Curso Foundation Malwares And Protection
16 horasVisão Geral
Ao aumentar o número de crimes cibernéticos e ataques cibernéticos nos dias de hoje, deve-se antecipar mais treinamento na área de segurança cibernética para garantir uma rede cibernética.
Tomando os fundamentos de malwares e proteção, você aprenderá a definição de segurança do computador e a necessidade de proteção contra malwares. Além disso, como o risco de ataques nas redes é avaliado e quais são as etapas para garantir a segurança do sistema contra malwares.
Aprenda sobre software malicioso (Malware), efeito de malware no dispositivo do usuário e tipos comuns de malware na rede atual. Este curso fornece o conhecimento suficiente para classificar os malwares com base no risco que eles causam na segurança do sistema.
Aprenda sobre os cavalos de Troia e Worm e seus diferentes tipos como malwares comuns em segurança cibernética. Este curso abordará os tipos mais recentes de cavalos de Tróia registrados com seus exemplos e worms comuns em software malicioso.
Saiba como malwares, explorações e ataques de códigos mal-intencionados podem prejudicar a segurança cibernética e quais procedimentos devem ser feitos para proteger a rede, caso esses ataques ocorram no sistema.
Após a introdução de outros tipos de malware denominados exploits, este curso ajuda a entender os diferentes algoritmos para detectar os malwares, entender as atividades criminosas de malware e executar a análise antimalware. Após a conclusão do curso, você também apresentará os algoritmos avançados de detecção de malware.
Como o primeiro passo após identificar o malware é evitar o risco causado por sua ativação, este treinamento ensinará os fundamentos da prevenção de incidentes de malware, mitigação de ameaças, técnicas de remoção de spyware e ações de segurança de firewall.
Se você é um profissional especializado em gerenciar ou projetar soluções de segurança e um provedor de gerenciamento baseado em riscos, você beneficiará das apresentações, exemplos, estudos de caso, discussões e atividades individuais após a conclusão dos fundamentos de malwares e proteção contra o treinamento de malware e se preparará para sua carreira.
Por fim, os fundamentos de malwares e a proteção contra o treinamento de malware ajudarão você a lidar com o malware, caso o algoritmo de prevenção não consiga atenuar o malware. Nesse caso, a técnica de resposta a incidentes com malware é a melhor opção que será discutida em detalhes no curso.
Objetivo
Após a conclusão doCurso Foundation Malwares And Protection, os participantes podem:
- Entenda os fundamentos e a história por trás da segurança do computador
- Explicar diferentes tipos de malwares e conseqüências de malwares para a segurança do computador
- Entenda as diferentes classificações de malwares em segurança de rede
- Reconheça os diferentes tipos de cavalos de Tróia e Worms como os tipos mais comuns de malware
- Descreva as explorações e seus diferentes tipos e consequências
- Explicar os algoritmos e abordagens de detecção de malware
- Compreender os estudos de prevenção de malware
- Descrever as metodologias de resposta a incidentes em caso de ataques de malware
Publico Alvo
O Curso Foundation Malwares And Protection de 2 dias ou 16 horas foi desenvolvido para:
- Todos os indivíduos que precisam entender o conceito de malwares e esquemas de proteção contra malware.
- Profissionais de TI nas áreas de resposta a incidentes, investigação forense, segurança do Windows e administração de sistemas
- Profissionais de segurança cibernética, engenheiros de rede, analistas de segurança, analistas de políticas
- Pessoal de operações de segurança, administradores de rede, integradores de sistemas e consultores de segurança
- Profissionais de TI interessados no campo de ataques baseados em malware
- Comerciantes de segurança para entender os ataques baseados em malware.
- Investidores e contratados que planejam fazer investimentos no setor de sistemas de segurança.
- Técnicos, operadores e pessoal de manutenção que estão ou irão trabalhar em projetos de segurança cibernética
- Gerentes, contadores e executivos do setor de segurança cibernética.
Informações Gerais
- Carga horaria, 16h
- Se noturno o curso acontece de segunda a sexta das 19h às 23h
- Se aos sábados o curso acontece de 09h às 18h
- Se in-company o curso acontece de acordo com agenda disponível do cliente combinada entre as partes
Formato de Entrega:
- Presencial em Sala de aula na presença de um instrutor/consultor especialista em segurança da informação
- Ou On-Line ao vivo em tempo real na presença de um instrutor/consultor especialista em segurança da informação
- esta modalidade tem a mesma qualidade do curso presencial
Materiais
Inglês & PortuguêsConteúdo Programatico
O Curso Foundation Malwares And Protection consiste nas seguintes lições, que podem ser revisadas e adaptadas às necessidades do cliente:
Introdução à segurança de computadores
- Definição de segurança informática
- Por que segurança do computador?
- Questões de privacidade
- Risco de ataques na rede
- Consequências de violações de segurança
- Políticas de segurança do computador
- Leis de controle em segurança de computadores
- Estatuto jurídico da privacidade
- Segurança de código móvel
- Firewalls e problemas de segurança de rede
- Sistema de segurança
- Comércio eletrônico
- Autenticação em segurança de computadores
- Conceito de criptografia
Introdução aos Malwares
- Definição de Malware
- Software malicioso (malware)
- Efeito de malware no dispositivo do usuário
- Exemplos de Malwares
- Vírus de computador
- Vírus do setor de inicialização
- Micro vírus do Excel
- Micro vírus do Word
- Vírus de script
- Keyloggers
- Ladrões de senhas
- Trojan Backdoor
- Crimeware
- Spyware
- Adware
Classificação de malware
- Classificação baseada nos resultados de menos ameaças
- Classificação baseada em grandes resultados de ameaças
- Façanhas
- Rootkits
- Trojans
- Backdoors
- Vírus
- Worms
- Worms de e-mail
- Networms
Diferentes tipos de cavalos de Tróia e worms
- Conta-gotas de Trojan
- Trojan Downloader
- Trojan PSV
- Trojan Spy
- Trojan DDOS
- Trojan Ransom
- Trojan Game Thief
- Trojan IM
- Trojan Banker
- Trojan SMS
- Trojan Proxy
- Trojan Arcbomb
- Trojan Clicker
- P2P Worm
- Worm IRC
- Worm IM
Classificação Diferente de Explorações
- Categorias de explorações
- Explorações por tipo de vulnerabilidade
- Explorações locais ou remotas
- Resultados de explorações
- Pivotante
- Pivô de proxy
- Rotação VPN
- Técnicas para ganhar apoio
- Código do shell
- Vulnerabilidades de estouro inteiro
- Estouros de buffer baseados em pilha
- Pilhas e pilhas
- Cruzando a linha
- Protegendo contra pilha
- Estouros de buffer
- Termo aditivo; buffer baseado em pilha
- Mitigação de estouro
- Formatar vulnerabilidades de cadeia de caracteres
- injeção SQL
- Proteção contra injeção de SQL
- Arquivos PDF maliciosos
- Criando arquivos PDF maliciosos
- Reduzindo os riscos de arquivos maliciosos
- Ferramentas de exploração da Web
- Características do esconderijo
- Ferramenta comercial de exploração da web
- Proliferação de ferramentas de exploração da web
- Condições DOS
- Força bruta e ataques de dicionário
- Método de direcionamento incorreto
- Método de reconhecimento
- Método de interrupção
- Script entre sites (XSS)
- WarXing
- Ataques de amplificação de DNS
- Proteção contra ataques de amplificação de DNS
Detecção de malware e exploração
- Detectando uma ampla variedade de programas maliciosos existentes
- Detectando novas modificações de malwares conhecidos
- Detectando arquivos compactados
- Programas antivírus
- Política eficaz de proteção do computador
- Segurança de dados
- Segurança de identidade digital
- Finanças segurança
- Drivers atualizados com freqüência para todos os tipos de malware
- Detectando criadores de malware
- Vândalos
- Vigaristas
- Chantagistas
- Criminosos de malware
- Tecnologia anti-malware
- Avaliação do estado de segurança
- Análise anti-malware
- Ampla análise de dados
- Análise rigorosa
- Resposta integrada
- Detecção avançada de malware
- Gerenciamento simplificado
- Desafios relacionados às tecnologias antimalware
Prevenção de incidentes com malware
- Políticas de incidentes de malware
- Consciência
- Mitigação de vulnerabilidades
- Gerenciamento de patches
- Ultimo privilégio
- Medidas de proteção do hospedeiro
- Mitigação de ameaças
- Software antivírus
- Utilitários de detecção e remoção de spyware
- Sistemas de prevenção de intrusões
- Firewalls e roteadores
- Configurações do aplicativo
Resposta a incidentes com malware
- Preparação
- Manutenção de habilidades relacionadas a malware
- Facilitar as comunicações e a coordenação
- Adquirindo ferramentas e recursos
- Detecção de malware
- Sinais de incidentes de malware
- Característica do incidente de malware
- Priorizando a resposta a incidentes
- Contenção
- Contenção através da participação do usuário
- Detecção automatizada
- Desabilitando a conectividade
- Recomendações de contenção
- Identificação de hosts infectados
- Erradicação
- Recuperação
- Futuro de malwares
Análise estática de malware
- Verificando a assinatura do arquivo
- Strings de malware
- Importação e Exportação
- Criptografia e embalagem
- Ferramentas: md5sum, strings, PEView, PEiD, Hacker de recursos, Dependency Walker
- Análise estática avançada
Análise dinâmica de malware
- Laboratório virtual de análise de malware
- Monitorando usando o monitor de processo
- Analisando o Processo Utilizando o Process Explorer
- Comparando instantâneos do registro com o Regshot
- Monitorando o tráfego de rede de malware
- Depuração
Atividades práticas e em sala de aula
- Labs
- Oficinas
- Atividades em grupo
Laboratórios de workshops de amostra para treinamento em proteção contra malware
- Analisando documentos maliciosos do Microsoft Office (Word, Excel, PowerPoint)
- Examinando propriedades estáticas de programas suspeitos
- Executando análise comportamental de executável malicioso do Windows
- Analisando documentos Adobe PDF maliciosos
- Ignorando as defesas anti-análise
- Reconhecendo malware
- Interceptando conexões de rede no laboratório de malware
- Interagindo com sites maliciosos para examinar sua natureza
- TENHO INTERESSE