ESPECIALISTA DA BLUE TEAM. MONITORIZAÇÃO DE EVENTOS SOC
Online
10 Dezembro
16 Horas

Prepare-se para elevar sua carreira na área de segurança cibernética e fortalecer as suas defesas contra ameaças avançadas.


Um Especialista da Equipa Azul (Blue Team) é um profissional na área da segurança da informação que se dedica à proteção de sistemas informáticos e redes contra ameaças. Ao contrário dos "hackers éticos" (white hat hackers), que procuram ativamente vulnerabilidades, os especialistas da Equipa Azul concentram-se no desenvolvimento e implementação de medidas defensivas para prevenir possíveis ataques.


A proteção preventiva perfeita é um mito. Apesar de todos os esforços para evitar ataques, os agentes mal-intencionados encontram novas formas de comprometer sistemas protegidos. Por isso, neste curso, iremos focar-nos na deteção e resposta a incidentes, e não apenas na prevenção.


O curso abordará as especializações mais comuns:


  1. Analista de SOC (Centro de Operações de Segurança) — um especialista que integra a equipa do centro de operações de segurança. A principal responsabilidade do analista de SOC é garantir a proteção dos sistemas de informação da organização contra ciberameaças. Monitoriza, analisa e responde a incidentes de segurança, utilizando diversas ferramentas e tecnologias para detetar atividades suspeitas.
  2. Perito Forense/Especialista em Resposta a Incidentes — um profissional que se dedica à análise forense e investigação no domínio das tecnologias de informação. Conduz análises minuciosas de dispositivos e sistemas digitais após ciberincidentes para determinar como ocorreu a violação de segurança, identificar os atacantes e recuperar dados perdidos ou danificados.
  3. Arquiteto de Segurança — um especialista responsável por desenvolver e manter a arquitetura de segurança dos sistemas de informação na organização. Cria um plano estratégico para proteger dados e infraestruturas, incluindo o desenvolvimento de políticas, diretrizes e normas de segurança.
  4. Engenheiro de Segurança — um profissional que implementa, mantém e monitoriza medidas e tecnologias de proteção, como firewalls, sistemas de deteção de intrusões e encriptação. Participa também na avaliação de vulnerabilidades e na resposta a incidentes de segurança.

Este curso abrange os fundamentos da proteção de sistemas de informação, métodos de prevenção de ciberataques e as melhores práticas para construir uma defesa robusta no mundo digital. Iniciaremos com os termos e princípios básicos da cibersegurança, avançando depois para o estudo dos diversos tipos de ameaças e as formas de as detetar. Ao longo do curso, aprenderá a utilizar ferramentas e tecnologias modernas para proteger dados e infraestruturas.


Ao concluir com êxito o curso "Especialista em Combate a Ciberataques", estará preparado para iniciar uma carreira como Analista de SOC, Forense, Arquiteto ou Engenheiro de Segurança. Este curso proporciona não só uma sólida base teórica, mas também competências práticas que podem ser imediatamente aplicadas em contextos profissionais reais.

Este curso visa equipar os participantes com as habilidades necessárias como:

1
1
Introdução ao Curso
  • Familiarização com materiais e software
  • Conceitos e termos fundamentais em segurança
  • Compreensão dos objetivos e motivações dos atacantes
2
2
Infraestrutura de Monitorização de Eventos
  • Utilização de ferramentas como Sysmon, Auditd e Osquery
  • Configuração de serviços externos, e-mail, cloud e banco de dados
  • Implementação de GPO e honeypots na infraestrutura
3
3
Detecção de Ameaças no Perímetro Externo
  • Análise de logs de aplicações web, Linux, WAF, NGFW e IDS
  • Detecção via OSINT e threat hunting
  • Aplicação de contramedidas no perímetro
4
4
Abordagens Adicionais para Detecção
  • Análise de logs do Windows e Linux
  • Estudo de comportamento, netflow e dumps de tráfego
  • Estratégias de detecção e contramedidas contra movimentações internas
5
5
Detecção de Ameaças Internas
  • Análise de Active Directory, logs de virtualização e syslog
  • Investigação de ataques internos e mitigação de ameaças
6
6
Identificação de Indicadores de Comprometimento Adicionais
  • Técnicas avançadas de identificação de ameaças persistentes
7
7
Conclusão
  • Introdução ao SOC e suas operações
  • Fundamentos de Forense Digital: análise de RAM e disco
  • Gestão de vulnerabilidades no perímetro e rede interna
  • Estudo de casos reais e análise de incidentes
  • Resumo e trabalho prático de conclusão
Desde a compreensão dos conceitos básicos de ameaças à segurança até o domínio de técnicas avançadas de caça a ameaças, este curso cobre tudo. Inscreva-se agora e garanta o futuro da sua organização.

Valor Integral: 320 mil Kwanzas

Para submeter a sua candidatura, por favor, entre em contacto connosco através do e-mail info@cyber0.net . Teremos todo o prazer em fornecer-lhe o formulário de inscrição e esclarecer quaisquer questões que possa ter.