Curso SEC501: Advanced Security Essentials - Enterprise Defender

  • Hackers | Kali | Pentest | Cyber

Curso SEC501: Advanced Security Essentials - Enterprise Defender

44h
Visão Geral

A requalificação e a melhoria das competências cibernéticas são preocupações significativas para as grandes e pequenas empresas. Os tecnólogos devem ter uma ampla gama de conhecimentos e certas habilidades básicas em diversas áreas. Cada membro de uma equipe de segurança, cada vez mais estendida à Tecnologia da Informação e DevOps, deve se preparar para garantir que qualquer sistema, software ou infraestrutura codificado, construído e implantado seja resiliente a ataques. Os membros da equipe devem ter o conhecimento necessário para identificar os adversários em seu meio, o que requer conhecimento das táticas, técnicas e procedimentos dos adversários, bem como familiaridade com ferramentas do mundo real que revelam suas atividades dentro da empresa. Os adversários devem ser contidos quando descobertos – controlar seu movimento lateral e limitar a extensão de sua infiltração minimiza os riscos de divulgação, alteração e destruição de dados empresariais de missão crítica. É fundamental que todos estejam envolvidos é fundamental para erradicar o adversário, remediar sistemas comprometidos e recuperar ativos perdidos. Evitar. Detectar. Responder.

Objetivo

Após concluir este Curso SAP FI S4hana Contabilidade Financeira, você será capaz de:

  • Identifique ameaças à segurança da rede contra a infraestrutura e construa redes defensáveis ​​que minimizem o impacto dos ataques por meio da análise de configurações de dispositivos de rede e ataques simulados
  • Decodifique e analise pacotes usando diversas ferramentas para identificar anomalias e melhorar as defesas da rede
  • Entenda como o adversário compromete os sistemas e como responder aos ataques usando um processo de tratamento de incidentes em seis etapas
  • Execute testes de penetração em uma empresa para determinar vulnerabilidades e pontos de comprometimento
  • Compreender e utilizar técnicas de defesa ativa
  • Colete artefatos forenses detalhando atividades anteriores do sistema, extraia dados excluídos de dispositivos de armazenamento, analise super cronogramas e conduza análises forenses de rede
  • Use diversas ferramentas para identificar e analisar malware em sua empresa
Publico Alvo
  • Tecnólogos experientes que buscam requalificação e aprimoramento cibernético
  • Membros do CERT/CSIRT que exigem ampla experiência em múltiplas subdisciplinas de segurança cibernética
  • Profissionais com experiência em áreas técnicas como Segurança da Informação, Tecnologia da Informação e Engenharia de Software, familiarizados com os conhecimentos fundamentais apresentados no curso SEC401: Security Essentials: Network, Endpoint, and Cloud da SANS, que desejam treinamento avançado e experiência prática com a indústria ferramentas
  • Engenheiros e analistas do Security Operations Center que buscam conhecimento avançado além de pacotes, logs e alertas
  • Profissionais de segurança versáteis e com múltiplas funções que trabalham em empresas onde são responsáveis ​​não apenas por um ou dois aspectos da segurança, mas por todos eles, e que desejam aprimorar seu conhecimento e experiência em um variedade de áreas
  • Qualquer pessoa que busque conhecimento técnico aprofundado sobre a implementação de soluções abrangentes de segurança
Pre-Requisitos
Materiais
Inglês/Português/Lab Pratico
Conteúdo Programatico

Defensible Network Architecture

Exercises

  1. Initial Router Configuration and Audit
  2. Securing AAA
  3. Securing Redundancy Protocols
  4. Log Infrastructure in Defense
  5. Defending Routing Protocols
  6. Final Router Hardening Steps/Audit

Topics

  1. Security Standards and Audit
  2. Authentication, Authorization, and Accounting
  3. Defending Network Infrastructure
  4. Name Resolution Attacks and Defense
  5. Securing and Defending Private and Public Cloud Infrastructure

Penetration Testing

Exercises

  1. Network Scanning Fundamentals
  2. Scanning with Nessus
  3. Exploitation and Metasploit Basics
  4. Post-Exploitation and Pivoting
  5. Basic Web App Scans and Attacks

Topics

  1. Penetration Testing Scoping and Rules of Engagement
  2. Open-Source Intelligence
  3. Social Engineering
  4. Network Mapping and Scanning Techniques
  5. Enterprise Vulnerability Scanning
  6. Network Exploitation Tools and Techniques
  7. Post-Exploitation and Pivoting
  8. Web Application Exploitation Tools and Techniques
  9. Reporting and Debriefing

Security Operations Foundations

Exercises

  1. Analyzing PCAPs with tcpdump
  2. Attack Analysis with Wireshark
  3. Snort Basics
  4. Detecting Malicious Activity with Security Onion
  5. Security Analytics with SOF-ELK

Topics

  1. Network Security Monitoring
  2. Advanced Packet Analysis
  3. Network Intrusion Detection/Prevention
  4. Writing Signatures for Detection
  5. Network Forensics and More
  6. Event Management Introduction
  7. Continuous Monitoring
  8. Logging and Event Collection and Analysis
  9. SIEM and Analytics

Digital Forensics and Incident Response

Exercises

  1. Active Defense: Honeyports
  2. Data Recovery with FTK Imager and Photorec
  3. Discovering Artifacts
  4. Ransomware Timeline Analysis of Ransomware
  5. Ransomware Network Analysis of Ransomware

Topics

  1. Active Defense
  2. DFIR Core Concepts: Digital Forensics
  3. DFIR Core Concepts: Incident Response
  4. Modern Digital Forensics & Incident Response
  5. Widening the Net: Scaling and Scoping

 Malware Analysis

Exercises

  1. Static Properties Analysis of Ransomware
  2. Interactive Behavior Analysis of Ransomware - Part I
  3. Interactive Behavior Analysis of Ransomware - Part II
  4. Manual Code Reversing of Ransomware

Topics

  1. Introduction to Malware Analysis
  2. Malware Analysis Stages: Fully Automated and Static Properties Analysis
  3. Malware Analysis Stages: Interactive Behavior Analysis
  4. Malware Analysis Stages: Manual Code Reversing

Enterprise Defender Capstone

Overview

This final course section will serve as a real-world challenge for students by requiring them to work in teams, use the skills they have learned throughout the course, think outside the box, and solve a range of problems from simple to complex. A web server scoring system and Capture-the-Flag engine will be provided to score students as they submit flags to score points. More difficult challenges will be worth more points. In this defensive exercise, challenges include packet analysis, malware analysis, and other challenges related to the course material.

TENHO INTERESSE

Cursos Relacionados

Curso Cybersecurity Foundations

32 horas

Curso CISSP - Certified Information Systems Security

40 horas

Curso Cissp Workshop - Gerenciamento de Indenidade e Acesso Operações

Curso Fundamentos de Sistemas de Informação de Segurança

32 horas

Curso CHFI - Computer Hacking Forensics Investigator

40 horas

Curso Cisco Cybersecurity segurança de redes com detecção de ameaças

32 Horas

Curso ISO / IEC 20000 Introdução

16 horas

Curso ISO IEC 27002 Fundamentos

16 horas