Curso Defensive Cyber Operations Engineer
24hVisão Geral
No Curso Defensive Cyber Operations Engineer, você obterá uma melhor compreensão das operações cibernéticas (CO) para a implantação de ataque a redes de computadores (CNA), defesa de redes de computadores (CND) e exploração de redes de computadores (CNE), contra um adversário para atingir objetivos e causar efeitos em apoio a um conjunto de missões.
Este curso fornece a compreensão, as ferramentas e os processos necessários para conduzir análises de malware com amostras de código malicioso do mundo real para dissecar. Você aprenderá a preparar e planejar uma estratégia ofensiva e defensiva eficaz, bem como a avaliar protocolos secretos. A análise de ferramentas não descritivas específicas do sistema será introduzida para auxiliar no ataque e na defesa.
Este curso irá prepará-lo para o exame de certificação Defensive Cyberspace Operations Engineer (CSFI-DCOE).
Objetivo
Após concluir este Curso Defensive Cyber Operations Engineer, você será capaz de:
- Classes de malware
- Monitoramento do sistema
- Ferramentas de análise de malware
- Engenharia sociotecnológica
- Forense e contra-forense
- Análise de rootkits em nível de kernel
- Técnicas e contramedidas de evasão de rede
Publico Alvo
- é recomendada para qualquer pessoa interessada no campo de guerra cibernética/operações cibernéticas e/ou que queira expandir uma carreira em segurança cibernética, incluindo polícia cibernética, oficiais de operações de informação, profissionais de segurança/garantia da informação, consultores de segurança cibernética, estrategistas cibernéticos, militares, analistas de segurança, engenheiros de segurança de rede, testadores de penetração, auditores, funcionários do governo e engenheiros de segurança.
Pre-Requisitos
- Frequentar uma formação sobre Introdução à Guerra Cibernética e Design de Operações ou ter conhecimentos equivalentes.
Materiais
Inglês/Português/Lab PraticoConteúdo Programatico
Malware Analysis for Cyber Operations
- Trends in malicious code growth
- Classes of malware
- Attack vectors
- Surface analysis of malware
- Run-time analysis of malware
- System monitoring
- Debuggers
- Static reverse engineering of malware
- Disassemblers
- Malware analysis tools (obfuscation methods used by malware authors)
- CND Focus
- Malware mutation and development (US, Five Eyes, and NATO nations only)
- CNA Focus
Defensive Cyber Operations
- Attack canvas
- Preparing and planning an effective strategy offensively and defensively
- Passive, active, and covert reconnaissance and counter-reconnaissance
- Analysis of tactical, physical, and cyber locations
- Socio-technological engineering
- High-value cyber targeting
- Exploitation frameworks and tools
- Disinformation on the cyber battleground
- Forensics and counter-forensics on the cyber landscape
- Analysis of systems specific, non-descript tools to aid in attack and defense
- Attacks and defense against high level routing protocols
- Malware analysis, reverse engineering, and re-assembling
- Evaluation of covert protocols: tunneling, steganography, packet rate limiting, streams
- Offensive and defensive analysis and execution of system level attacks against Windows
- Offensive and defensive analysis and execution of Windows based rootkits
- Overt and covert
- Analysis of kernel level rootkits in BSD, Linux, Windows, and Solaris
- Unix Security
- Unix based systems for offense and defense
- Buffer, stack, and heap overflows
- Analysis of bypassing security measures (DEP, ASLR, and Bastille)
- Usage of the Metasploit framework
- Shell-coding and an overview of obfuscation
- Automating an offensive and defensive environment
- Fault injections for offensive purposes
- Wireless attack vectors and defenses
- Network analysis
- Network evasion techniques and countermeasures
- VoIP security exploitation and defense
- Evaluating web technologies attacks, trends, and countermeasures
- Automating web attacks for a perfect web