Curso CyberSecurity Analyst+
32hVisão Geral
No curso de treinamento CyberSecurity Analyst+, os participantes aprenderão a obter ferramentas e táticas para gerenciar riscos de segurança cibernética, identificar vários tipos de ameaças comuns, avaliar a segurança de uma organização, coletar e analisar inteligência de segurança cibernética e lidar com incidentes à medida que ocorrem.
Objetivo
Após concluir este Curso CyberSecurity Analyst+, você será capaz de:
- Avalie o risco de segurança da informação em ambientes de computação e rede.
- Analise ameaças de reconhecimento a ambientes de computação e rede.
- Analise ataques em ambientes de computação e rede.
- Analisar técnicas pós-ataque em ambientes de computação e rede.
- Implemente um programa de gerenciamento de vulnerabilidades.
- Colete inteligência de segurança cibernética.
- Analise dados coletados de logs de eventos e segurança.
- Execute análises ativas em ativos e redes.
- Responder a incidentes de segurança cibernética.
- Investigue incidentes de segurança cibernética.
- Aborde problemas de segurança com a arquitetura tecnológica da organização.
Publico Alvo
- Analista de Segurança de TI
- Analista de Centro de Operações de Segurança (SOC)
- Analista de Vulnerabilidade
- Especialista em segurança cibernética
- Analista de Inteligência de Ameaças
- Engenheiro de segurança
Pre-Requisitos
- Pelo menos dois anos (recomendado) de experiência em tecnologia de segurança de redes de computadores ou áreas afins.
- A capacidade de reconhecer vulnerabilidades e ameaças à segurança da informação no contexto da gestão de riscos.
- Habilidades operacionais de nível básico com alguns dos sistemas operacionais comuns para ambientes de computação.
- Conhecimento básico dos conceitos e estrutura operacional de salvaguardas de garantia comum em ambientes computacionais. As salvaguardas incluem, entre outras, autenticação e autorização básicas, permissões de recursos e mecanismos antimalware.
- Compreensão básica de alguns dos conceitos comuns para ambientes de rede, como roteamento e comutação.
- Conhecimento básico dos principais protocolos de rede TCP/IP, incluindo, entre outros, TCP, IP, UDP, DNS, HTTP, ARP, ICMP e DHCP.
- Conhecimento básico dos conceitos e estrutura operacional de salvaguardas de garantia comum em ambientes de rede. As salvaguardas incluem, mas não estão limitadas a, firewalls, sistemas de prevenção de intrusões e VPNs.
Materiais
Inglês/Português/Lab PraticoConteúdo Programatico
Assessing Information Security Risk
- Identify the Importance of Risk Management
- Assess Risk
- Mitigate Risk
- Integrate Documentation into Risk Management
Analyzing Reconnaissance Threats to Computing and Network Environments
- Assess the Impact of Reconnaissance Incidents
- Assess the Impact of Social Engineering
Analyzing Attacks on Computing and Network Environments
- Assess the Impact of System Hacking Attacks
- Assess the Impact of Web-Based Attacks
- Assess the Impact of Malware
- Assess the Impact of Hijacking and Impersonation Attacks
- Assess the Impact of DoS Incidents
- Assess the Impact of Threats to Mobile Security
- Assess the Impact of Threats to Cloud Security
Analyzing Post-Attack Techniques
- Assess Command and Control Techniques
- Assess Persistence Techniques
- Assess Lateral Movement and Pivoting Techniques
- Assess Data Exfiltration Techniques
- Assess Anti-Forensics Techniques
Managing Vulnerabilities in the Organization
- Implement a Vulnerability Management Plan
- Assess Common Vulnerabilities
- Conduct Vulnerability Scans
- Conduct Penetration Tests on Network Assets
Collecting Cybersecurity Intelligence
- Deploy a Security Intelligence Collection and Analysis Platform
- Collect Data from Network-Based Intelligence Sources
- Collect Data from Host-Based Intelligence Sources
Analyzing Log Data
- Use Common Tools to Analyze Logs
- Use SIEM Tools for Analysis
Performing Active Asset and Network Analysis
- Analyze Incidents with Windows-Based Tools
- Analyze Incidents with Linux-Based Tools
- Analyze Malware
- Analyze Indicators of Compromise
Responding to Cybersecurity Incidents
- Deploy an Incident Handling and Response Architecture
- Mitigate Incidents
- Prepare for Forensic Investigation as a CSIRT
Investigating Cybersecurity Incidents
- Apply a Forensic Investigation Plan
- Securely Collect and Analyze Electronic Evidence
- Follow Up on the Results of an Investigation
Addressing Security Architecture Issues
- Remediate Identity and Access Management Issues
- Implement Security During the SDLC