Matricule-se Agora!
Segurança

CyberOps Associate

...

Aprenda a monitorar, detectar e responder a ameaças cibernéticas e incidentes de segurança enquanto se prepara para a certificação CyberOps Associate.
Bem-vindo ao emocionante mundo da segurança cibernética, onde você pode combater o crime cibernético, ser mais esperto que a espionagem cibernética e enfrentar uma ampla gama de ameaças à rede. A segurança cibernética é uma das áreas que mais cresce, e você pode obter as habilidades necessárias necessárias para ingressar em uma equipe do centro de operações de segurança (SOC).

Neste curso, prepare-se para a certificação Cisco Certified CyberOps Associate e equipe-se com as habilidades essenciais necessárias para as cobiçadas funções de analista de SOC em todos os setores.

Você aprenderá como as equipes de SOC detectam e respondem a incidentes de segurança. Você também explorará as complexidades dos conceitos de segurança, monitoramento, análise baseada em host, análise de intrusão de rede e procedimentos de política de segurança. Este curso se alinha perfeitamente com a estrutura da National Initiative for Cybersecurity Education (NICE) visando fornecer uma linguagem consistente para a educação, treinamento e desenvolvimento da força de trabalho em cibersegurança.

Aqui está o que você aprenderá.

1.0.1 Primeira Vez neste Curso
1.0.2 Declaração de hackers éticos
1.0.3 Por que devo fazer este módulo?
1.0.4 O que vou aprender neste módulo?
1.0.5 Atividade de Classe - O Top Hacker nos mostra como é feito
1.1.1 Pessoas Sequestradas
1.1.2 Empresas resgatadas
1.1.3 Nações-alvo
1.1.4 Vídeo - Anatomia de um Ataque
1.1.5 Laboratório - Instalando as Máquinas Virtuais
1.1.6 Laboratório - Estudos de caso de cibersegurança
1.2.1 Agentes da ameaça
1.2.2 Quão segura é a Internet das coisas?
1.2.3 Laboratório - Aprendendo os detalhes dos ataques
1.3.1 PII, PHI e PSI
1.3.2 Vantagem Competitiva Perdida
1.3.3 Política e Segurança Nacional
1.3.4 Laboratório - Visualização dos Black Hats
1.4.1 O que aprendi neste módulo?
1.4.2 Módulo 1 - Questionário de Perigo
2.0.1 Por que devo fazer este módulo?
2.0.2 O que vou aprender neste módulo?
2.1.1 Elementos de um SOC
2.1.2 Pessoas no SOC
2.1.3 Processo no SOC
2.1.4 Tecnologias no SOC - SIEM
2.1.5 Tecnologias no SOC - SOAR
2.1.6 Métricas SOC
2.1.7 Segurança corporativa e gerenciada
2.1.8 Segurança versus disponibilidade
2.1.9 Verifique sua compreensão - Identifique a Terminologia SOC
2.2.1 Certificações
2.2.2 Aprofundar meus conhecimentos
2.2.3 Informações sobre carreira
2.2.4 Obtendo Experiência
2.2.5 Laboratório - Como se tornar um defensor
2.3.1 O que aprendi neste módulo?
2.3.2 Módulo 2 - Questionário sobre lutadores na guerra contra o crime cibernético
Exame de ponto de verificação
3.0.1 Por que devo cursar este módulo?
3.0.2 O que vou aprender neste módulo?
3.0.3 Atividade da Classe - Identificar Processos em Execução
3.1.1 Sistema operacional de disco
3.1.2 Versões do Windows
3.1.3 GUI do Windows
3.1.4 Vulnerabilidades do sistema operacional
3.2.1 Camada de abstração de hardware
3.2.2 Modo de usuário e modo kernel
3.2.3 Sistemas de arquivos Windows
3.2.4 Fluxos de dados alternativos
3.2.5 Processo de Inicialização do Windows
3.2.6 Inicialização do Windows
3.2.7 Desligamento do Windows
3.2.8 Processos, Threads e Serviços
3.2.9 Alocação e identificadores de memória
3.2.10 O Registro do Windows
3.2.11 Laboratório - Explorando Processos, Threads, Handles e Registro do Windows
3.2.12 Verifique sua compreensão - Identifique a seção do Registro do Windows
3.3.1 Executar como Administrador
3.3.2 Usuários e Domínios Locais
3.3.3 CLI e PowerShell
3.3.4 Instrumentação de Gerenciamento do Windows
3.3.5 O comando net
3.3.6 Gerenciador de tarefas e Monitor de recursos
3.3.7 Redes
3.3.8 Acessando recursos de rede
3.3.9 Servidor Windows
3.3.10 Laboratório - Criação de Contas de Usuário
3.3.11 Laboratório - Usando o Windows PowerShell
3.3.12 Laboratório - Gerenciador de Tarefas do Windows
3.3.13 Laboratório - Monitorar e gerenciar recursos do sistema no Windows
3.4.1 O Comando netstat
3.4.2 Visualizador de Eventos
3.4.3 Configurações do Windows Update
3.4.4 Ferramenta de Política de Segurança Local
3.4.5 Defensor do Windows
3.4.6 Firewall do Windows Defender
3.4.7 Verifique sua compreensão - Identifique a ferramenta do Windows
3.5.1 O que aprendi neste módulo?
3.5.2 Módulo 3 - Questionário do sistema operacional Windows
4.0.1 Por que devo cursar este módulo?
4.0.2 O que vou aprender neste módulo?
4.1.1 O que é Linux?
4.1.2 O valor do Linux
4.1.3 Linux sem SOC
4.1.4 Ferramentas Linux
4.2.1 O Shell do Linux
4.2.2 Comandos básicos
4.2.3 Comandos de arquivo e diretório
4.2.4 Trabalhando com Arquivos de Texto
4.2.5 A importância dos arquivos de texto no Linux
4.2.6 Laboratório — Trabalhando com arquivos de texto na CLI
4.2.7 Laboratório — Familiarizando-se com o Linux Shell
4.3.1 Uma Introdução às Comunicações Cliente-Servidor
4.3.2 Servidores, serviços e suas portas
4.3.3 Clientes
4.3.4 Laboratório - Servidores Linux
4.4.1 Arquivos de configuração de serviço
4.4.2 Fortalecimento de Dispositivos (hardering)
4.4.3 Logs de serviço de monitoramento
4.4.4 Laboratório — Localizando arquivos de log
4.5.1 Os tipos de sistema de arquivos no Linux
4.5.2 Funções do Linux e permissões de arquivo
4.5.3 Links rígidos e links simbólicos
4.5.4 Laboratório - Navegando no Sistema de Arquivos Linux e Configurações de Permissão
4.6.1 Janela do Sistema X
4.6.2 A GUI do Linux
4.7.1 Instalação e execução de aplicativos em um host Linux
4.7.2 Mantendo o sistema atualizado
4.7.3 Processos e Forks
4.7.4 Malware em um host Linux
4.7.5 Verificação de Rootkit
4.7.6 Comandos de tubulação
4.7.7 Vídeo - Aplicações, Rootkits e comandos de tubulação
4.8.1 O que aprendi neste módulo?
4.8.2 Módulo 4 - Questionário Básico do Linux
Exame de ponto de verificação
5.0.1 Por que devo cursar este módulo?
5.0.2 O que vou aprender neste módulo?
5.1.1 Redes de Vários Tamanhos
5.1.2 Comunicações cliente-servidor
5.1.3 Sessões Típicas
5.1.4 Traçando o Caminho
5.1.5 Laboratório - Rastreando uma Rota
5.2.1 O que são Protocolos?
5.2.2 Protocolos de rede
5.2.3 Conjunto de protocolos TCP/IP
5.2.4 Formatação e Encapsulamento de Mensagens
5.2.5 Tamanho da Mensagem
5.2.6 Temporização de Mensagem
5.2.7 Unicast, broadcast ou multicast
5.2.8 Os Benefícios de Se Usar um Modelo de Camadas
5.2.9 O Modelo de Referência OSI
5.2.10 O Modelo de Protocolo TCP/IP
5.3.1 Segmentando Mensagens
5.3.2 Sequenciamento
5.3.3 Unidades de Dados de Protocolo
5.3.4 Três Endereços
5.3.5 Exemplo de Encapsulamento
5.3.6 Exemplo de desencapsulamento
5.3.7 Laboratório - Introdução ao Wireshark
5.3.8 Verifique sua compreensão - Encapsulamento de dados
5.4.1 O que aprendi neste módulo?
5.4.2 Módulo 5 - Questionário de protocolos de rede
6.0.1 Por que devo cursar este módulo?
6.0.2 O que vou aprender neste módulo?
6.1.1 Encapsulamento Ethernet
6.1.2 Campos de um Quadro Ethernet
6.1.3 Formato do Endereço MAC
6.1.4 Verifique sua compreensão - Campos do quadro Ethernet
6.2.1 A camada de Rede
6.2.2 Encapsulamento IP
6.2.3 Características do IP
6.2.4 Sem Conexão
6.2.5 Melhor esforço
6.2.6 Independente de Mídia
6.2.7 Verifique sua compreensão - Características de IP
6.2.8 Cabeçalho do Pacote IPv4
6.2.9 Campos do cabeçalho de pacote IPv4
6.2.10 Verifique sua compreensão - Pacote IPv4
6.3.1 Partes de Rede e de Host
6.3.2 A Máscara de Sub-Rede
6.3.3 Comprimento do Prefixo
6.3.4 Determinando a rede - Lógica AND
6.3.5 Vídeo - Endereços de rede, host e broadcast
6.3.6 Sub redes e domínos de Broadcast
6.3.7 Verifique o seu entendimento - Estrutura de endereços IPv4
6.4.1 Classes de endereços IPv4 e máscaras de sub-rede padrão
6.4.2 Endereços privados reservados
6.5.1 Decisão de Encaminhamento do Host
6.5.2 Gateway Padrão
6.5.3 Um host direciona para o gateway padrão
6.5.4 Tabelas de Roteamento dos Hosts
6.5.5 Verifique seu entendimento - Como um host roteia
6.6.1 Necessidade de IPv6
6.6.2 Formatos de Endereço IPv6
6.6.3 Regra 1 - Omitir zeros à esquerda
6.6.4 Regra 2 - Dois pontos duplos
6.6.5 Comprimento do Prefixo IPv6
6.6.6 Vídeo - Endereçamento da Camada 2 e Camada 3
6.6.7 Verifique sua compreensão - Representação de endereço IPv6
6.7.1 O que aprendi neste módulo?
6.7.1 O que aprendi neste módulo?
6.7.2 Módulo 6 - Teste de protocolo Ethernet e IP
7.0.1 Por que devo cursar este módulo?
7.0.2 O que vou aprender neste módulo?
7.1.1 Mensagens ICMPv4
7.1.2 Mensagens ICMPv6 RS e RA
7.2.1 Vídeo - Teste e Verificação de Rede com Comandos CLI do Windows
7.2.2 Ping - Testar conectividade
7.2.3 Fazer ping sem loopback
7.2.4 Executar ping no gateway padrão
7.2.5 Efetuar ping em um host remoto
7.2.6 Traceroute - Teste o caminho
7.2.7 Formato de pacote ICMP
7.2.8 Packet Tracer - Verifique o Endereçamento IPv4 e IPv6
7.3.1 O que aprendi neste módulo?
7.3.2 Módulo 7 - Questionário de Verificação de Conectividade
8.0.1 Por que devo fazer este módulo?
8.0.2 O que vou aprender neste módulo?
8.1.1 Destino na Mesma Rede
8.1.2 Destino na Rede Remota
8.2.1 Visão geral do ARP
8.2.2 Funções do ARP
8.2.3 Vídeo - Operação ARP - Solicitação ARP
8.2.4 Vídeo - Operação do ARP - Resposta do ARP
8.2.5 Vídeo - Função ARP na Comunicação Remota
8.2.6 Remoção de Entradas de uma Tabela ARP
8.2.7 Tabelas ARP
8.2.8 Laboratório - Usando Wireshark para Examinar Quadros Ethernet
8.3.1 Problemas de ARP - Transmissões de ARP e falsificação de ARP
8.3.2 Vídeo - Falsificação ARP
8.4.1 O que aprendi neste módulo?
8.4.2 Módulo 8 - Quiz do protocolo de resolução de endereços
9.0.1 Por que devo cursar este módulo?
9.0.2 O que vou aprender neste módulo?
9.1.1 Propósito da Camada de Transporte
9.1.2 Responsabilidades da Camada de Transporte
9.1.3 Protocolos da Camada de Transporte
9.1.4 Protocolo TCP
9.1.5 Cabeçalho TCP
9.1.6 Campos de cabeçalho TCP
9.1.7 Protocolo UDP (User Datagram Protocol)
9.1.8 Cabeçalho UDP
9.1.9 Campos de Cabeçalho UDP
9.1.10 Pares de Sockets
9.1.11 Verifique sua compreensão - Compare as características TCP e UDP
9.2.1 Processos em Servidores TCP
9.2.2 Estabelecimento de Conexão TCP
9.2.3 Encerramento da Sessão
9.2.4 Análise do Handshake Triplo do TCP
9.2.5 Vídeo - Handshake TCP de Três Vias
9.2.6 Laboratório - Usando o Wireshark para Observar o Handshake TCP de 3 Vias
9.2.7 Verifique sua Compreensão - Conexão TCP e Processo de Rescisão
9.3.1 Confiabilidade do TCP - Entrega garantida e solicitada
9.3.2 Vídeo - Confiabilidade TCP - Números de Sequência e Reconhecimentos
9.3.3 Confiabilidade do TCP - Perda de dados e retransmissão
9.3.4 Vídeo - Confiabilidade TCP - Perda de Dados e Retransmissão
9.3.5 Controle de Fluxo TCP - Tamanho da Janela e Confirmações
9.3.6 Controle de Fluxo TCP - Tamanho Máximo do Segmento (MSS)
9.3.7 Controle de Fluxo TCP - Prevenção de Congestionamento
9.3.8 Laboratório - Explorando o Nmap
9.3.9 Verifique sua compreensão - Confiabilidade e controle de fluxo
9.4.1 O que aprendi neste módulo?
9.4.2 Módulo 9 - O Questionário da Camada de Transporte
10.0.1 Por que devo cursar este módulo?
10.0.2 O que vou aprender neste módulo?
10.1.1 Protocolo DHCP
10.1.2 Operação do DHCP
10.1.3 Formato de Mensagem DHCP
10.1.4 Verifique sua compreensão - DHCP
10.2.1 Visão geral do DNS
10.2.2 A Hierarquia de Domínio DNS
10.2.3 O Processo de Pesquisa de DNS
10.2.4 Formato de Mensagem DNS
10.2.5 DNS dinâmico
10.2.6 O Protocolo WHOIS
10.2.7 Laboratório - Usando o Wireshark para Examinar uma Captura UDP DNS
10.3.1 Espaço de endereço particular IPv4
10.3.2 O que é o NAT?
10.3.3 Como o NAT funciona
10.3.4 Tradução de Endereço de Porta
10.4.1 FTP e TFTP
10.4.2 SMB
10.4.3 Laboratório - Usando o Wireshark para Examinar Capturas FTP e TFTP
10.5.1 Protocolos de E-mail
10.5.2 SMTP
10.5.3 POP3
10.5.4 IMAP
10.6.1 Protocolo HTTP e HTML
10.6.2 O URL HTTP
10.6.3 Operação HTTP
10.6.4 Códigos de status HTTP
10.6.5 HTTP/2
10.6.6 Protegendo HTTP — HTTPS
10.6.7 Laboratório - Usando Wireshark para examinar tráfego HTTP e HTTPS
10.7.1 O que aprendi neste módulo?
10.7.2 Módulo 10 - Teste de Serviços de Rede
Exame de ponto de verificação
11.0.1 Por que devo cursar este módulo?
11.0.2 O que vou aprender neste módulo?
11.1.1 Dispositivos Finais
11.1.2 Vídeo - Dispositivos finais
11.1.3 Roteadores
11.1.4 Verifique sua compreensão - Combine o endereçamento da camada 2 e da camada 3
11.1.5 Processo de decisão de encaminhamento de pacotes
11.1.6 Informação de Roteamento
11.1.7 Encaminhamento de ponta a ponta
11.1.8 Vídeo - Roteamento estático e dinâmico
11.1.9 Hubs, pontes, switches LAN
11.1.10 Operação de Switch
11.1.11 Vídeo - Tabelas de endereços MAC em switches conectados
11.1.12 VLANs
11.1.13 STP
11.1.14 Comutação Multicamada
11.2.1 Vídeo - Comunicações sem fio
11.2.2 LANs sem fio versus com fio
11.2.3 Estutura do quadro 802.11
11.2.4 CSMA/CA
11.2.5 Associação de cliente sem fio e ponto de acesso
11.2.6 Modo de descoberta passiva e ativa
11.2.7 Verifique sua compreensão — Etapas no processo de cliente e AP
11.2.8 Dispositivos sem fio - AP, LWAP e WLC
11.2.9 Verifique sua compreensão - Identifique o dispositivo LAN
11.3.1 O que aprendi neste módulo?
11.3.2 Módulo 11 - Quiz de dispositivos de comunicação de rede
12.0.1 Por que devo cursar este módulo?
12.0.2 O que vou aprender neste módulo?
12.1.1 Representações de Rede
12.1.2 Diagramas de Topologia
12.1.3 Redes de Vários Tamanhos
12.1.4 LANs e WANs
12.1.5 O modelo de design de rede de três camadas
12.1.6 Vídeo - Design de rede de três camadas
12.1.7 Arquiteturas de segurança comuns
12.1.8 Verifique sua compreensão - Identifique a topologia da rede
12.1.9 Packet Tracer - Identificar Fluxo
12.2.1 Vídeo - Dispositivos de Segurança
12.2.2 Firewalls
12.2.3 Descrições de tipo de firewall
12.2.4 Verifique sua compreensão - Identifique o tipo de firewall
12.2.5 Dispositivos de prevenção e detecção de intrusão
12.2.6 Vantagens e desvantagens de IDS e IPS
12.2.7 Tipos de IPS
12.2.8 Dispositivos de segurança especializados
12.2.9 Verifique sua compreensão - Compare as características de IDS e IPS
12.3.1 Vídeo - Serviços de Segurança
12.3.2 Controle de tráfego com ACLs
12.3.3 ACLs - Recursos importantes
12.3.4 Packet Tracer - Demonstração da ACL
12.3.5 SNMP
12.3.6 Fluxo de rede
12.3.7 Espelhamento de portas
12.3.8 Syslog de servidores
12.3.9 NTP
12.3.10 Servidores AAA
12.3.11 VPN
12.3.12 Verifique sua compreensão - Identifique o dispositivo ou serviço de segurança de rede
12.4.1 O que aprendi neste módulo?
12.4.2 Módulo 12 - Teste de Infraestrutura de Segurança de Rede
Exame de ponto de verificação
13.0.1 Por que devo cursar este módulo?
13.0.2 O que vou aprender neste módulo?
13.1.1 Ameaça, vulnerabilidade e risco
13.1.2 Hacker vs. Ameaças
13.1.3 Evolução dos atores de ameaças
13.1.4 Cibercriminosos
13.1.5 Tarefas de cibersegurança
13.1.6 Indicadores de ameaças cibernéticas
13.1.7 Compartilhamento de ameaças e criação de conscientização
13.1.8 Verifique sua compreensão — Qual é a cor do meu chapéu?
13.2.1 Introdução de ferramentas de ataque
13.2.2 Evolução das ferramentas de segurança
13.2.3 Categorias de ataques
13.2.4 Verifique sua compreensão - Classifique ataques cibernéticos
13.3.1 O que aprendi neste módulo?
13.3.2 Módulo 13 - Questionário de Atacantes e suas Ferramentas
14.0.1 Por que devo cursar este módulo?
14.0.2 O que vou aprender neste módulo?
14.1.1 Tipos de Malware
14.1.2 Vírus
14.1.3 Cavalos de Tróia
14.1.4 Cavalo de Tróia Classificação
14.1.5 Vermes
14.1.6 Componentes do Worm
14.1.7 Ransomware
14.1.8 Outro Malware
14.1.9 Comportamentos comuns de malware
14.1.10 Verifique sua compreensão - Malware
14.1.11 Laboratório - Anatomia do Malware
14.2.1 Tipos de ataques de rede
14.2.2 Ataques de Reconhecimento
14.2.3 Vídeo - Ataques de Reconhecimento
14.2.4 Ataques de Acesso
14.2.5 Vídeo - Ataques de acesso e engenharia social
14.2.6 Ataques de engenharia social
14.2.7 Fortalecimento do elo mais fraco
14.2.8 Laboratório - Engenharia Social
14.3.1 Vídeo - Ataques de Negação de Serviços
14.3.2 Ataques de DoS
14.3.3 Componentes de ataques DDoS
14.3.4 Vídeo — Mirai Botnet
14.3.5 Ataques de Buffer Overflow
14.3.6 Métodos de Evasão
14.3.7 Verifique sua compreensão - Identifique os tipos de ataques de rede
14.4.1 O que aprendi neste módulo?
14.4.2 Módulo 14 - Questionário sobre ameaças e ataques comuns
15.0.1 Por que devo cursar este módulo?
15.0.2 O que vou aprender neste módulo?
15.0.3 Atividade de Classe — O que está acontecendo?
15.1.1 Topologia de segurança de rede
15.1.2 Métodos de monitoramento de rede
15.1.3 Taps de rede
15.1.4 Espelhamento de tráfego e SPAN
15.2.1 Ferramentas de monitoramento de segurança de rede
15.2.2 Analisadores de protocolo
15.2.3 Fluxo líquido
15.2.4 SIEM e SOAR
15.2.5 Sistemas SIEM
15.2.6 Verifique sua compreensão - Identifique a ferramenta de monitoramento de rede
15.2.7 Packet Tracer - Registrando atividade
15.3.1 O que aprendi neste módulo?
15.3.2 Módulo 15 - Teste de Monitoramento de Rede e Ferramentas
16.0.1 Por que devo cursar este módulo?
16.0.2 O que vou aprender neste módulo?
16.1.1 IPv4 e IPv6
16.1.2 O cabeçalho do pacote IPv4
16.1.3 Vídeo - Exemplo de cabeçalhos IPv4 no Wireshark
16.1.4 O cabeçalho do pacote IPv6
16.1.5 Vídeo - Exemplo de cabeçalhos IPv6 no Wireshark
16.2.1 Vulnerabilidades de IP
16.2.2 Ataques ICMP
16.2.3 Vídeo - Ataques de amplificação, reflexão e falsificação
16.2.4 Ataques de amplificação e reflexão
16.2.5 Ataque de Falsificação de Endereços
16.2.6 Verifique sua compreensão - Vulnerabilidades e ameaças de IP
16.3.1 Cabeçalho do segmento TCP
16.3.2 Serviços TCP
16.3.3 Ataques TCP
16.3.4 Operação e Cabeçalho do segmento UDP
16.3.5 Ataques UDP
16.3.6 Verifique sua compreensão - Vulnerabilidades e ameaças de TCP e UDP
16.4.1 O que aprendi neste módulo?
16.4.2 Módulo 16 - Questionário de Atacar a Fundação
17.0.1 Por que devo cursar este módulo?
17.0.2 O que vou aprender neste módulo?
17.1.1 Vulnerabilidades ARP
17.1.2 Envenenamento de cache ARP
17.1.3 Ataques de DNS
17.1.4 DNS do Tunelamento
17.1.5 DHCP
17.1.6 Ataques à DHCP
17.1.7 Laboratório - Explore o tráfego DNS
17.2.1 HTTP e HTTPS
17.2.2 Explorações HTTP comuns
17.2.3 E-mail
17.2.4 Bancos de dados expostos pela Web
17.2.5 Scripts do lado do cliente
17.2.6 Laboratório - Atacando um banco de dados MySQL
17.2.7 Laboratório - Leitura de logs do servidor
17.2.8 Verifique sua compreensão - Ataques de serviços de rede
17.3.1 O que aprendi neste módulo?
17.3.2 Módulo 17 - Questionário Atacar o que Fazemos
Exame de ponto de verificação
18.0.1 Por que devo fazer este módulo?
18.0.2 O que vou aprender neste módulo?
18.1.1 Ativos, vulnerabilidades, ameaças
18.1.2 Identificar ativos
18.1.3 Identificar vulnerabilidades
18.1.4 Identificar ameaças
18.1.5 A cebola de segurança e a alcachofra de segurança
18.2.1 Políticas de Negócios
18.2.2 Política de Segurança
18.2.3 Políticas BYOD
18.2.4 Conformidade com regulamentações e padrões
18.3.1 O que aprendi neste módulo?
18.3.2 Módulo 18 - Compreender o questionário de defesa
19.0.1 Por que devo fazer este módulo?
19.0.2 O que vou aprender neste módulo?
19.1.1 Segurança das comunicações - CIA
19.1.2 Segurança Zero Trust
19.1.3 Modelos de controle de acesso
19.1.4 Verifique sua compreensão - Identifique o modelo de controle de acesso
19.2.1 Operação AAA
19.2.2 autenticação AAA
19.2.3 Registros de Contabilidade AAA
19.2.4 Verifique sua compreensão - Identifique as características de AAA
19.3.1 O que aprendi neste módulo?
19.3.2 Módulo 19 - Teste de controle de acesso
20.0.1 Por que devo fazer este módulo?
20.0.2 O que vou aprender neste módulo?
20.1.1 Comunidades de Inteligência de Rede
20.1.2 Relatórios de Segurança Cibernética da Cisco
20.1.3 Blogs e podcasts de segurança
20.2.1 Cisco Talos
20.2.2 FireEye
20.2.3 Compartilhamento automatizado de indicadores
20.2.4 Banco de Dados de Vulnerabilidades e Exposições Comuns (CVE)
20.2.5 Padrões de comunicação de inteligência de ameaças
20.2.6 Plataformas de inteligência de ameaças
20.2.7 Verifique a Sua Compreensão - Identificar a Fonte de Informações de Inteligência de Ameaças
20.3.1 O que aprendi neste módulo?
20.3.2 Módulo 20 - Quiz de Inteligência Contra Ameaças
Exame de ponto de verificação
21.0.1 Por que devo fazer este módulo?
21.0.2 O que vou aprender neste módulo?
21.0.3 Atividade da classe - Criando códigos
21.1.1 Comunicações seguras
21.1.2 Funções criptográficas de hash
21.1.3 Operação de hash criptográfico
21.1.4 MD5 e SHA
21.1.5 autenticação da origem
21.1.6 Laboratório - Discutindo as Coisas
21.2.1 Sigilo dos dados
21.2.2 Criptografia Simétrica
21.2.3 Criptografia Assimétrica
21.2.4 Criptografia Assimétrica - Confidencialidade
21.2.5 Criptografia assimétrica - Autenticação
21.2.6 Criptografia assimétrica - Integridade
21.2.7 Diffie-Hellman
21.2.8 Vídeo - Criptografia
21.2.9 Verifique sua compreensão - Classifique os algoritmos de criptografia
21.2.10 Laboratório - Criptografando e descriptografando dados usando OpenSSL
21.2.11 Laboratório - Criptografando e descriptografando dados usando uma ferramenta de hacker
21.2.12 Laboratório - Como Examinar Telnet e SSH com o Wireshark
21.3.1 Uso de assinaturas digitais
21.3.2 Assinaturas digitais para assinatura de código
21.3.3 Assinaturas digitais para certificados digitais
21.4.1 Gerenciamento de Chave Pública
21.4.2 A infraestrutura de chave pública
21.4.3 O Sistema de Autoridades PKI
21.4.4 O Sistema de Confiança PKI
21.4.5 Interoperabilidade de diferentes fornecedores de PKI
21.4.6 Inscrição, autenticação e revogação de certificados
21.4.7 Laboratório — Armazenamento de autoridade de certificação
21.5.1 Aplicações PKI
21.5.2 Transações de rede criptográfica
21.5.3 Criptografia e monitoramento de segurança
21.6.1 O que aprendi neste módulo?
21.6.2 Módulo 21 - Teste de Criptografia de Chave Pública
22.0.1 Por que devo cursar este módulo?
22.0.2 O que vou aprender neste módulo?
22.1.1 Ameaças de endpoint
22.1.2 Segurança de endpoints
22.1.3 Proteção contra malware baseada em host
22.1.4 Proteção contra malware com base na rede
22.1.5 Verifique sua compreensão - Identifique termos e conceitos antimalware
22.2.1 Firewalls baseados em host
22.2.2 Detecção de intrusão baseada em host
22.2.3 Operação HIDS
22.2.4 Produtos HIDS
22.2.5 Verifique sua compreensão - Identifique a terminologia de proteção contra intrusões baseada em host
22.3.1 Superfície de ataque
22.3.2 Lista negra e lista branca de aplicativos
22.3.3 Sandboxing baseado em sistema
22.3.4 Vídeo - Usando uma sandbox para iniciar malware
22.4.1 O que aprendi neste módulo?
22.4.2 Módulo 22 - Questionário de proteção de endpoint
23.0.1 Por que devo cursar este módulo?
23.0.2 O que vou aprender neste módulo?
23.1.1 Perfil de rede
23.1.2 Perfil de servidor
23.1.3 Detecção de anomalias de rede
23.1.4 Teste de vulnerabilidade de rede
23.1.5 Verifique sua compreensão - Identifique os elementos do perfil da rede
23.2.1 Visão geral do CVSS
23.2.2 Grupos métricos CVSS
23.2.3 Grupo Métrico Base CVSS
23.2.4 O Processo CVSS
23.2.5 Relatórios CVSS
23.2.6 Outras fontes de informações sobre vulnerabilidades
23.2.7 Verifique sua compreensão - Identifique as métricas de CVSS
23.3.1 Gerenciamento de risco
23.3.2 Verifique sua compreensão - Identifique a resposta ao risco
23.3.3 Gerenciamento de vulnerabilidades
23.3.4 Gerenciamento de ativos
23.3.5 Gerenciamento de dispositivos móveis (MDM)
23.3.6 Gerenciamento de configurações
23.3.7 Gerenciamento Corporativo de Patchs
23.3.8 Técnicas de gerenciamento de patches
23.3.9 Verifique sua compreensão - Identifique atividades de gerenciamento de dispositivos
23.4.1 Sistemas de gerenciamento de segurança
23.4.2 ISO-27001
23.4.3 NIST Cybersecurity Framework
23.4.4 Verifique sua compreensão - Identifique os estágios na estrutura de segurança cibernética do NIST
23.5.1 O que aprendi neste módulo?
23.5.2 Módulo 23 - Teste de Vulnerabilidade no Endpoint
24.0.1 Por que devo cursar este módulo?
24.0.2 O que vou aprender neste módulo?
24.1.1 Syslog e NTP
24.1.2 NTP
24.1.3 DNS
24.1.4 HTTP e HTTPS
24.1.5 Protocolos de e-mail
24.1.6 ICMP
24.1.7 Verifique sua compreensão - Identifique o protocolo monitorado
24.2.1 ACLs
24.2.2 NAT e PAT
24.2.3 Criptografia, encapsulamento e tunelamento
24.2.4 Rede ponto a ponto e Tor
24.2.5 Balanceamento de carga
24.2.6 Verifique sua compreensão - Identifique o impacto da tecnologia na segurança e no monitoramento
24.3.1 O que aprendi neste módulo?
24.3.2 Módulo 24 - Quiz de Tecnologias e Protocolos
25.0.1 Por que devo cursar este módulo?
25.0.2 O que vou aprender neste módulo?
25.1.1 Dados de Alerta
25.1.2 Dados de Sessão e Transação
25.1.3 Capturas de pacotes completos
25.1.4 Dados estatísticos
25.1.5 Verifique sua compreensão - Identifique os tipos de dados de monitoramento de rede
25.2.1 Logs de host
25.2.2 Syslog
25.2.3 Logs do servidor
25.2.4 SIEM e coleta de logs
25.2.5 Verifique sua compreensão - Identifique os níveis de segurança de eventos do Windows
25.3.1 Tcpdump
25.3.2 NetFlow
25.3.3 Visibilidade e controle da aplicação
25.3.4 Logs de filtro de conteúdo
25.3.5 Registro de Dispositivos Cisco
25.3.6 Logs de proxy
25.3.7 Cisco Firepower
25.3.8 Verifique sua compreensão - Identifique a tecnologia de segurança a partir da descrição dos dados
25.3.9 Verifique sua compreensão - Identifique os tipos de eventos do NextGen Firewall
25.3.10 Packet Tracer - Explore uma implementação NetFlow
25.3.11 Packet Tracer - Registro de Várias Origens
25.4.1 O que aprendi neste módulo?
25.4.2 Módulo 25 - Teste de dados de segurança de rede
26.0.1 Por que devo cursar este módulo?
26.0.2 O que vou aprender neste módulo?
26.1.1 Security Onion
26.1.2 Ferramentas de detecção para coleta de dados de alerta
26.1.3 Ferramentas de Análise
26.1.4 Geração de alertas
26.1.5 Regras e Alertas
26.1.6 Estrutura de Regra Snort
26.1.7 Laboratório - Regras de Snort e Firewall
26.2.1 A necessidade de avaliação de alerta
26.2.2 Avaliação de alertas
26.2.3 Análise Determinística e Análise Probabilística
26.2.4 Verifique sua compreensão — Identifique cenários determinísticos e probabilísticos
26.2.5 Verifique sua compreensão - Identifique a classificação de alerta
26.3.1 O que eu aprendi neste módulo?
26.3.2 Módulo 26 - Avaliação de Alertas Questionário
27.0.1 Por que devo cursar este módulo?
27.0.2 O que vou aprender neste módulo?
27.1.1 ELK
27.1.2 Redução de dados
27.1.3 Normalização de dados
27.1.4 Arquivamento de dados
27.1.5 Laboratório - Converta dados em um formato universal
27.2.1 Trabalhando em Sguil
27.2.2 Consultas Sguil
27.2.3 Pivotante a partir de Sguil
27.2.4 Manipulação de eventos em Sguil
27.2.5 Trabalhando no ELK
27.2.6 Consultas no ELK
27.2.7 Investigando chamadas de processo ou API
27.2.8 Investigando Detalhes do Arquivo
27.2.9 Laboratório — Tutorial Expressão
27.2.10 Laboratório - Extraia um executável de um PCAP
27.2.11 Vídeo - Interpretar dados HTTP e DNS para isolar o agente de ameaças
27.2.12 Laboratório - Interprete dados HTTP e DNS para isolar o agente de ameaças
27.2.13 Vídeo - Isolar host comprometido usando 5 tuplas
27.2.14 Laboratório - Isolar host comprometido usando 5 tuplas
27.2.15 Laboratório - Investigar uma exploração de malware
27.2.16 Laboratório - Investigando um Ataque a um Host Windows
27.3.1 Painéis e visualizações
27.3.2 Gerenciamento do fluxo de trabalho
27.4.1 O que aprendi neste módulo?
27.4.2 Módulo 27 - Trabalho com teste de dados de segurança de rede
28.0.1 Por que devo cursar este módulo?
28.0.2 O que vou aprender neste módulo?
28.1.1 Perícia Digital
28.1.2 O Processo Forense Digital
28.1.3 Verifique sua compreensão - Identifique as etapas no processo de perícia digital
28.1.4 Tipos de Evidência
28.1.5 Verifique sua compreensão - Identifique o tipo de evidência
28.1.6 Ordem de coleta de evidências
28.1.7 Cadeia de Custódia
28.1.8 Integridade e preservação dos dados
28.1.9 Atribuição de Ataque
28.1.10 A estrutura MITRE ATT&CK
28.2.1 Etapas da Cyber Kill Chain
28.2.2 Reconhecimento
28.2.3 Armamento
28.2.4 Entrega
28.2.5 Exploração
28.2.6 Instalação
28.2.7 Comando e controle
28.2.8 Ações sobre os objetivos
28.2.9 Verifique sua compreensão - Identifique a etapa da Kill Chain
28.3.1 Visão geral do modelo Diamond
28.3.2 Pivotando em todo o modelo Diamond
28.3.3 O Modelo Diamond e a Cyber Kill Chain
28.3.4 Verifique sua compreensão - Identifique os recursos do modelo Diamond
28.4.1 Estabelecimento de um recurso de resposta
28.4.2 Verifique sua compreensão - Identifique os elementos do plano de resposta a incidentes
28.4.3 Partes interessadas da Resposta
28.4.4 Ciclo de vida de resposta a incidentes do NIST
28.4.5 Preparação
28.4.6 Detecção e análise
28.4.7 Contenção, erradicação e recuperação
28.4.8 Atividades pós-incidente
28.4.9 Coleta e retenção de dados de incidentes
28.4.10 Requisitos de relatórios e compartilhamento de informações
28.4.11 Verifique sua compreensão - Identifique o termo de tratamento de incidentes
28.4.12 Laboratório - Tratamento de Incidentes
28.5.1 O que aprendi neste módulo?
28.5.2 Módulo 28 - Avaliação de Alertas Questionário
28.6.1 Preparação para Certificação e Cupons de Desconto
28.6.2 Recursos de carreira e oportunidades de emprego
Exame de ponto de verificação
Exame simulado para certificação de associado da CyberOps (200-201)
Exame final de prática CyberOps Associate 1.0
Exame final do curso
Pesquisa de conclusão de curso
Matricule-se Agora!