top of page
Cibersegurança

EC-COUNCIL E|CDE

Programa do curso E|CDE:  

• Compreender a Cultura DevOps

• Introdução ao DevSecOps

• Pipeline DevSecOps—Fase de Planeamento

• Pipeline DevSecOps—Fase de Codificação

• Pipeline DevSecOps—Fase de Construção e Testes

• Pipeline DevSecOps—Fase de Lançamento e Implementação

• Pipeline DevSecOps—Fase de Operação e Monitorização

ecde
Cibersegurança

EC-COUNCIL C|SA

CSA
CSA
Scorpionshield

Descrição:

O programa Certified SOC Analyst (CSA) e o primeiro passo para integrar um centro de operações de segurança (SOC). Foi concebido para analistas SOC atuais e aspirantes de Nível I e Nível II, com o objetivo de alcançar proficiência em operações de nível inicial e intermédio. O CSA é um programa de formação e certificação que ajuda o candidato a adquirir competências técnicas e com elevada procura, através de instruções ministradas por alguns dos formadores mais experientes da indústria. O programa foca-se em criar novas oportunidades de carreira através de conhecimentos extensos e meticulosos, com capacidades aprimoradas para contribuir de forma dinâmica para uma equipa SOC. Sendo um programa intensivo de 6 dias, cobre de forma exaustiva os fundamentos das operações SOC, antes de transmitir conhecimentos sobre gesta o e correlação de registos, implementação de SIEM, detecção avançada de incidentes e resposta a incidentes. Adicionalmente, o candidato aprenderá a gerir vários processos de SOC e a colaborar com a CSIRT quando necessário.

Importância dos Analistas SOC na Detecção e Resposta a Ciberameaças:

A medida que o panorama de segurança se expande, uma equipa SOC oferece serviços de segurança informatica de alta qualidade para detectar ativamente potenciais ameaças ou ciberataques e responder rapidamente a incidentes de segurança. As organizações precisam de Analistas SOC qualificados, que possam atuar como defensores de primeira linha, alertando outros profissionais sobre ciberameaças emergentes e presentes. PROPOSTA DE FORMAÇÃO SCORPIONSHIELD C|SA SOC ANALYST 4 O programa CSA, intensivo em laboratórios, enfatiza uma abordagem holística para fornecer conhecimentos básicos e avançados sobre como identificar e validar tentativas de intrusão. Através deste programa, o candidato aprenderá a utilizar soluções SIEM e capacidades preditivas usando inteligência de ameaças. O programa também introduz o aspeto prático do SIEM, utilizando ferramentas avançadas e as mais frequentemente usadas. O candidato aprenderá a realizar detenção de ameaças aprimorada, utilizando as capacidades preditivas da inteligência de ameaças. Nos últimos anos, assistimos a evolução dos riscos cibersegurança, criando um ambiente inseguro para os atores de vários sectores. Para lidar com estas ameaças sofisticadas, as empresas precisam de soluções de cibersegurança avançadas, além dos métodos de defesa tradicionais. Praticar boas práticas de higiene cibersegurança, implementar uma linha de defesa adequada e incorporar um centro de operações de segurança (SOC) tornaram-se soluções razoáveis. A equipa SOC oferece cobertura contínua, 24 horas por dia, com uma abordagem “followthe-sun”, para realizar monitorização de segurança, gestão de incidentes de segurança, gestão de vulnerabilidades, gestão de dispositivos de segurança e monitorização de fluxo de rede. Um Analista SOC monitoriza e detecta continuamente potenciais ameaças, faz a triagem dos alertas e escala-os adequadamente. Sem um analista SOC, processos como monitorização, detecção, análise e triagem perderiam a sua eficácia, afetando negativamente a organização.

​​

Programa do curso E|CDE:  

  • Módulo 1: Operações e Gesta o de Segurança

  • Módulo 2: Compreensão de Ciberameaças, IoCs e Metodologia de Ataques

  • Módulo 3: Incidentes, Eventos e Registo de Atividades

  • Módulo 4: Detecção de Incidentes com Gestão de Informação e Eventos de Segurança (SIEM)

  • Módulo 5: Detecção de Incidentes Aprimorada com Inteligência de Ameaças

  • Módulo 6: Resposta a Incidentes

​​​​​​​​​​

Council
Cibersegurança

Objetivos do Curso:

  • Adquirir conhecimento sobre processos, procedimentos, tecnologias e fluxos de trabalho de um SOC.

  • Obter compreensão básica e conhecimento aprofundado sobre ameaças de segurança, ataques, vulnerabilidades, comportamentos dos atacantes, cadeia de ciberataque, etc.

  • Ser capaz de reconhecer ferramentas, táticas e procedimentos dos atacantes para identificar indicadores de compromisso (IOCs) que podem ser utilizados em investigações ativas e futuras. PROPOSTA DE FORMAÇÃO SCORPIONSHIELD C|SA SOC ANALYST 9

  • Ser capaz de monitorizar e analisar registos e alertas provenientes de várias tecnologias diferentes em múltiplas plataformas (IDS/IPS, proteção de terminais, servidores e estações de trabalho).

  • Adquirir conhecimento sobre o processo de Gesta o Centralizada de Registos (CLM).

  • Ser capaz de realizar a recolha, monitorização e análise de eventos de segurança e registos.

  • Adquirir experiência e conhecimento aprofundado sobre Gesta o de Informação e Eventos de Segurança (SIEM).

  • Obter conhecimento sobre a administração de soluço es SIEM (Splunk/AlienVault/OSSIM/ELK).

  • Compreender a arquitetura, implementação e ajuste fino de soluções SIEM (Splunk/AlienVault/OSSIM/ELK).

  • Obter experiência prática no processo de desenvolvimento de casos de uso de SIEM.

  • Ser capaz de desenvolver casos de ameaça (regras de correlação), criar relatórios, etc.

  • Aprender casos de uso amplamente utilizados em implementações de SIEM.

  • Planear, organizar e realizar monitorização e análise de ameaças na empresa.

  • Ser capaz de monitorizar padrões de ameaças emergentes e realizar análise de ameaças de segurança.

  • Adquirir experiência prática no processo de triagem de alertas.

  • Ser capaz de escalar incidentes para as equipas apropriadas para assistência adicional.

  • Ser capaz de utilizar um sistema de ticketing de Service Desk.

  • Ser capaz de preparar briefings e relatórios sobre a metodologia de análise e resultados.

  • Adquirir conhecimento sobre a integração de inteligência de ameaças no SIEM para detecção e resposta aprimoradas a incidentes.

  • Ser capaz de utilizar informações de ameaças variadas, díspares e em constante mudança.

  • Adquirir conhecimento sobre o Processo de Resposta a Incidentes.

  • Compreender a colaboração entre SOC e IRT para uma melhor resposta a incidentes.

Certificação:

Após a conclusa o da formação CSA, os candidatos estarão preparados para realizar o exame de Certified SOC Analyst. Após a conclusão bem-sucedida do exame, com uma pontuação mínima de 70%, o candidato terá direito ao certificado CSA e aos privilégios de membro. Os membros devem cumprir os requisitos de recertificação através dos Requisitos de Educação Contínua do EC-Council.

Cibersegurança

Informações do Exame:

• Nome do exame: C|SA 312-39

• Formato do teste: Escolha Múltipla

• Total número de Questões: 100

• Duração do teste: 3 horas

• Score necessário: 70%

Duração do Curso: 

  6 Dias | 24 Horas | 4 horas por dia

Scorpionshield

Requisito de Elegibilidade para o Exame:

O programa CSA exige que o candidato tenha 1 ano de experiência de trabalho na área de Administração de Redes/Segurança e deve ser capaz de fornecer comprovativo dessa experiência, validado através do processo de candidatura, a menos que o candidato participe na formação oficial.

Cibersegurança

Público-Alvo:

  • Analistas SOC (Ní vel I e Ní vel II)

  • Administradores de Redes e Segurança, Engenheiros de Redes e Segurança, Analistas de Defesa de Redes, Técnicos de Defesa de Redes, Especialistas em Segurança de Redes, Operadores de Segurança de Redes e qualquer profissional de segurança que lide com operações de segurança de redes

  • Analista de Cibersegurança

  • Profissionais de cibersegurança em início de carreira

  • Qualquer pessoa que queira tornar-se Analista SOC.

CSA

8 Componentes Críticos do CSA:

  1. 100% Conformidade com o Quadro NICE 2.0:
    O CSA está 100% alinhado com o quadro da National Initiative for Cybersecurity Education (NICE) na categoria "Proteger e Defender (PR)" para o papel de Análise de Ciberdefesa (CDA). Foi concebido de acordo com as funções e responsabilidades reais de um analista SOC. O curso CSA treina o candidato a utilizar várias medidas defensivas e dados recolhidos de várias fontes para identificar, analisar e reportar eventos que possam ocorrer ou já estejam presentes na rede, de forma a proteger dados, sistemas e redes de ameaças.

  2. Enfatiza o Fluxo de Trabalho Completo de um SOC:
    O CSA oferece uma compreensão aprofundada do fluxo de trabalho completo de um SOC. Inclui todos os procedimentos, tecnologias e processos de um SOC para recolher, triar, reportar, responder e documentar o incidente.

  3. Aprender a Detecção de Incidentes com SIEM:
    Formação sobre vários casos de uso de soluções SIEM (Gestão de Informação e Eventos de Segurança) para detetar incidentes através de tecnologias de detecção baseadas em assinaturas e anomalias. Os candidatos aprenderão a deteção de incidentes em diferentes níveis: nível de aplicação, nível interno, nível de rede e nível de host.

  4. Detecção de Incidentes Aprimorada com Inteligência de Ameaças:
    O CSA cobre um módulo dedicado à detecção rápida de incidentes com Inteligência de Ameaças. O módulo também ensina a integrar feeds de Inteligência de Ameaças no SIEM para detecção aprimorada de ameaças.

  5. Compreensão Detalhada da Implementação de SIEM:
    Cobre 45 casos de uso detalhados, amplamente utilizados em todas as implementações de SIEM.

  6. Promove a Aprendizagem Prática:
    Sendo um programa focado na prática, o CSA oferece experiência prática na monitorização, detecção, triagem e análise de incidentes. Também aborda o confinamento, erradicação, recuperação e relato de incidentes de segurança. Para tal, são incorporadas 80 ferramentas no programa de formação.

  7. Ambiente de Laboratório que Simula um Ambiente em Tempo Real:
    O programa CSA inclui 22 laboratórios que demonstram processos alinhados ao fluxo de trabalho de um SOC. Estes incluem, mas não se limitam a, atividades como:

    1. Diferentes tipos de ataques a nível de aplicação, rede e host para compreender os seus IOCs

    2. Funcionamento dos conceitos de registo local e centralizado, demonstrando como os registos são recolhidos de diferentes dispositivos na rede para facilitar a monitorização, detecção e análise de incidentes

    3. Exemplos de desenvolvimento de casos de uso de SIEM para detectar incidentes a nível de aplicação, rede e host, utilizando várias ferramentas SIEM

    4. Triagem de alertas para proporcionar uma rápida detecção e resposta a incidentes

    5. Priorização e escalonamento de incidentes através da criação de tickets de incidentes

    6. Confinamento de incidentes

    7. Erradicação de incidentes

    8. Recuperação de incidentes

    9. Criação de relatórios de incidentes

  8. Aprender Mais com Material de Referência Adicional:
    O programa CSA inclui material de referência adicional, como uma lista de 291 casos de uso comuns e específicos para as implementações de SIEM da ArcSight, Qradar, LogRhythm e Splunk.

CSA

Brochura do Curso (clicar no icon)

Para mais informação:

Aviso de Privacidade (RGPD):

A Informação não será partilhada e utizada exclusivamente para comunicar.

bottom of page