Cyber Threat Hunting

Cyber Threat Hunting oferece conteúdo dinâmico e prático para capacitar você na detecção e neutralização de ameaças cibernéticas.

Sobre o curso

O curso de Cyber Threat Hunting foi desenvolvido para fornecer uma compreensão profunda e prática sobre como detectar, responder e neutralizar ameaças cibernéticas antes que elas possam causar danos significativos. Este curso é dinâmico e evolutivo, o que significa que o conteúdo é constantemente atualizado para incluir os tópicos mais recentes e relevantes na área de segurança cibernética.

Durante o curso, você terá acesso a uma série de aulas teóricas e práticas que abordarão desde conceitos fundamentais até técnicas avançadas de hunting. As aulas já disponíveis cobrem temas essenciais como a introdução ao Threat Hunting, análise de ransomware, Cyber Kill Chain, MITRE ATT&CK, Modelos de Análise de Intrusões, e a formulação de hipóteses estratégicas.

Além disso, novas aulas estão sendo incorporadas regularmente, explorando temas como Retro Hunting, Regras SIGMA e YARA, análise de memória, Grupos APT, e técnicas específicas como o uso de Living Off the Land Binaries (LOLBins). Também incluímos hands-on detalhados que permitem que você aplique o conhecimento adquirido em cenários práticos, como a criação de um plano de hipóteses, a ativação do Sysmon para hunting no Active Directory, e o uso de ferramentas como Bitsadmin e ADS.

Este curso não apenas teorizou sobre como realizar Threat Hunting, mas também capacita você com as habilidades práticas necessárias para enfrentar desafios reais no dia a dia de um profissional de cibersegurança. Seja você um iniciante ou um especialista procurando se aprofundar, este curso está projetado para ser adaptável às suas necessidades e ajudar você a se tornar um hunter de ameaças altamente eficaz.

Ementa

  • Introdução a Cyber Threat Hunting
  • Entendendo Ameaças: O Primeiro Passo para a Caça Cibernética
  • Entendendo Ameaças: Análise de Ransomware 101
    • Ransomware sob a Lupa
    • Materiais Complementares sobre Ransomware
  • Cyber Kill Chain: Desvendando o Ciclo de Ataques
  • MITRE ATT&CK para Threat Hunters
  • Diamond Model of Intrusion Analysis
  • Indicators of Compromise (IOCs)
  • Criação de Hipóteses: A Base do Hunting Estratégico
  • Formulando Hipóteses para Caça a Ameaça
  • Pirâmide da Dor
  • Detection Maturity Level (DML)
  • Threat Hunting Loop
  • Telemetria e Logs – A Base do Cyber Threat Hunting
    • Gerenciamento de Logs e Telemetria
    • Hands-On – Conhecendo o Eventviewer e configurando GPO para retenção de LOG
    • Hands-On – Habilitando LOGs de Acesso a Arquivos através de GPO
    • Hands-On – Habilitando LOGs de comandos do Powershell
    • Investigando eventos de LOGON
    • Windows Event Forward
    • System Monitor (Sysmon)
  • Ferramentas para Hunters
    • Timeline Explorer
    • Arsenal do Hunter: Ferramentas Essenciais para Cyber Threat Hunting
    • AC-Hunter
    • ADHD (Active Defense Harbinger Distribution)
    • BeaKer
    • espy
    • Passer
    • SMUDGE
    • Threat Simulator
    • zcutter
    • Tshark
    • Zeek
    • RITA
    • KAPE (Kroll Artifact Parser and Extractor)
    • Plaso
    • DeepBlue
    • Logon Tracer
    • Principais Soluções de SIEM
  • Hands-On – Hunting Inicial para Detecção de Usuários e Softwares Maliciosos
  • Living Off the Land Binaries (LOLBins)
    • Visão geral sobre LOLBins
    • Hands-on Hunting Lolbins
  • Hunting Command & Control (C2)
  • Hunting no Active Directory
  • Análise de PCAPs para Threat Hunting e Investigação
  • Regras e Ferramentas de Detecção em Cyber Threat Hunting
    • Introdução às Regras YARA: Identificando Ameaças com Eficiência
    • Detectando Ameaças com SIGMA: Um Padrão para Logs
    • Regras ET (Emerging Threats): Fortalecendo a Detecção de Ameaças

BLACK WEEK

USE O CUPOM BLACK

30% OFF em todos os cursos

De 25 a 30 de NOV