Cyber Threat Hunting oferece conteúdo dinâmico e prático para capacitar você na detecção e neutralização de ameaças cibernéticas.
Sobre o curso
O curso de Cyber Threat Hunting foi desenvolvido para fornecer uma compreensão profunda e prática sobre como detectar, responder e neutralizar ameaças cibernéticas antes que elas possam causar danos significativos. Este curso é dinâmico e evolutivo, o que significa que o conteúdo é constantemente atualizado para incluir os tópicos mais recentes e relevantes na área de segurança cibernética.
Durante o curso, você terá acesso a uma série de aulas teóricas e práticas que abordarão desde conceitos fundamentais até técnicas avançadas de hunting. As aulas já disponíveis cobrem temas essenciais como a introdução ao Threat Hunting, análise de ransomware, Cyber Kill Chain, MITRE ATT&CK, Modelos de Análise de Intrusões, e a formulação de hipóteses estratégicas.
Além disso, novas aulas estão sendo incorporadas regularmente, explorando temas como Retro Hunting, Regras SIGMA e YARA, análise de memória, Grupos APT, e técnicas específicas como o uso de Living Off the Land Binaries (LOLBins). Também incluímos hands-on detalhados que permitem que você aplique o conhecimento adquirido em cenários práticos, como a criação de um plano de hipóteses, a ativação do Sysmon para hunting no Active Directory, e o uso de ferramentas como Bitsadmin e ADS.
Este curso não apenas teorizou sobre como realizar Threat Hunting, mas também capacita você com as habilidades práticas necessárias para enfrentar desafios reais no dia a dia de um profissional de cibersegurança. Seja você um iniciante ou um especialista procurando se aprofundar, este curso está projetado para ser adaptável às suas necessidades e ajudar você a se tornar um hunter de ameaças altamente eficaz.
Ementa
- Introdução a Cyber Threat Hunting
- Entendendo Ameaças: O Primeiro Passo para a Caça Cibernética
- Entendendo Ameaças: Análise de Ransomware 101
- Ransomware sob a Lupa
- Materiais Complementares sobre Ransomware
- Cyber Kill Chain: Desvendando o Ciclo de Ataques
- MITRE ATT&CK para Threat Hunters
- Diamond Model of Intrusion Analysis
- Indicators of Compromise (IOCs)
- Criação de Hipóteses: A Base do Hunting Estratégico
- Formulando Hipóteses para Caça a Ameaça
- Pirâmide da Dor
- Detection Maturity Level (DML)
- Threat Hunting Loop
- Telemetria e Logs – A Base do Cyber Threat Hunting
- Gerenciamento de Logs e Telemetria
- Hands-On – Conhecendo o Eventviewer e configurando GPO para retenção de LOG
- Hands-On – Habilitando LOGs de Acesso a Arquivos através de GPO
- Hands-On – Habilitando LOGs de comandos do Powershell
- Investigando eventos de LOGON
- Windows Event Forward
- System Monitor (Sysmon)
- Ferramentas para Hunters
- Timeline Explorer
- Arsenal do Hunter: Ferramentas Essenciais para Cyber Threat Hunting
- AC-Hunter
- ADHD (Active Defense Harbinger Distribution)
- BeaKer
- espy
- Passer
- SMUDGE
- Threat Simulator
- zcutter
- Tshark
- Zeek
- RITA
- KAPE (Kroll Artifact Parser and Extractor)
- Plaso
- DeepBlue
- Logon Tracer
- Principais Soluções de SIEM
- Hands-On – Hunting Inicial para Detecção de Usuários e Softwares Maliciosos
- Living Off the Land Binaries (LOLBins)
- Visão geral sobre LOLBins
- Hands-on Hunting Lolbins
- Hunting Command & Control (C2)
- Hunting no Active Directory
- Análise de PCAPs para Threat Hunting e Investigação
- Regras e Ferramentas de Detecção em Cyber Threat Hunting
- Introdução às Regras YARA: Identificando Ameaças com Eficiência
- Detectando Ameaças com SIGMA: Um Padrão para Logs
- Regras ET (Emerging Threats): Fortalecendo a Detecção de Ameaças
- Carga horária: 20h
- Todos dispositivos (smartphones, tablets, computadores.)
- Exercícios práticos
- Acesso vitalício
- Suporte a dúvidas
- Certificado
- Comunidade ativa para comentários e dúvidas
- Interface moderna e intuitiva