Aprenda a monitorar, detectar e responder a ameaças cibernéticas e incidentes de segurança enquanto se prepara para a certificação CyberOps Associate. Bem-vindo ao emocionante mundo da segurança cibernética, onde você pode combater o crime cibernético, ser mais esperto que a espionagem cibernética e enfrentar uma ampla gama de ameaças à rede. A segurança cibernética é uma das áreas que mais cresce, e você pode obter as habilidades necessárias necessárias para ingressar em uma equipe do centro de operações de segurança (SOC).
Você aprenderá como as equipes de SOC detectam e respondem a incidentes de segurança. Você também explorará as complexidades dos conceitos de segurança, monitoramento, análise baseada em host, análise de intrusão de rede e procedimentos de política de segurança. Este curso se alinha perfeitamente com a estrutura da National Initiative for Cybersecurity Education (NICE) visando fornecer uma linguagem consistente para a educação, treinamento e desenvolvimento da força de trabalho em cibersegurança.
Aqui está o que você aprenderá.
1.0.2 Declaração de hackers éticos
1.0.3 Por que devo fazer este módulo?
1.0.4 O que vou aprender neste módulo?
1.0.5 Atividade de Classe - O Top Hacker nos mostra como é feito
1.1.2 Empresas resgatadas
1.1.3 Nações-alvo
1.1.4 Vídeo - Anatomia de um Ataque
1.1.5 Laboratório - Instalando as Máquinas Virtuais
1.1.6 Laboratório - Estudos de caso de cibersegurança
1.2.2 Quão segura é a Internet das coisas?
1.2.3 Laboratório - Aprendendo os detalhes dos ataques
1.3.2 Vantagem Competitiva Perdida
1.3.3 Política e Segurança Nacional
1.3.4 Laboratório - Visualização dos Black Hats
1.4.2 Módulo 1 - Questionário de Perigo
2.0.2 O que vou aprender neste módulo?
2.1.2 Pessoas no SOC
2.1.3 Processo no SOC
2.1.4 Tecnologias no SOC - SIEM
2.1.5 Tecnologias no SOC - SOAR
2.1.6 Métricas SOC
2.1.7 Segurança corporativa e gerenciada
2.1.8 Segurança versus disponibilidade
2.1.9 Verifique sua compreensão - Identifique a Terminologia SOC
2.2.2 Aprofundar meus conhecimentos
2.2.3 Informações sobre carreira
2.2.4 Obtendo Experiência
2.2.5 Laboratório - Como se tornar um defensor
2.3.2 Módulo 2 - Questionário sobre lutadores na guerra contra o crime cibernético
3.0.2 O que vou aprender neste módulo?
3.0.3 Atividade da Classe - Identificar Processos em Execução
3.1.2 Versões do Windows
3.1.3 GUI do Windows
3.1.4 Vulnerabilidades do sistema operacional
3.2.2 Modo de usuário e modo kernel
3.2.3 Sistemas de arquivos Windows
3.2.4 Fluxos de dados alternativos
3.2.5 Processo de Inicialização do Windows
3.2.6 Inicialização do Windows
3.2.7 Desligamento do Windows
3.2.8 Processos, Threads e Serviços
3.2.9 Alocação e identificadores de memória
3.2.10 O Registro do Windows
3.2.11 Laboratório - Explorando Processos, Threads, Handles e Registro do Windows
3.2.12 Verifique sua compreensão - Identifique a seção do Registro do Windows
3.3.2 Usuários e Domínios Locais
3.3.3 CLI e PowerShell
3.3.4 Instrumentação de Gerenciamento do Windows
3.3.5 O comando net
3.3.6 Gerenciador de tarefas e Monitor de recursos
3.3.7 Redes
3.3.8 Acessando recursos de rede
3.3.9 Servidor Windows
3.3.10 Laboratório - Criação de Contas de Usuário
3.3.11 Laboratório - Usando o Windows PowerShell
3.3.12 Laboratório - Gerenciador de Tarefas do Windows
3.3.13 Laboratório - Monitorar e gerenciar recursos do sistema no Windows
3.4.2 Visualizador de Eventos
3.4.3 Configurações do Windows Update
3.4.4 Ferramenta de Política de Segurança Local
3.4.5 Defensor do Windows
3.4.6 Firewall do Windows Defender
3.4.7 Verifique sua compreensão - Identifique a ferramenta do Windows
3.5.2 Módulo 3 - Questionário do sistema operacional Windows
4.0.2 O que vou aprender neste módulo?
4.1.2 O valor do Linux
4.1.3 Linux sem SOC
4.1.4 Ferramentas Linux
4.2.2 Comandos básicos
4.2.3 Comandos de arquivo e diretório
4.2.4 Trabalhando com Arquivos de Texto
4.2.5 A importância dos arquivos de texto no Linux
4.2.6 Laboratório — Trabalhando com arquivos de texto na CLI
4.2.7 Laboratório — Familiarizando-se com o Linux Shell
4.3.2 Servidores, serviços e suas portas
4.3.3 Clientes
4.3.4 Laboratório - Servidores Linux
4.4.2 Fortalecimento de Dispositivos (hardering)
4.4.3 Logs de serviço de monitoramento
4.4.4 Laboratório — Localizando arquivos de log
4.5.2 Funções do Linux e permissões de arquivo
4.5.3 Links rígidos e links simbólicos
4.5.4 Laboratório - Navegando no Sistema de Arquivos Linux e Configurações de Permissão
4.6.2 A GUI do Linux
4.7.2 Mantendo o sistema atualizado
4.7.3 Processos e Forks
4.7.4 Malware em um host Linux
4.7.5 Verificação de Rootkit
4.7.6 Comandos de tubulação
4.7.7 Vídeo - Aplicações, Rootkits e comandos de tubulação
4.8.2 Módulo 4 - Questionário Básico do Linux
5.0.2 O que vou aprender neste módulo?
5.1.2 Comunicações cliente-servidor
5.1.3 Sessões Típicas
5.1.4 Traçando o Caminho
5.1.5 Laboratório - Rastreando uma Rota
5.2.2 Protocolos de rede
5.2.3 Conjunto de protocolos TCP/IP
5.2.4 Formatação e Encapsulamento de Mensagens
5.2.5 Tamanho da Mensagem
5.2.6 Temporização de Mensagem
5.2.7 Unicast, broadcast ou multicast
5.2.8 Os Benefícios de Se Usar um Modelo de Camadas
5.2.9 O Modelo de Referência OSI
5.2.10 O Modelo de Protocolo TCP/IP
5.3.2 Sequenciamento
5.3.3 Unidades de Dados de Protocolo
5.3.4 Três Endereços
5.3.5 Exemplo de Encapsulamento
5.3.6 Exemplo de desencapsulamento
5.3.7 Laboratório - Introdução ao Wireshark
5.3.8 Verifique sua compreensão - Encapsulamento de dados
5.4.2 Módulo 5 - Questionário de protocolos de rede
6.0.2 O que vou aprender neste módulo?
6.1.2 Campos de um Quadro Ethernet
6.1.3 Formato do Endereço MAC
6.1.4 Verifique sua compreensão - Campos do quadro Ethernet
6.2.2 Encapsulamento IP
6.2.3 Características do IP
6.2.4 Sem Conexão
6.2.5 Melhor esforço
6.2.6 Independente de Mídia
6.2.7 Verifique sua compreensão - Características de IP
6.2.8 Cabeçalho do Pacote IPv4
6.2.9 Campos do cabeçalho de pacote IPv4
6.2.10 Verifique sua compreensão - Pacote IPv4
6.3.2 A Máscara de Sub-Rede
6.3.3 Comprimento do Prefixo
6.3.4 Determinando a rede - Lógica AND
6.3.5 Vídeo - Endereços de rede, host e broadcast
6.3.6 Sub redes e domínos de Broadcast
6.3.7 Verifique o seu entendimento - Estrutura de endereços IPv4
6.4.2 Endereços privados reservados
6.5.2 Gateway Padrão
6.5.3 Um host direciona para o gateway padrão
6.5.4 Tabelas de Roteamento dos Hosts
6.5.5 Verifique seu entendimento - Como um host roteia
6.6.2 Formatos de Endereço IPv6
6.6.3 Regra 1 - Omitir zeros à esquerda
6.6.4 Regra 2 - Dois pontos duplos
6.6.5 Comprimento do Prefixo IPv6
6.6.6 Vídeo - Endereçamento da Camada 2 e Camada 3
6.6.7 Verifique sua compreensão - Representação de endereço IPv6
6.7.1 O que aprendi neste módulo?
6.7.2 Módulo 6 - Teste de protocolo Ethernet e IP
7.0.2 O que vou aprender neste módulo?
7.1.2 Mensagens ICMPv6 RS e RA
7.2.2 Ping - Testar conectividade
7.2.3 Fazer ping sem loopback
7.2.4 Executar ping no gateway padrão
7.2.5 Efetuar ping em um host remoto
7.2.6 Traceroute - Teste o caminho
7.2.7 Formato de pacote ICMP
7.2.8 Packet Tracer - Verifique o Endereçamento IPv4 e IPv6
7.3.2 Módulo 7 - Questionário de Verificação de Conectividade
8.0.2 O que vou aprender neste módulo?
8.1.2 Destino na Rede Remota
8.2.2 Funções do ARP
8.2.3 Vídeo - Operação ARP - Solicitação ARP
8.2.4 Vídeo - Operação do ARP - Resposta do ARP
8.2.5 Vídeo - Função ARP na Comunicação Remota
8.2.6 Remoção de Entradas de uma Tabela ARP
8.2.7 Tabelas ARP
8.2.8 Laboratório - Usando Wireshark para Examinar Quadros Ethernet
8.3.2 Vídeo - Falsificação ARP
8.4.2 Módulo 8 - Quiz do protocolo de resolução de endereços
9.0.2 O que vou aprender neste módulo?
9.1.2 Responsabilidades da Camada de Transporte
9.1.3 Protocolos da Camada de Transporte
9.1.4 Protocolo TCP
9.1.5 Cabeçalho TCP
9.1.6 Campos de cabeçalho TCP
9.1.7 Protocolo UDP (User Datagram Protocol)
9.1.8 Cabeçalho UDP
9.1.9 Campos de Cabeçalho UDP
9.1.10 Pares de Sockets
9.1.11 Verifique sua compreensão - Compare as características TCP e UDP
9.2.2 Estabelecimento de Conexão TCP
9.2.3 Encerramento da Sessão
9.2.4 Análise do Handshake Triplo do TCP
9.2.5 Vídeo - Handshake TCP de Três Vias
9.2.6 Laboratório - Usando o Wireshark para Observar o Handshake TCP de 3 Vias
9.2.7 Verifique sua Compreensão - Conexão TCP e Processo de Rescisão
9.3.2 Vídeo - Confiabilidade TCP - Números de Sequência e Reconhecimentos
9.3.3 Confiabilidade do TCP - Perda de dados e retransmissão
9.3.4 Vídeo - Confiabilidade TCP - Perda de Dados e Retransmissão
9.3.5 Controle de Fluxo TCP - Tamanho da Janela e Confirmações
9.3.6 Controle de Fluxo TCP - Tamanho Máximo do Segmento (MSS)
9.3.7 Controle de Fluxo TCP - Prevenção de Congestionamento
9.3.8 Laboratório - Explorando o Nmap
9.3.9 Verifique sua compreensão - Confiabilidade e controle de fluxo
9.4.2 Módulo 9 - O Questionário da Camada de Transporte
10.0.2 O que vou aprender neste módulo?
10.1.2 Operação do DHCP
10.1.3 Formato de Mensagem DHCP
10.1.4 Verifique sua compreensão - DHCP
10.2.2 A Hierarquia de Domínio DNS
10.2.3 O Processo de Pesquisa de DNS
10.2.4 Formato de Mensagem DNS
10.2.5 DNS dinâmico
10.2.6 O Protocolo WHOIS
10.2.7 Laboratório - Usando o Wireshark para Examinar uma Captura UDP DNS
10.3.2 O que é o NAT?
10.3.3 Como o NAT funciona
10.3.4 Tradução de Endereço de Porta
10.4.2 SMB
10.4.3 Laboratório - Usando o Wireshark para Examinar Capturas FTP e TFTP
10.5.2 SMTP
10.5.3 POP3
10.5.4 IMAP
10.6.2 O URL HTTP
10.6.3 Operação HTTP
10.6.4 Códigos de status HTTP
10.6.5 HTTP/2
10.6.6 Protegendo HTTP — HTTPS
10.6.7 Laboratório - Usando Wireshark para examinar tráfego HTTP e HTTPS
10.7.2 Módulo 10 - Teste de Serviços de Rede
11.0.2 O que vou aprender neste módulo?
11.1.2 Vídeo - Dispositivos finais
11.1.3 Roteadores
11.1.4 Verifique sua compreensão - Combine o endereçamento da camada 2 e da camada 3
11.1.5 Processo de decisão de encaminhamento de pacotes
11.1.6 Informação de Roteamento
11.1.7 Encaminhamento de ponta a ponta
11.1.8 Vídeo - Roteamento estático e dinâmico
11.1.9 Hubs, pontes, switches LAN
11.1.10 Operação de Switch
11.1.11 Vídeo - Tabelas de endereços MAC em switches conectados
11.1.12 VLANs
11.1.13 STP
11.1.14 Comutação Multicamada
11.2.2 LANs sem fio versus com fio
11.2.3 Estutura do quadro 802.11
11.2.4 CSMA/CA
11.2.5 Associação de cliente sem fio e ponto de acesso
11.2.6 Modo de descoberta passiva e ativa
11.2.7 Verifique sua compreensão — Etapas no processo de cliente e AP
11.2.8 Dispositivos sem fio - AP, LWAP e WLC
11.2.9 Verifique sua compreensão - Identifique o dispositivo LAN
11.3.2 Módulo 11 - Quiz de dispositivos de comunicação de rede
12.0.2 O que vou aprender neste módulo?
12.1.2 Diagramas de Topologia
12.1.3 Redes de Vários Tamanhos
12.1.4 LANs e WANs
12.1.5 O modelo de design de rede de três camadas
12.1.6 Vídeo - Design de rede de três camadas
12.1.7 Arquiteturas de segurança comuns
12.1.8 Verifique sua compreensão - Identifique a topologia da rede
12.1.9 Packet Tracer - Identificar Fluxo
12.2.2 Firewalls
12.2.3 Descrições de tipo de firewall
12.2.4 Verifique sua compreensão - Identifique o tipo de firewall
12.2.5 Dispositivos de prevenção e detecção de intrusão
12.2.6 Vantagens e desvantagens de IDS e IPS
12.2.7 Tipos de IPS
12.2.8 Dispositivos de segurança especializados
12.2.9 Verifique sua compreensão - Compare as características de IDS e IPS
12.3.2 Controle de tráfego com ACLs
12.3.3 ACLs - Recursos importantes
12.3.4 Packet Tracer - Demonstração da ACL
12.3.5 SNMP
12.3.6 Fluxo de rede
12.3.7 Espelhamento de portas
12.3.8 Syslog de servidores
12.3.9 NTP
12.3.10 Servidores AAA
12.3.11 VPN
12.3.12 Verifique sua compreensão - Identifique o dispositivo ou serviço de segurança de rede
12.4.2 Módulo 12 - Teste de Infraestrutura de Segurança de Rede
13.0.2 O que vou aprender neste módulo?
13.1.2 Hacker vs. Ameaças
13.1.3 Evolução dos atores de ameaças
13.1.4 Cibercriminosos
13.1.5 Tarefas de cibersegurança
13.1.6 Indicadores de ameaças cibernéticas
13.1.7 Compartilhamento de ameaças e criação de conscientização
13.1.8 Verifique sua compreensão — Qual é a cor do meu chapéu?
13.2.2 Evolução das ferramentas de segurança
13.2.3 Categorias de ataques
13.2.4 Verifique sua compreensão - Classifique ataques cibernéticos
13.3.2 Módulo 13 - Questionário de Atacantes e suas Ferramentas
14.0.2 O que vou aprender neste módulo?
14.1.2 Vírus
14.1.3 Cavalos de Tróia
14.1.4 Cavalo de Tróia Classificação
14.1.5 Vermes
14.1.6 Componentes do Worm
14.1.7 Ransomware
14.1.8 Outro Malware
14.1.9 Comportamentos comuns de malware
14.1.10 Verifique sua compreensão - Malware
14.1.11 Laboratório - Anatomia do Malware
14.2.2 Ataques de Reconhecimento
14.2.3 Vídeo - Ataques de Reconhecimento
14.2.4 Ataques de Acesso
14.2.5 Vídeo - Ataques de acesso e engenharia social
14.2.6 Ataques de engenharia social
14.2.7 Fortalecimento do elo mais fraco
14.2.8 Laboratório - Engenharia Social
14.3.2 Ataques de DoS
14.3.3 Componentes de ataques DDoS
14.3.4 Vídeo — Mirai Botnet
14.3.5 Ataques de Buffer Overflow
14.3.6 Métodos de Evasão
14.3.7 Verifique sua compreensão - Identifique os tipos de ataques de rede
14.4.2 Módulo 14 - Questionário sobre ameaças e ataques comuns
15.0.2 O que vou aprender neste módulo?
15.0.3 Atividade de Classe — O que está acontecendo?
15.1.2 Métodos de monitoramento de rede
15.1.3 Taps de rede
15.1.4 Espelhamento de tráfego e SPAN
15.2.2 Analisadores de protocolo
15.2.3 Fluxo líquido
15.2.4 SIEM e SOAR
15.2.5 Sistemas SIEM
15.2.6 Verifique sua compreensão - Identifique a ferramenta de monitoramento de rede
15.2.7 Packet Tracer - Registrando atividade
15.3.2 Módulo 15 - Teste de Monitoramento de Rede e Ferramentas
16.0.2 O que vou aprender neste módulo?
16.1.2 O cabeçalho do pacote IPv4
16.1.3 Vídeo - Exemplo de cabeçalhos IPv4 no Wireshark
16.1.4 O cabeçalho do pacote IPv6
16.1.5 Vídeo - Exemplo de cabeçalhos IPv6 no Wireshark
16.2.2 Ataques ICMP
16.2.3 Vídeo - Ataques de amplificação, reflexão e falsificação
16.2.4 Ataques de amplificação e reflexão
16.2.5 Ataque de Falsificação de Endereços
16.2.6 Verifique sua compreensão - Vulnerabilidades e ameaças de IP
16.3.2 Serviços TCP
16.3.3 Ataques TCP
16.3.4 Operação e Cabeçalho do segmento UDP
16.3.5 Ataques UDP
16.3.6 Verifique sua compreensão - Vulnerabilidades e ameaças de TCP e UDP
16.4.2 Módulo 16 - Questionário de Atacar a Fundação
17.0.2 O que vou aprender neste módulo?
17.1.2 Envenenamento de cache ARP
17.1.3 Ataques de DNS
17.1.4 DNS do Tunelamento
17.1.5 DHCP
17.1.6 Ataques à DHCP
17.1.7 Laboratório - Explore o tráfego DNS
17.2.2 Explorações HTTP comuns
17.2.3 E-mail
17.2.4 Bancos de dados expostos pela Web
17.2.5 Scripts do lado do cliente
17.2.6 Laboratório - Atacando um banco de dados MySQL
17.2.7 Laboratório - Leitura de logs do servidor
17.2.8 Verifique sua compreensão - Ataques de serviços de rede
17.3.2 Módulo 17 - Questionário Atacar o que Fazemos
18.0.2 O que vou aprender neste módulo?
18.1.2 Identificar ativos
18.1.3 Identificar vulnerabilidades
18.1.4 Identificar ameaças
18.1.5 A cebola de segurança e a alcachofra de segurança
18.2.2 Política de Segurança
18.2.3 Políticas BYOD
18.2.4 Conformidade com regulamentações e padrões
18.3.2 Módulo 18 - Compreender o questionário de defesa
19.0.2 O que vou aprender neste módulo?
19.1.2 Segurança Zero Trust
19.1.3 Modelos de controle de acesso
19.1.4 Verifique sua compreensão - Identifique o modelo de controle de acesso
19.2.2 autenticação AAA
19.2.3 Registros de Contabilidade AAA
19.2.4 Verifique sua compreensão - Identifique as características de AAA
19.3.2 Módulo 19 - Teste de controle de acesso
20.0.2 O que vou aprender neste módulo?
20.1.2 Relatórios de Segurança Cibernética da Cisco
20.1.3 Blogs e podcasts de segurança
20.2.2 FireEye
20.2.3 Compartilhamento automatizado de indicadores
20.2.4 Banco de Dados de Vulnerabilidades e Exposições Comuns (CVE)
20.2.5 Padrões de comunicação de inteligência de ameaças
20.2.6 Plataformas de inteligência de ameaças
20.2.7 Verifique a Sua Compreensão - Identificar a Fonte de Informações de Inteligência de Ameaças
20.3.2 Módulo 20 - Quiz de Inteligência Contra Ameaças
21.0.2 O que vou aprender neste módulo?
21.0.3 Atividade da classe - Criando códigos
21.1.2 Funções criptográficas de hash
21.1.3 Operação de hash criptográfico
21.1.4 MD5 e SHA
21.1.5 autenticação da origem
21.1.6 Laboratório - Discutindo as Coisas
21.2.2 Criptografia Simétrica
21.2.3 Criptografia Assimétrica
21.2.4 Criptografia Assimétrica - Confidencialidade
21.2.5 Criptografia assimétrica - Autenticação
21.2.6 Criptografia assimétrica - Integridade
21.2.7 Diffie-Hellman
21.2.8 Vídeo - Criptografia
21.2.9 Verifique sua compreensão - Classifique os algoritmos de criptografia
21.2.10 Laboratório - Criptografando e descriptografando dados usando OpenSSL
21.2.11 Laboratório - Criptografando e descriptografando dados usando uma ferramenta de hacker
21.2.12 Laboratório - Como Examinar Telnet e SSH com o Wireshark
21.3.2 Assinaturas digitais para assinatura de código
21.3.3 Assinaturas digitais para certificados digitais
21.4.2 A infraestrutura de chave pública
21.4.3 O Sistema de Autoridades PKI
21.4.4 O Sistema de Confiança PKI
21.4.5 Interoperabilidade de diferentes fornecedores de PKI
21.4.6 Inscrição, autenticação e revogação de certificados
21.4.7 Laboratório — Armazenamento de autoridade de certificação
21.5.2 Transações de rede criptográfica
21.5.3 Criptografia e monitoramento de segurança
21.6.2 Módulo 21 - Teste de Criptografia de Chave Pública
22.0.2 O que vou aprender neste módulo?
22.1.2 Segurança de endpoints
22.1.3 Proteção contra malware baseada em host
22.1.4 Proteção contra malware com base na rede
22.1.5 Verifique sua compreensão - Identifique termos e conceitos antimalware
22.2.2 Detecção de intrusão baseada em host
22.2.3 Operação HIDS
22.2.4 Produtos HIDS
22.2.5 Verifique sua compreensão - Identifique a terminologia de proteção contra intrusões baseada em host
22.3.2 Lista negra e lista branca de aplicativos
22.3.3 Sandboxing baseado em sistema
22.3.4 Vídeo - Usando uma sandbox para iniciar malware
22.4.2 Módulo 22 - Questionário de proteção de endpoint
23.0.2 O que vou aprender neste módulo?
23.1.2 Perfil de servidor
23.1.3 Detecção de anomalias de rede
23.1.4 Teste de vulnerabilidade de rede
23.1.5 Verifique sua compreensão - Identifique os elementos do perfil da rede
23.2.2 Grupos métricos CVSS
23.2.3 Grupo Métrico Base CVSS
23.2.4 O Processo CVSS
23.2.5 Relatórios CVSS
23.2.6 Outras fontes de informações sobre vulnerabilidades
23.2.7 Verifique sua compreensão - Identifique as métricas de CVSS
23.3.2 Verifique sua compreensão - Identifique a resposta ao risco
23.3.3 Gerenciamento de vulnerabilidades
23.3.4 Gerenciamento de ativos
23.3.5 Gerenciamento de dispositivos móveis (MDM)
23.3.6 Gerenciamento de configurações
23.3.7 Gerenciamento Corporativo de Patchs
23.3.8 Técnicas de gerenciamento de patches
23.3.9 Verifique sua compreensão - Identifique atividades de gerenciamento de dispositivos
23.4.2 ISO-27001
23.4.3 NIST Cybersecurity Framework
23.4.4 Verifique sua compreensão - Identifique os estágios na estrutura de segurança cibernética do NIST
23.5.2 Módulo 23 - Teste de Vulnerabilidade no Endpoint
24.0.2 O que vou aprender neste módulo?
24.1.2 NTP
24.1.3 DNS
24.1.4 HTTP e HTTPS
24.1.5 Protocolos de e-mail
24.1.6 ICMP
24.1.7 Verifique sua compreensão - Identifique o protocolo monitorado
24.2.2 NAT e PAT
24.2.3 Criptografia, encapsulamento e tunelamento
24.2.4 Rede ponto a ponto e Tor
24.2.5 Balanceamento de carga
24.2.6 Verifique sua compreensão - Identifique o impacto da tecnologia na segurança e no monitoramento
24.3.2 Módulo 24 - Quiz de Tecnologias e Protocolos
25.0.2 O que vou aprender neste módulo?
25.1.2 Dados de Sessão e Transação
25.1.3 Capturas de pacotes completos
25.1.4 Dados estatísticos
25.1.5 Verifique sua compreensão - Identifique os tipos de dados de monitoramento de rede
25.2.2 Syslog
25.2.3 Logs do servidor
25.2.4 SIEM e coleta de logs
25.2.5 Verifique sua compreensão - Identifique os níveis de segurança de eventos do Windows
25.3.2 NetFlow
25.3.3 Visibilidade e controle da aplicação
25.3.4 Logs de filtro de conteúdo
25.3.5 Registro de Dispositivos Cisco
25.3.6 Logs de proxy
25.3.7 Cisco Firepower
25.3.8 Verifique sua compreensão - Identifique a tecnologia de segurança a partir da descrição dos dados
25.3.9 Verifique sua compreensão - Identifique os tipos de eventos do NextGen Firewall
25.3.10 Packet Tracer - Explore uma implementação NetFlow
25.3.11 Packet Tracer - Registro de Várias Origens
25.4.2 Módulo 25 - Teste de dados de segurança de rede
26.0.2 O que vou aprender neste módulo?
26.1.2 Ferramentas de detecção para coleta de dados de alerta
26.1.3 Ferramentas de Análise
26.1.4 Geração de alertas
26.1.5 Regras e Alertas
26.1.6 Estrutura de Regra Snort
26.1.7 Laboratório - Regras de Snort e Firewall
26.2.2 Avaliação de alertas
26.2.3 Análise Determinística e Análise Probabilística
26.2.4 Verifique sua compreensão — Identifique cenários determinísticos e probabilísticos
26.2.5 Verifique sua compreensão - Identifique a classificação de alerta
26.3.2 Módulo 26 - Avaliação de Alertas Questionário
27.0.2 O que vou aprender neste módulo?
27.1.2 Redução de dados
27.1.3 Normalização de dados
27.1.4 Arquivamento de dados
27.1.5 Laboratório - Converta dados em um formato universal
27.2.2 Consultas Sguil
27.2.3 Pivotante a partir de Sguil
27.2.4 Manipulação de eventos em Sguil
27.2.5 Trabalhando no ELK
27.2.6 Consultas no ELK
27.2.7 Investigando chamadas de processo ou API
27.2.8 Investigando Detalhes do Arquivo
27.2.9 Laboratório — Tutorial Expressão
27.2.10 Laboratório - Extraia um executável de um PCAP
27.2.11 Vídeo - Interpretar dados HTTP e DNS para isolar o agente de ameaças
27.2.12 Laboratório - Interprete dados HTTP e DNS para isolar o agente de ameaças
27.2.13 Vídeo - Isolar host comprometido usando 5 tuplas
27.2.14 Laboratório - Isolar host comprometido usando 5 tuplas
27.2.15 Laboratório - Investigar uma exploração de malware
27.2.16 Laboratório - Investigando um Ataque a um Host Windows
27.3.2 Gerenciamento do fluxo de trabalho
27.4.2 Módulo 27 - Trabalho com teste de dados de segurança de rede
28.0.2 O que vou aprender neste módulo?
28.1.2 O Processo Forense Digital
28.1.3 Verifique sua compreensão - Identifique as etapas no processo de perícia digital
28.1.4 Tipos de Evidência
28.1.5 Verifique sua compreensão - Identifique o tipo de evidência
28.1.6 Ordem de coleta de evidências
28.1.7 Cadeia de Custódia
28.1.8 Integridade e preservação dos dados
28.1.9 Atribuição de Ataque
28.1.10 A estrutura MITRE ATT&CK
28.2.2 Reconhecimento
28.2.3 Armamento
28.2.4 Entrega
28.2.5 Exploração
28.2.6 Instalação
28.2.7 Comando e controle
28.2.8 Ações sobre os objetivos
28.2.9 Verifique sua compreensão - Identifique a etapa da Kill Chain
28.3.2 Pivotando em todo o modelo Diamond
28.3.3 O Modelo Diamond e a Cyber Kill Chain
28.3.4 Verifique sua compreensão - Identifique os recursos do modelo Diamond
28.4.2 Verifique sua compreensão - Identifique os elementos do plano de resposta a incidentes
28.4.3 Partes interessadas da Resposta
28.4.4 Ciclo de vida de resposta a incidentes do NIST
28.4.5 Preparação
28.4.6 Detecção e análise
28.4.7 Contenção, erradicação e recuperação
28.4.8 Atividades pós-incidente
28.4.9 Coleta e retenção de dados de incidentes
28.4.10 Requisitos de relatórios e compartilhamento de informações
28.4.11 Verifique sua compreensão - Identifique o termo de tratamento de incidentes
28.4.12 Laboratório - Tratamento de Incidentes
28.5.2 Módulo 28 - Avaliação de Alertas Questionário
28.6.2 Recursos de carreira e oportunidades de emprego
Exame simulado para certificação de associado da CyberOps (200-201)
Exame final de prática CyberOps Associate 1.0
Exame final do curso
Pesquisa de conclusão de curso