Visão Geral
Este curso capacita profissionais a atuar na identificação, contenção, análise e resposta a incidentes de segurança da informação, combinando práticas de forense digital com processos estruturados de incident response. A formação aborda desde a coleta e preservação de evidências até a análise técnica de ataques, permitindo compreender como incidentes ocorrem e como mitigá-los de forma eficiente.
Sob a ótica técnica e de mercado, o curso é orientado à prática (hands-on), com simulações de ataques reais (como malware, ransomware e invasões), preparando o aluno para atuar em ambientes corporativos, SOCs (Security Operations Centers) e times de resposta a incidentes (CSIRT). Ao final, o profissional estará apto a conduzir investigações digitais e responder a incidentes com base em padrões internacionais e boas práticas de segurança.
Objetivo
Após realizar este curso Forense Digital e Resposta a Incidentes, você será capaz de:
- Identificar e classificar incidentes de segurança
- Aplicar metodologias de resposta a incidentes
- Coletar e preservar evidências digitais
- Realizar análise forense em sistemas comprometidos
- Investigar ataques e rastrear atividades maliciosas
- Analisar logs e indicadores de comprometimento (IoCs)
- Conter, erradicar e recuperar ambientes afetados
- Elaborar relatórios técnicos e executivos
- Aplicar boas práticas e frameworks de segurança
Publico Alvo
- Analistas de segurança da informação
- Profissionais de SOC
- Administradores de redes e sistemas
- Auditores de TI
- Peritos digitais e investigadores
- Profissionais que desejam atuar com resposta a incidentes
Pre-Requisitos
- Conhecimentos básicos de redes e protocolos (TCP/IP)
- Noções de sistemas operacionais (Windows/Linux)
- Conhecimento básico de segurança da informação
- Familiaridade com logs e monitoramento (desejável)
Materiais
Inglês/Português + Exercícios + Lab Pratico
Conteúdo Programatico
Module 1: Introduction to Incident Response and Digital Forensics
- Concepts of incident response
- Types of security incidents
- Digital forensics fundamentals
- Legal and compliance considerations
Module 2: Incident Response Frameworks and Processes
- Incident response lifecycle
- NIST and ISO frameworks
- Roles and responsibilities (CSIRT/SOC)
- Playbooks and runbooks
Module 3: Evidence Collection and Preservation
- Chain of custody
- Data acquisition techniques
- Disk imaging and memory capture
- Integrity validation (hashing)
Module 4: Disk and File System Forensics
- File systems analysis (NTFS, EXT)
- Deleted files recovery
- Timeline analysis
- Artifact analysis
Module 5: Memory Forensics
- Memory acquisition
- Volatile data analysis
- Malware detection in memory
- Process and network analysis
Module 6: Network Forensics
- Packet capture and analysis
- Identifying suspicious traffic
- DNS and HTTP analysis
- Detecting data exfiltration
Module 7: Log Analysis and Threat Hunting
- Log sources and correlation
- SIEM concepts
- Indicators of Compromise (IoCs)
- Threat hunting techniques
Module 8: Malware Analysis (Introduction)
- Types of malware
- Static vs dynamic analysis
- Sandbox environments
- Basic reverse engineering concepts
Module 9: Incident Handling and Response
- Identification and containment
- Eradication and recovery
- Communication during incidents
- Lessons learned
Module 10: Reporting and Best Practices
- Technical and executive reports
- Documentation standards
- Continuous improvement
- Security best practices
TENHO INTERESSE