Curso Foundation Malwares And Protection

  • Hackers | Kali | Pentest | Cyber

Curso Foundation Malwares And Protection

16 horas
Visão Geral

Ao aumentar o número de crimes cibernéticos e ataques cibernéticos nos dias de hoje, deve-se antecipar mais treinamento na área de segurança cibernética para garantir uma rede cibernética. 

Tomando os fundamentos de malwares e proteção, você aprenderá a definição de segurança do computador e a necessidade de proteção contra malwares. Além disso, como o risco de ataques nas redes é avaliado e quais são as etapas para garantir a segurança do sistema contra malwares.

Aprenda sobre software malicioso (Malware), efeito de malware no dispositivo do usuário e tipos comuns de malware na rede atual. Este curso fornece o conhecimento suficiente para classificar os malwares com base no risco que eles causam na segurança do sistema.

Aprenda sobre os cavalos de Troia e Worm e seus diferentes tipos como malwares comuns em segurança cibernética. Este curso abordará os tipos mais recentes de cavalos de Tróia registrados com seus exemplos e worms comuns em software malicioso.

Saiba como malwares, explorações e ataques de códigos mal-intencionados podem prejudicar a segurança cibernética e quais procedimentos devem ser feitos para proteger a rede, caso esses ataques ocorram no sistema.

Após a introdução de outros tipos de malware denominados exploits, este curso ajuda a entender os diferentes algoritmos para detectar os malwares, entender as atividades criminosas de malware e executar a análise antimalware. Após a conclusão do curso, você também apresentará os algoritmos avançados de detecção de malware.

Como o primeiro passo após identificar o malware é evitar o risco causado por sua ativação, este treinamento ensinará os fundamentos da prevenção de incidentes de malware, mitigação de ameaças, técnicas de remoção de spyware e ações de segurança de firewall.

Se você é um profissional especializado em gerenciar ou projetar soluções de segurança e um provedor de gerenciamento baseado em riscos, você beneficiará das apresentações, exemplos, estudos de caso, discussões e atividades individuais após a conclusão dos fundamentos de malwares e proteção contra o treinamento de malware e se preparará para sua carreira.

Por fim, os fundamentos de malwares e a proteção contra o treinamento de malware ajudarão você a lidar com o malware, caso o algoritmo de prevenção não consiga atenuar o malware. Nesse caso, a técnica de resposta a incidentes com malware é a melhor opção que será discutida em detalhes no curso.

Objetivo

Após a conclusão doCurso Foundation Malwares And Protection, os participantes podem:

  • Entenda os fundamentos e a história por trás da segurança do computador
  • Explicar diferentes tipos de malwares e conseqüências de malwares para a segurança do computador
  • Entenda as diferentes classificações de malwares em segurança de rede
  • Reconheça os diferentes tipos de cavalos de Tróia e Worms como os tipos mais comuns de malware
  • Descreva as explorações e seus diferentes tipos e consequências
  • Explicar os algoritmos e abordagens de detecção de malware
  • Compreender os estudos de prevenção de malware
  • Descrever as metodologias de resposta a incidentes em caso de ataques de malware
Publico Alvo

O Curso Foundation Malwares And Protection de 2 dias  ou 16 horas foi desenvolvido para:

  • Todos os indivíduos que precisam entender o conceito de malwares e esquemas de proteção contra malware.
  • Profissionais de TI nas áreas de resposta a incidentes, investigação forense, segurança do Windows e administração de sistemas
  • Profissionais de segurança cibernética, engenheiros de rede, analistas de segurança, analistas de políticas
  • Pessoal de operações de segurança, administradores de rede, integradores de sistemas e consultores de segurança
  • Profissionais de TI interessados ​​no campo de ataques baseados em malware
  • Comerciantes de segurança para entender os ataques baseados em malware.
  • Investidores e contratados que planejam fazer investimentos no setor de sistemas de segurança.
  • Técnicos, operadores e pessoal de manutenção que estão ou irão trabalhar em projetos de segurança cibernética
  • Gerentes, contadores e executivos do setor de segurança cibernética.
Informações Gerais
  • Carga horaria, 16h
  • Se  noturno o curso acontece de segunda a sexta das 19h às 23h
  • Se aos sábados o curso acontece de 09h às 18h
  • Se in-company o curso acontece de acordo com agenda disponível do cliente combinada entre as partes

Formato de Entrega:

  • Presencial em Sala de aula na presença de um instrutor/consultor especialista em segurança da informação
  • Ou On-Line ao vivo em tempo real na presença de um instrutor/consultor especialista em segurança da informação
  • esta modalidade tem a mesma qualidade do curso presencial
Materiais
Inglês & Português
Conteúdo Programatico

O Curso Foundation Malwares And Protection consiste nas seguintes lições, que podem ser revisadas e adaptadas às necessidades do cliente:

Introdução à segurança de computadores

  1. Definição de segurança informática
  2. Por que segurança do computador?
  3. Questões de privacidade
  4. Risco de ataques na rede
  5. Consequências de violações de segurança
  6. Políticas de segurança do computador
  7. Leis de controle em segurança de computadores
  8. Estatuto jurídico da privacidade
  9. Segurança de código móvel
  10. Firewalls e problemas de segurança de rede
  11. Sistema de segurança
  12. Comércio eletrônico
  13. Autenticação em segurança de computadores
  14. Conceito de criptografia

Introdução aos Malwares

  1. Definição de Malware
  2. Software malicioso (malware)
  3. Efeito de malware no dispositivo do usuário
  4. Exemplos de Malwares
  5. Vírus de computador
  6. Vírus do setor de inicialização
  7. Micro vírus do Excel
  8. Micro vírus do Word
  9. Vírus de script
  10. Keyloggers
  11. Ladrões de senhas
  12. Trojan Backdoor
  13. Crimeware
  14. Spyware
  15. Adware

Classificação de malware

  1. Classificação baseada nos resultados de menos ameaças
  2. Classificação baseada em grandes resultados de ameaças
  3. Façanhas
  4. Rootkits
  5. Trojans
  6. Backdoors
  7. Vírus
  8. Worms
  9. Worms de e-mail
  10. Networms

Diferentes tipos de cavalos de Tróia e worms

  1. Conta-gotas de Trojan
  2. Trojan Downloader
  3. Trojan PSV
  4. Trojan Spy
  5. Trojan DDOS
  6. Trojan Ransom
  7. Trojan Game Thief
  8. Trojan IM
  9. Trojan Banker
  10. Trojan SMS
  11. Trojan Proxy
  12. Trojan Arcbomb
  13. Trojan Clicker
  14. P2P Worm
  15. Worm IRC
  16. Worm IM

Classificação Diferente de Explorações

  1. Categorias de explorações
  2. Explorações por tipo de vulnerabilidade
  3. Explorações locais ou remotas
  4. Resultados de explorações
  5. Pivotante
  6. Pivô de proxy
  7. Rotação VPN
  8. Técnicas para ganhar apoio
  9. Código do shell
  10. Vulnerabilidades de estouro inteiro
  11. Estouros de buffer baseados em pilha
  12. Pilhas e pilhas
  13. Cruzando a linha
  14. Protegendo contra pilha
  15. Estouros de buffer
  16. Termo aditivo; buffer baseado em pilha
  17. Mitigação de estouro
  18. Formatar vulnerabilidades de cadeia de caracteres
  19. injeção SQL
  20. Proteção contra injeção de SQL
  21. Arquivos PDF maliciosos
  22. Criando arquivos PDF maliciosos
  23. Reduzindo os riscos de arquivos maliciosos
  24. Ferramentas de exploração da Web
  25. Características do esconderijo
  26. Ferramenta comercial de exploração da web
  27. Proliferação de ferramentas de exploração da web
  28. Condições DOS
  29. Força bruta e ataques de dicionário
  30. Método de direcionamento incorreto
  31. Método de reconhecimento
  32. Método de interrupção
  33. Script entre sites (XSS)
  34. WarXing
  35. Ataques de amplificação de DNS
  36. Proteção contra ataques de amplificação de DNS

Detecção de malware e exploração

  1. Detectando uma ampla variedade de programas maliciosos existentes
  2. Detectando novas modificações de malwares conhecidos
  3. Detectando arquivos compactados
  4. Programas antivírus
  5. Política eficaz de proteção do computador
  6. Segurança de dados
  7. Segurança de identidade digital
  8. Finanças segurança
  9. Drivers atualizados com freqüência para todos os tipos de malware
  10. Detectando criadores de malware
  11. Vândalos
  12. Vigaristas
  13. Chantagistas
  14. Criminosos de malware
  15. Tecnologia anti-malware
  16. Avaliação do estado de segurança
  17. Análise anti-malware
  18. Ampla análise de dados
  19. Análise rigorosa
  20. Resposta integrada
  21. Detecção avançada de malware
  22. Gerenciamento simplificado
  23. Desafios relacionados às tecnologias antimalware

Prevenção de incidentes com malware

  1. Políticas de incidentes de malware
  2. Consciência
  3. Mitigação de vulnerabilidades
  4. Gerenciamento de patches
  5. Ultimo privilégio
  6. Medidas de proteção do hospedeiro
  7. Mitigação de ameaças
  8. Software antivírus
  9. Utilitários de detecção e remoção de spyware
  10. Sistemas de prevenção de intrusões
  11. Firewalls e roteadores
  12. Configurações do aplicativo

Resposta a incidentes com malware

  1. Preparação
  2. Manutenção de habilidades relacionadas a malware
  3. Facilitar as comunicações e a coordenação
  4. Adquirindo ferramentas e recursos
  5. Detecção de malware
  6. Sinais de incidentes de malware
  7. Característica do incidente de malware
  8. Priorizando a resposta a incidentes
  9. Contenção
  10. Contenção através da participação do usuário
  11. Detecção automatizada
  12. Desabilitando a conectividade
  13. Recomendações de contenção
  14. Identificação de hosts infectados
  15. Erradicação
  16. Recuperação
  17. Futuro de malwares

Análise estática de malware

  1. Verificando a assinatura do arquivo
  2. Strings de malware
  3. Importação e Exportação
  4. Criptografia e embalagem
  5. Ferramentas: md5sum, strings, PEView, PEiD, Hacker de recursos, Dependency Walker
  6. Análise estática avançada

Análise dinâmica de malware

  1. Laboratório virtual de análise de malware
  2. Monitorando usando o monitor de processo
  3. Analisando o Processo Utilizando o Process Explorer
  4. Comparando instantâneos do registro com o Regshot
  5. Monitorando o tráfego de rede de malware
  6. Depuração

Atividades práticas e em sala de aula

  1. Labs
  2. Oficinas
  3. Atividades em grupo

Laboratórios de workshops de amostra para treinamento em proteção contra malware

  1. Analisando documentos maliciosos do Microsoft Office (Word, Excel, PowerPoint)
  2. Examinando propriedades estáticas de programas suspeitos
  3. Executando análise comportamental de executável malicioso do Windows
  4. Analisando documentos Adobe PDF maliciosos
  5. Ignorando as defesas anti-análise
  6. Reconhecendo malware
  7. Interceptando conexões de rede no laboratório de malware
  8. Interagindo com sites maliciosos para examinar sua natureza
  9. TENHO INTERESSE

Cursos Relacionados

Curso Cybersecurity Foundations

32 horas

Curso CISSP - Certified Information Systems Security

40 horas

Curso Cissp Workshop - Gerenciamento de Indenidade e Acesso Operações

Curso Fundamentos de Sistemas de Informação de Segurança

32 horas

Curso CHFI - Computer Hacking Forensics Investigator

40 horas

Curso Cisco Cybersecurity segurança de redes com detecção de ameaças

32 Horas

Curso ISO / IEC 20000 Introdução

16 horas

Curso ISO IEC 27002 Fundamentos

16 horas