10.1 - DHCP
- 10.1.1 - Protocolo DHCP
- 10.1.2 - Operação do DHCP
- 10.1.3 - Formato de Mensagem DHCP
- 10.1.4 - Verifique sua compreensão - DHCP
- 10.2 - DNS
- 10.2.1 - Visão geral do DNS
- 10.2.2 - A Hierarquia de Domínio DNS
- 10.2.3 - O Processo de Pesquisa de DNS
- 10.2.4 - Formato de Mensagem DNS
- 10.2.5 - DNS dinâmico
- 10.2.6 - O Protocolo WHOIS
- 10.2.7 - Laboratório - Usando o Wireshark para Examinar uma Captura UDP DNS
- 10.3 - NAT
- 10.3.1 - Espaço de endereço particular IPv4
- 10.3.2 - O que é o NAT?
- 10.3.3 - Como o NAT funciona
- 10.3.4 - Tradução de Endereço de Porta
- 10.4 - Serviços de Transferência e Compartilhamento de Arquivos
- 10.4.1 - FTP e TFTP
- 10.4.2 - SMB
- 10.4.3 - Laboratório - Usando o Wireshark para Examinar Capturas FTP e TFTP
- 10.5 - E-mail
- 10.5.1 - Protocolos de E-mail
- 10.5.2 - SMTP
- 10.5.3 - POP3
- 10.5.4 - IMAP
- 10.6 - HTTP
- 10.6.1 - Protocolo HTTP e HTML
- 10.6.2 - O URL HTTP
- 10.6.3 - Operação HTTP<br>- 10.6.4 - Códigos de status HTTP<br>- 10.6.5 - HTTP/2<br>- 10.6.6 - Protegendo HTTP — HTTPS<br>- 10.6.7 - Laboratório - Usando Wireshark para examinar tráfego HTTP e HTTPS. 11 - DISPOSITIVOS DE COMUNICAÇÃO DE REDE
- 11.1 - Dispositivos de Rede
- 11.1.1 - Dispositivos Finais
- 11.1.2 - Vídeo - Dispositivos finais
- 11.1.3 - Roteadores
- 11.1.4 - Verifique sua compreensão - Combine o endereçamento da camada 2 e da camada 3
- 11.1.5 - Processo de decisão de encaminhamento de pacotes
- 11.1.6 - Informação de Roteamento
- 11.1.7 - Encaminhamento de ponta a ponta
- 11.1.8 - Vídeo - Roteamento estático e dinâmico
- 11.1.9 - Hubs, Bridges, LAN Switches
- 11.1.10 - Operação de Switch
- 11.1.11 - Vídeo - Tabelas de endereços MAC em switches conectados
- 11.1.12 - VLANs
- 11.1.13 - STP
- 11.1.14 - Comutação Multilayer
- 11.2 - Comunicação Sem Fio
- 11.2.1 - Vídeo - Comunicações sem fio
- 11.2.2 - LANs sem fio versus com fio
- 11.2.3 - Estutura do quadro 802.11
- 11.2.4 - CSMA/CA
- 11.2.5 - Associação de cliente sem fio e ponto de acesso
- 11.2.6 - Modo de descoberta passiva e ativa<br>- 11.2.7 - Verifique sua compreensão — Etapas no processo de cliente e AP<br>- 11.2.8 - Dispositivos sem fio - AP, LWAP e WLC
- 11.2.9 - Verifique sua compreensão - Identifique o dispositivo LAN. 12 - INFRAESTRUTURA DE SEGURANÇA DE REDE
- 12.1 - Topologia de Rede
- 12.1.1 - Representações de Rede
- 12.1.2 - Diagramas de Topologia
- 12.1.3 - Redes de Vários Tamanhos
- 12.1.4 - LANs e WANs
- 12.1.5 - O modelo de design de rede de três camadas
- 12.1.6 - Vídeo - Design de rede de três camadas
- 12.1.7 - Arquiteturas de segurança comuns
- 12.1.8 - Verifique sua compreensão - identifique a topologia da rede
- 12.1.9 - Packet Tracer - Identificar Fluxo
- 12.2 - Dispositivos de Segurança
- 12.2.1 - Vídeo - Dispositivos de Segurança
- 12.2.2 - Firewalls
- 12.2.3 - Descrições de tipo de firewall
- 12.2.4 - Verifique sua compreensão - Identifique o tipo de firewall
- 12.2.5 - Dispositivos de prevenção e detecção de intrusão
- 12.2.6 - Vantagens e desvantagens de IDS e IPS
- 12.2.7 - Tipos de IPS
- 12.2.8 - Dispositivos de segurança especializados
- 12.2.9 - Verifique sua compreensão - Compare as características de IDS e IPS
- 12.3 - Serviços de Segurança
- 12.3.1 - Vídeo - Serviços de Segurança
- 12.3.2 - Controle de tráfego com ACLs
- 12.3.3 - ACLs: recursos importantes
- 12.3.4 - Packet Tracer - demonstração da ACL
- 12.3.5 - SNMP
- 12.3.6 - NetFlow
- 12.3.7 - Espelhamento de portas
- 12.3.8 - Servidores Syslog
- 12.3.9 - NTP
- 12.3.10 - Servidores AAA
- 12.3.11 - VPN
- 12.3.12 - Verifique sua compreensão - Identifique o dispositivo ou serviço de segurança de rede. 13 - INVASORES E SUAS FERRAMENTAS
- 13.1 - Quem está Atacando a Rede?
- 13.1.1 - Ameaça, vulnerabilidade e risco
- 13.1.2 - Hacker vs. Ameaças
- 13.1.3 - Evolução dos atores de ameaças
- 13.1.4 - Cybercriminals
- 13.1.5 - Tarefas de cibersegurança
- 13.1.6 - Indicadores de ameaças cibernéticas
- 13.1.7 - Compartilhamento de ameaças e criação de conscientização
- 13.1.8 - Verifique sua compreensão — Qual é a cor do meu chapéu?<br>- 13.2 - Ferramentas do Agente da Ameaça<br>- 13.2.1 - Introdução de ferramentas de ataque
- 13.2.2 - Evolução das ferramentas de segurança
- 13.2.3 - Categorias de ataques
- 13.2.4 - Verifique sua compreensão - Classifique ataques cibernéticos. 14 - AMEAÇAS E ATAQUES COMUNS
- 14.1 - Malware
- 14.1.1 - Tipos de Malware
- 14.1.2 - Vírus
- 14.1.3 - Cavalos de Troia
- 14.1.4 - Cavalo de Tróia Classificação
- 14.1.5 - Worms
- 14.1.6 - Componentes do Worm
- 14.1.7 - Ransomware
- 14.1.8 - Outro Malware
- 14.1.9 - Comportamentos comuns de malware
- 14.1.10 - Verifique sua compreensão - Malware
- 14.1.11 - Laboratório - Anatomia do Malware
- 14.2 - Ataques de Rede Comuns - Reconhecimento, Acesso e Engenharia Social
- 14.2.1 - Tipos de ataques de rede
- 14.2.2 - Ataques de Reconhecimento
- 14.2.3 - Vídeo - Ataques de Reconhecimento
- 14.2.4 - Ataques de Acesso
- 14.2.5 - Vídeo - Ataques de acesso e engenharia social
- 14.2.6 - Ataques de engenharia social
- 14.2.7 - Fortalecimento do elo mais fraco
- 14.2.8 - Laboratório - Engenharia Social
- 14.3 - Ataques de Rede - Negação de Serviço, Estouros de Buffer e Evasão
- 14.3.1 - Vídeo - Ataques de Negação de Serviços
- 14.3.2 - Ataques de DoS
- 14.3.3 - Componentes de ataques DDoS<br>- 14.3.4 - Vídeo — Mirai Botnet<br>- 14.3.5 - Ataques de Buffer Overflow<br>- 14.3.6 - Métodos de Evasão<br>- 14.3.7 - Verifique sua compreensão - Identifique os tipos de ataques de rede. 15 - MONITORAMENTO DE REDE E FERRAMENTAS
- 15.1 - Introdução ao Monitoramento de Rede
- 15.1.1 - Topologia de segurança de rede
- 15.1.2 - Métodos de monitoramento de rede
- 15.1.3 - Taps de rede
- 15.1.4 - Espelhamento de tráfego e SPAN
- 15.2 - Introdução às Ferramentas de Monitoramento de Rede
- 15.2.1 - Ferramentas de monitoramento de segurança de rede
- 15.2.2 - Analisadores de protocolo
- 15.2.3 - NetFlow
- 15.2.4 - SIEM e SOAR
- 15.2.5 - Sistemas SIEM
- 15.2.6 - Verifique sua compreensão - Identifique a ferramenta de monitoramento de rede
- 15.2.7 - Packet Tracer - Registrando atividade. 16 - ATAQUE À BASE
- 16.1 - Detalhe de PDU IP
- 16.1.1 - IPv4 e IPv6
- 16.1.2 - O cabeçalho do pacote IPv4
- 16.1.3 - Vídeo - Exemplo de cabeçalhos IPv4 no Wireshark
- 16.1.4 - O cabeçalho do pacote IPv6
- 16.1.5 - Vídeo - Exemplo de cabeçalhos IPv6 no Wireshark
- 16.2 - Vulnerabilidade de IP
- 16.2.1 - Vulnerabilidades de IP
- 16.2.2 - Ataques ICMP
- 16.2.3 - Vídeo - Ataques de amplificação, reflexão e falsificação
- 16.2.4 - Ataques de amplificação e reflexão
- 16.2.5 - Ataque de Falsificação de Endereços
- 16.2.6 - Verifique sua compreensão - Vulnerabilidades e ameaças de IP
- 16.3 - Vulnerabilidade TCP e UDP
- 16.3.1 - Cabeçalho do segmento TCP
- 16.3.2 - Serviços TCP
- 16.3.3 - Ataques TCP
- 16.3.4 - Operação e Cabeçalho do segmento UDP
- 16.3.5 - Ataques UDP
- 16.3.6 - Verifique sua compreensão - Vulnerabilidades e ameaças de TCP e UDP. 17 - ATAQUE AO TRABALHO
- 17.1 - Serviços IP
- 17.1.1 - Vulnerabilidades ARP
- 17.1.2 - Envenenamento de cache ARP
- 17.1.3 - Ataques de DNS
- 17.1.4 - Tunelamento DNS
- 17.1.5 - DHCP
- 17.1.6 - Ataques à DHCP
- 17.1.7 - Laboratório - Explore o tráfego DNS
- 17.2 - Serviços Corporativos
- 17.2.1 - HTTP e HTTPS
- 17.2.2 - Explorações HTTP comuns
- 17.2.3 - E-mail
- 17.2.4 - Bancos de dados expostos pela Web
- 17.2.5 - Scripts do lado do cliente
- 17.2.6 - Laboratório - Atacando um banco de dados MySQL
- 17.2.7 - Laboratório - Leitura de logs do servidor
- 17.2.8 - Verifique sua compreensão - Ataques de serviços de rede. 18 - NOÇÕES BÁSICAS SOBRE DEFESA
- 18.1 - Defesa em Profundidade
- 18.1.1 - Ativos, vulnerabilidades, ameaças
- 18.1.2 - Identificar ativos
- 18.1.3 - Identificar vulnerabilidades
- 18.1.4 - Identificar ameaças
- 18.1.5 - A cebola de segurança e a alcachofra de segurança
- 18.2 - Políticas, Regulamentos e Padrões de Segurança
- 18.2.1 - Políticas de Negócios
- 18.2.2 - Política de Segurança
- 18.2.3 - Políticas BYOD
- 18.2.4 - Conformidade com regulamentações e padrões
- 19 - CONTROLE DE ACESSO
- 19.1 - Conceitos de Controle de Acesso
- 19.1.1 - Segurança das comunicações: CIA
- 19.1.2 - Segurança Zero Trust
- 19.1.3 - Modelos de controle de acesso
- 19.1.4 - Verifique sua compreensão - Identifique o modelo de controle de acesso
- 19.2 - Uso e Operação AAA
- 19.2.1 - Operação AAA
- 19.2.2 - autenticação AAA
- 19.2.3 - Registros de Contabilidade AAA
- 19.2.4 - Verifique sua compreensão - Identifique as características de AAA. 20 - INTELIGÊNCIA DE AMEAÇAS
- 20.1 - Fontes de Informação
- 20.1.1 - Comunidades de Inteligência de Rede
- 20.1.2 - Relatórios de Segurança Cibernética da Cisco
- 20.1.3 - Blogs e podcasts de segurança
- 20.2 - Serviços de Inteligência de Ameaças
- 20.2.1 - Cisco Talos
- 20.2.2 - FireEye
- 20.2.3 - Compartilhamento automatizado de indicadores
- 20.2.4 - Banco de Dados de Vulnerabilidades e Exposições Comuns (CVE)
- 20.2.5 - Padrões de comunicação de inteligência de ameaças
- 20.2.6 - Plataformas de inteligência de ameaças
- 20.2.7 - Verifique a Sua Compreensão - Identificar a Fonte de Informações de Inteligência de Ameaças. 21 - CRIPTOGRAFIA
- 21.1 - Integridade e Autenticidade
- 21.1.1 - Comunicações seguras
- 21.1.2 - Funções criptográficas de hash
- 21.1.3 - Operação de hash criptográfico
- 21.1.4 - MD5 e SHA
- 21.1.5 - autenticação da origem
- 21.1.6 - Laboratório - Hashing Things Out
- 21.2 - Confidencialidade
- 21.2.1 - Sigilo dos dados
- 21.2.2 - Criptografia Simétrica
- 21.2.3 - Criptografia Assimétrica
- 21.2.4 - Criptografia Assimétrica - Confidencialidade
- 21.2.5 - Criptografia assimétrica - autenticação
- 21.2.6 - Criptografia assimétrica - integridade
- 21.2.7 - Diffie-Hellman
- 21.2.8 - Vídeo - Criptografia
- 21.2.9 - Verifique sua compreensão - Classifique os algoritmos de criptografia
- 21.2.10 - Laboratório - Criptografando e descriptografando dados usando OpenSSL
- 21.2.11 - Laboratório - Criptografando e descriptografando dados usando uma ferramenta de hacker
- 21.2.12 - Laboratório - Como Examinar Telnet e SSH com o Wireshark
- 21.3 - Criptografia de Chave Pública
- 21.3.1 - Uso de assinaturas digitais
- 21.3.2 - Assinaturas digitais para assinatura de código
- 21.3.3 - Assinaturas digitais para certificados digitais
- 21.4 - Autoridades e o Sistema de Confiança PKI
- 21.4.1 - Gerenciamento de Chave Pública
- 21.4.2 - A infraestrutura de chave pública
- 21.4.3 - O Sistema de Autoridades PKI
- 21.4.4 - O Sistema de Confiança PKI
- 21.4.5 - Interoperabilidade de diferentes fornecedores de PKI
- 21.4.6 - Inscrição, autenticação e revogação de certificados
- 21.4.7 - Laboratório — Armazenamento de autoridade de certificação<br>- 21.5 - Aplicações e Impactos da Criptografia<br>- 21.5.1 - Aplicações PKI<br>- 21.5.2 - Transações de rede criptográfica
- 21.5.3 - Criptografia e monitoramento de segurança. 22 - PROTEÇÃO DE ENDPOINTS
- 22.1 - Proteção Antimalware
- 22.1.1 - Ameaças de endpoint
- 22.1.2 - Segurança de endpoints
- 22.1.3 - Proteção contra malware baseada em host
- 22.1.4 - Proteção contra malware com base na rede
- 22.1.5 - Verifique sua compreensão - Identifique termos e conceitos antimalware
- 22.2 - Prevenção de Intrusão Baseada em Host
- 22.2.1 - Firewalls baseados em host
- 22.2.2 - Detecção de intrusão baseada em host
- 22.2.3 - Operação HIDS
- 22.2.4 - Produtos HIDS
- 22.2.5 - Verifique sua compreensão - Identifique a terminologia de proteção contra intrusões baseada em host
- 22.3 - Segurança de Aplicações
- 22.3.1 - Superfície de ataque
- 22.3.2 - Lista negra e lista branca de aplicativos
- 22.3.3 - Sandboxing baseado em sistema
- 22.3.4 - Vídeo - Usando uma sandbox para iniciar malware. 23 - AVALIAÇÃO DAS VULNERABILIDADES DE ENDPOINT
- 23.1 - Perfil de Rede e Servidor
- 23.1.1 - Perfil de rede
- 23.1.2 - Perfil de servidor
- 23.1.3 - Detecção de anomalias de rede
- 23.1.4 - Teste de vulnerabilidade de rede
- 23.1.5 - Verifique sua compreensão - identifique os elementos do perfil da rede
- 23.2 - Sistema de Pontuação de Vulnerabilidade Comum (CVSS)
- 23.2.1 - Visão geral do CVSS
- 23.2.2 - Grupos métricos CVSS
- 23.2.3 - Grupo Métrico Base CVSS
- 23.2.4 - O Processo CVSS
- 23.2.5 - Relatórios CVSS
- 23.2.6 - Outras fontes de informações sobre vulnerabilidades
- 23.2.7 - Verifique sua compreensão - Identifique as métricas de CVSS
- 23.3 - Gerenciamento Seguro de Dispositivos
- 23.3.1 - Gerenciamento de risco
- 23.3.2 - Verifique sua compreensão - identifique a resposta ao risco
- 23.3.3 - Gerenciamento de vulnerabilidades
- 23.3.4 - Gerenciamento de ativos
- 23.3.5 - Gerenciamento de dispositivos móveis (MDM)
- 23.3.6 - ?Gerenciamento de configurações
- 23.3.7 - Gerenciamento Corporativo de Patchs
- 23.3.8 - técnicas de gerenciamento de patches
- 23.3.9 - Verifique sua compreensão - Identifique atividades de gerenciamento de dispositivos
- 23.4 - Sistemas de Gestão de Segurança da Informação
- 23.4.1 - Sistemas de gerenciamento de segurança
- 23.4.2 - ISO-27001
- 23.4.3 - NIST Cybersecurity Framework
- 23.4.4 - Verifique sua compreensão - Identifique os estágios na estrutura de segurança cibernética do NIST. 24 - TECNOLOGIAS E PROTOCOLOS
- 24.1 - Monitoramento Protocolos Comuns
- 24.1.1 - Syslog e NTP
- 24.1.2 - NTP
- 24.1.3 - DNS
- 24.1.4 - HTTP e HTTPS
- 24.1.5 - Protocolos de e-mail
- 24.1.6 - ICMP
- 24.1.7 - Verifique sua compreensão - Identifique o protocolo monitorado
- 24.2 - Tecnologias de Segurança
- 24.2.1 - ?ACLs
- 24.2.2 - NAT e PAT
- 24.2.3 - Criptografia, encapsulamento e encapsulamento
- 24.2.4 - Rede ponto a ponto e Tor
- 24.2.5 - Balanceamento de carga
- 24.2.6 - Verifique sua compreensão - Identifique o impacto da tecnologia na segurança e no monitoramento. 25 - DADOS DE SEGURANÇA DE REDE
- 25.1 - Tipos de Dados Segurança
- 25.1.1 - Dados de Alerta
- 25.1.2 - Dados de Sessão e Transação
- 25.1.3 - Capturas de pacotes completos
- 25.1.4 - Dados estatísticos
- 25.1.5 - Verifique sua compreensão - Identifique os tipos de dados de monitoramento de rede
- 25.2 - Registros de Dispositivos Finais
- 25.2.1 - Logs de host
- 25.2.2 - Syslog
- 25.2.3 - Logs do servidor
- 25.2.4 - SIEM e coleta de logs
- 25.2.5 - Verifique sua compreensão - Identifique os níveis de segurança de eventos do Windows
- 25.3 - Logs de Rede
- 25.3.1 - Tcpdump
- 25.3.2 - NetFlow
- 25.3.3 - Visibilidade e controle da aplicação
- 25.3.4 - Logs de filtro de conteúdo
- 25.3.5 - Registro de Dispositivos Cisco
- 25.3.6 - Logs de proxy
- 25.3.7 - Cisco Firepower estão disponíveis
- 25.3.8 - Verifique sua compreensão - Identifique a tecnologia de segurança a partir da descrição dos dados
- 25.3.9 - Verifique sua compreensão - Identifique os tipos de eventos do NextGen Firewall
- 25.3.10 - Rastreador de pacotes - Explore uma implementação NetFlow
- 25.3.11 - Rastreador de Pacotes - Registro de Várias Origens. 26 - AVALIAÇÃO DE ALERTAS
- 26.1 - Fontes de Alertas
- 26.1.1 - Security Onion
- 26.1.2 - Ferramentas de detecção para coleta de dados de alerta
- 26.1.3 - Ferramentas de Análise
- 26.1.4 - Geração de alertas
- 26.1.5 - Regras e Alertas
- 26.1.6 - Estrutura de Regra Snort
- 26.1.7 - Laboratório - Regras de Snort e Firewall
- 26.2 - Visão Geral da Avaliação de Alerta
- 26.2.1 - A necessidade de avaliação de alerta
- 26.2.2 - Avaliação de alertas
- 26.2.3 - Análise Determinística e Análise Probabilística<br>- 26.2.4 - Verifique sua compreensão — Identifique cenários determinísticos e probabilísticos
- 26.2.5 - Verifique sua compreensão - Identifique a classificação de alerta. 27 - COMO TRABALHAR COM DADOS DE SEGURANÇA DE REDE
- 27.1 - Uma Plataforma de Dados Comuns
- 27.1.1 - ELK
- 27.1.2 - Redução de dados
- 27.1.3 - Normalização de dados
- 27.1.4 - Arquivamento de dados
- 27.1.5 - Laboratório - Converta dados em um formato universal
- 27.2 - Investigando Dados de Rede
- 27.2.1 - Trabalhando em Sguil
- 27.2.2 - Consultas Sguil
- 27.2.3 - Pivotante a partir de Sguil
- 27.2.4 - Manipulação de eventos em Sguil
- 27.2.5 - Trabalhando no ELK
- 27.2.6 - Consultas no ELK
- 27.2.7 - Investigando chamadas de processo ou API
- 27.2.8 - Investigando Detalhes do Arquivo
- 27.2.9 - Laboratório — Tutorial Expressão<br>- 27.2.10 - Laboratório - Extraia um executável de um PCAP<br>- 27.2.11 - Vídeo - Interpretar dados HTTP e DNS para isolar o agente de ameaças
- 27.2.12 - Laboratório - Interprete dados HTTP e DNS para isolar o agente de ameaças
- 27.2.13 - Vídeo - Isolar host comprometido usando 5 tuplas
- 27.2.14 - Laboratório - Isolar host comprometido usando 5 tuplas
- 27.2.15 - Laboratório - Investigar uma exploração de malware
- 27.2.16 - Laboratório - Investigando um Ataque a um Host Windows
- 27.3 - Aprimorando o Trabalho do Analista de Segurança Cibernérica
- 27.3.1 - Painéis e visualizações
- 27.3.2 - Gerenciamento do fluxo de trabalho. 28 - COMPUTAÇÃO FORENSE DIGITAL E ANÁLISE E RESPOSTA A INCIDENTES
- 28.1 - Manuseio de Evidências e Atribuição de Ataque
- 28.1.1 - Perícia Digital
- 28.1.2 - O Processo Forense Digital
- 28.1.3 - Verifique sua compreensão - Identifique as etapas no processo de perícia digital
- 28.1.4 - Tipos de Evidência
- 28.1.5 - Verifique sua compreensão - Identifique o tipo de evidência
- 28.1.6 - Ordem de coleta de evidências
- 28.1.7 - Cadeia de Custódia
- 28.1.8 - Integridade e preservação dos dados
- 28.1.9 - Atribuição de Ataque
- 28.1.10 - A estrutura MITRE ATT&CK;28.2 - A Cyber Kill Chain
- 28.2.1 - Etapas da Cyber Kill Chain
- 28.2.2 - Reconhecimento
- 28.2.3 - Armamento
- 28.2.4 - Entrega
- 28.2.5 - Exploração
- 28.2.6 - Instalação
- 28.2.7 - Comando e controle
- 28.2.8 - Ações sobre os objetivos
- 28.2.9 - Verifique sua compreensão - identifique a etapa da Kill Chain
- 28.3 - O Modelo Diamond de Análise de Intrusão
- 28.3.1 - Visão geral do modelo Diamond
- 28.3.2 - Pivotando em todo o modelo Diamond
- 28.3.3 - O Modelo Diamond e a Cyber Kill Chain
- 28.3.4 - Verifique sua compreensão - Identifique os recursos do modelo Diamond
- 28.4 - Resposta a Incidentes
- 28.4.1 - Estabelecimento de um recurso de resposta
- 28.4.2 - Verifique sua compreensão - Identifique os elementos do plano de resposta a incidentes
- 28.4.3 - Partes interessadas da Resposta
- 28.4.4 - Ciclo de vida de resposta a incidentes do NIST
- 28.4.5 - Preparação
- 28.4.6 - Detecção e análise
- 28.4.7 - Contenção, erradicação e recuperação
- 28.4.8 - Atividades pós-incidente
- 28.4.9 - Coleta e retenção de dados de incidentes
- 28.4.10 - Requisitos de relatórios e compartilhamento de informações
- 28.4.11 - Verifique sua compreensão - Identifique o termo de tratamento de incidentes
- 28.4.12 - Laboratório - Tratamento de Incidentes
- 28.5 - Análise Forense Digital e Análise de Incidentes e Resumo de Resposta
- 28.5.1 - O que aprendi neste módulo?
- 28.5.2 - Módulo 26: Avaliação de Alertas Questionário


POR QUE O SENAI É A MELHOR ESCOLHA?

- Mais possibilidades de conquistar um emprego ou uma promoção
- Infraestrutura com laboratórios equipados e com materiais para aprendizado inclusos
- É rápido conquistar um diploma de qualidade
- As empresas confiam em quem faz Senai
- Professores com grande experiência no mercado
- Aulas teóricas e práticas. Aqui você aprende fazendo
- Descontos para quem trabalha na indústria


REQUISITOS PARA COMEÇAR

- Ensino Médio
- Comprovante de Residência
- CPF do Aluno
- RG do Aluno


*O Sistema Fiep reserva-se o direito de cancelar as turmas caso não haja número mínimo de inscritos ou em caso de força maior.
**Pré-matrícula e/ou matrícula sujeita a análise de crédito, no ato da sua efetivação.
Para mais informações sobre este curso, escolha uma cidade e o turno:
Presencial
O Sistema Fiep oferece diversas soluções em educação, do ensino infantil à formação executiva. Conheça todas as opções.