Microsoft Security Workshop
16hVisão Geral
O Workshop de Segurança da Microsoft: O Workshop de Formação de Fundamentos de Segurança Empresarial fornece uma visão geral detalhada do utilizado para reforçar o panorama de segurança de uma organização. Este workshop de um dia é parte de uma série completa de Workshops oferecidos pela Microsoft sobre a prática da Segurança.
Objetivo
Após concluir o Curso Microsoft Security Workshop, você será capaz de:
- Compreender o atual panorama da cibersegurança e assumir uma filosofia de compromisso
- Identificar os fatores que contribuem para o custo de uma violação
- Distinguir entre as responsabilidades das equipas vermelhas e das equipas azuis
- Identificar os objetivos típicos dos ciberataqueiros
- Descrever uma cadeia de morte levada a cabo por equipas vermelhas
- Papel, objetivos e atividades em cadeia da equipa azul em exercícios da equipa vermelha
- Métodos utilizados para restringir o movimento lateral
- Utilização de monitorização telemétrica para detectar ataques
- O conceito da tríade Confidencialidade, Integridade e Disponibilidade (CIA)
- Identificar os principais princípios de desenvolvimento e manutenção de políticas
Publico Alvo
- Profissionais de TI que precisam de uma compreensão mais profunda da Segurança do Windows
- Qualquer pessoa interessada em iniciar uma carreira na Cyber Security
Pre-Requisitos
- Conhecimento do actual ecossistema de ciber-segurança
- Análise de hacks em computadores e redes
- Conhecimentos básicos de Gestão de Riscos
Informações Gerais
Carga Horária: 24h
- Se noturno este curso é ministrado de Segunda-feira à
sexta-feira, das 19h às 23h
- Se aos sábados este curso é ministrado das 9h às 18h
- Se in-company por favor fazer contato para mais detalhes.
Formato de entrega:
- 100% on-line ao vivo, via Microsoft Teams na presença de um
instrutor/consultor ativo no mercado.
- Nota: não é curso gravado.
Lab:
- Laboratório + Exercícios práticos
Materiais
Português | InglêsConteúdo Programatico
Understanding the cyber-security landscape
- Current Cyber-security Landscape
- Assume Compromise Philosophy
Red Team: Penetration, Lateral Movement, Escalation, and Exfiltration
- Red Team versus Blue Team Exercises
- The Attackers Objective
- Red Team Kill Chain
Blue Team Detection, Investigation, Response, and Mitigation
- The Blue Team
- Blue Team Kill Chain
- Restricting Privilege Escalation
- Restrict Lateral Movement
- Attack Detection
Organizational Preparations
- CIA Triad
- Organizational Preparations
- Developing and Maintain Policies
- Designing a Blue Team strategy