Conteúdo do Curso From IT to Cyber
Windows Server:
- Abertura do Módulo
- Preparação da Máquina Virtual Windows
- Instalação dos Serviços
- Configuração do Active Directory
- Políticas de Gerenciamento de Grupos
- Servidor de Impressão
- Servidor DHCP
- Servidor DNS
- Servidor Web – IIS
- Certificado Digital e Navegação HTTPs
- Servidor de Arquivos
- Modelos de Contas de Usuários
- Servidor de Backup
- Encerramento do Módulo
- Avaliação do Módulo FIT-C: Windows Server
Linux Server
- Abertura do Módulo
- Preparação da Máquina Virtual Linux
[Ubuntu 18.04 LTS] Configuração da Interface de Rede
[Ubuntu 20.04 LTS] Configuração da Interface de Rede
Instalação dos Pacotes de Serviços
Comandos de Administração CLI – Parte 1
Comandos de Administração CLI – Parte 2
Configuração do Serviço DHCP
Configuração do Serviço DNS
Configuração do Apache
Certificado Digital e Navegação HTTPS
Análise de Log
Conexão Remota com OpenSSH
Configuração do Samba Server
Configuração do SAMBA como Domain Controller
Configuração do Serviço FTP
- Encerramento do Módulo
- Avaliação do Módulo FIT-C: Linux Server
Linux Hardening
Introdução do Módulo
Medidas Preparativas e Proteção ao Hardware
Políticas de Senha
Política de Bloqueio de Conta
Concessão de Privilégios com SUDO
Segurança para Acesso SSH
Proteção dos Hashes das senhas
Config do SELinux
Web Server Apache
Encerramento
Avaliação do Módulo FIT-C: Linux Hardening
Windows Hardening
Introdução ao Módulo
Medidas Preparativas e Proteção ao Hardware
Políticas de senhas e Bloqueio de Conta
Direito de Usuário
Opções de Segurança
Auditoria de Políticas
Edição de Registros
Windows Firewall
Web Server (IIS)
Backup do Estado do Sistema
Encerramento do Módulo
Avaliação do Módulo FIT-C: Windows Hardening
Introdução Banco de Dados
Abetura do módulo
Por que aprender sobre Banco de Dados?
Conceito de Banco de Dados
Microsoft SQL Server
O que você vai aprender?
Versões do MS SQL Server
Baixando o Windows para Instalação do MS SQL Server
Preparação do Windows para Instalação do SQL Server
Instalação do SQL Server
SQL Server Configuration Manager
SQL Server Management Studio (SSMS)
Estrutura da Instância e Elementos do SSMS
Criação de Bancos de Dados e Tabelas
Criação e Exclusão de Usuários – Parte 1
Criação e Exclusão de Usuários – Parte 2
Comandos e Funções úteis na Operação
Execução de Scripts
Agendamento de Tarefas
Política e Plano de Backup
Backup e Restore de Banco de Dados
Attach e Detach
Plano de Manutenção para Banco de Dados
SQL Server Profile
SQL Profile com Performance Monitor
Activity Monitor
Encerramento do Módulo
Avaliação do Módulo FIT-C: MS SQL Server
MySQL DB
Introdução ao MySQL
Instalação do MySQL
MySQL-Workbench for Linux
MySQL-Workbench for Windows
Criação e Leitura de Bancos e Tabelas
Melhorando o banco de dados e as tabelas
Usuários e Permissões de Acesso
Inserção de dados em Tabelas
Backup – DROP – Restore de Banco MySQL
Ferramentas de Gerenciamento e Scripts
Alteração de Tabelas e Remoção de Registros
Encerramento do Módulo
Avaliação do Módulo FIT-C: MySQL
Oracle Database
Introdução ao Oracle DB
Instalação do Oracle DB
Esquemas e Tabelas
Usuários e Permissões de Acesso
Visão Geral SQL Developer
Instalação do SQL Developer
Executando Scripts
Backup e Restore
Avaliação do Módulo FIT-C: OracleDB
MongoDB
Apresentação do Módulo
Instalação do MongoDB no Linux
Instalação do MongoDB no Windows
Criação de Database
Criação de Collections
Inserindo dados em Database
Gerenciamento de Usuários
Consultas em Documentos
Operadores lógicos no MongoDB
Update e Save em Documentos
Operadores IN e NOT IN
Deletando Documentos com o Remove
Projection of Fields
Comando SORT
Comandos SKIP e LIMIT
Segurança em MongoDB (Overview)
Encerramento do Módulo
Avaliação do Módulo FIT-C: MongoDB
Introdução ao Hardening de Banco de Dados
Abertura do Módulo
CIS Benchmarks
MySQL Hardening
Instalação do MySQL
Alterando a partição das Bases de Dados
Conta com Menor Privilégio
Desabilitando o comando HISTORY
Desabilitando Login Interativo
Cuidados com a Instalação e Planejamento
Permissões e propriedades do Datadir
Permissões e propriedades do LOG_BIN_BASENAME
Permissões e propriedades do LOG_ERROR
Permissões e propriedades do SLOW_QUERY_LOG
Permissões e propriedades das CHAVES SSL
Permissões e propriedades do DIRETÓRIO DE PLUGINS
Garantia que o MySQL está na última versão
Oracle DataBase Hardening
Introdução ao Módulo
Oracle Parameter Settings
Oracle Connection and Login Restrictions
Users
Privileges, Grants e ACLs
Audit/Logging Policies and Procedures
MongoDB Hardening
Introdução e Teoria
Configurações de Segurança
Encerramento
Microsoft SQL Server Hardening
Abertura ao Módulo
Discos e Arquivos
Instalação, Atualização e Patches
Redução da Superfície de Ataque – Parte 1
Redução da Superfície de Ataque – Parte 2
Redução da Superfície de Ataque – Parte 3
Redução da Superfície de Ataque – Parte 4
Redução da Superfície de Ataque – Parte 5
Redução da Superfície de Ataque – Parte 6
Redução da Superfície de Ataque – Parte 7
Autenticação e Autorização – Parte 1
Autenticação e Autorização – Parte 2
Autenticação e Autorização – Parte 3
Autenticação e Autorização – Parte 4
Políticas de Senha
Auditoria e Registro de Log – Parte 1
Auditoria e Registro de Log – Parte 2
Auditoria e Registro de Log – Parte 3
Desenvolvimento de Aplicações – Parte 1
Desenvolvimento de Aplicações – Parte 2
Criptografia
Recomendações adicionais e Encerramento
Avaliação do Módulo FIT-C: Database Hardening
Conceitos de Redes
Abertura do Módulo
Introdução a Redes
Modelo OSI vs Modelo TCP
Laboratório
Redes e Sub-Redes
Laboratório 01
Laboratório 02
VLAN e DHC
Laboratório
Roteamento e NAT
Laboratório
Agregação de Link
Laboratório
STP
Laboratório
Redes de alta Complexidade
Laboratório – Parte 01
Laboratório – Parte 02
Avaliação do Módulo FIT-C: Network Concepts
Conceitos de Cloud
Introdução ao Módulo
Como a Cloud Funciona
Serviços da Cloud – Parte 1
Serviços da Cloud – Parte 2
Zero Trust
Gestão de Identidade em Cloud
Extra: Como deletar os recursos da Cloud
Laboratórios
Laboratório 1
Laboratório 2
Laboratório 3
Avaliação do Módulo FIT-C: Cloud Concepts
Monitoramento
Abertura do Módulo
Introdução ao Zabbix
Introdução ao protocolo SNMP
Instalação do Zabbix
Monitoramento de Ativos SNMP
Monitorando via Agente Zabbix
Monitorando com Zabbix
Dashboards de Monitoramento com Zabbix
Instalação do PRTG
Monitoramento com PRTG
Instalação do Cacti
Monitoramento com Cacti
Encerramento do Módulo
Avaliação do Módulo FIT-C: Monitoring
Fundamentos de SI
- Pilares da Segurança Cibernética
- Exigências de Mercado e a Segurança da Informação
- Termos de Segurança Cibernética
- Modelo STRIDE
- Segurança WEB
- Roadmap de Certificações em Segurança da Informação
- Organizações – OWASP
- Organizações – SANS Institute
- Organizações – PCI-DSS E SOX
- Organizações – NIST E NICE Framework
- Organizações – MITRE Attack
- Avaliação do Módulo Fundamentos de SI
Firewall
Apresentação do Módulo
Introdução ao Firewall
Introdução ao IPtables
Firewall Labs
IPtables como Proxy
IPtables Persistente
IPtables como Firewall super restritivo
IPtables como load balance
IPtables Gerando logs
NFTables como Proxy
NFTables Persistente
NFTables como Firewall restritivo
NFTables como load balance
- NFTables Gerando logs
- Encerramento do Módulo
Avaliação do Módulo Firewall
ModSecurity WAF
Por que utilizar WAF?
Simulando testes de Invasão
Instalação do ModSecurity
Testando o ModSecurity
Exclusão de domínios e desativação de regras
Encerramento do Módulo
Avaliação do Módulo FIT-C: WAF
Packet Sniffer
Introdução ao Módulo
Introdução à Análise de Protocolos
Criação do Virtual Lab Completo para Análise de Protocolos
Introdução ao Wireshark
Captura, Exportação e Importação de Tráfego de Rede
Utilização de Filtros de Captura
Utilização de Filtros de Exibição
Configuração de Perfis ou Profiles
Configuração Geral de Exibição
Introdução ao TCPDump
Sintaxes básicas do TCPDump
Captura do Tráfego de Rede e Opções de Filtragem
Captura do Tráfego de Rede e Filtros de Captura ou Capture Filters
Captura do Tráfego de Rede e Exportação de Arquivo PCAP
Leitura do Tráfego de Rede com TCPDump
Importação do Arquivo de Captura de Tráfego de Rede com Wireshark
Introdução à Captura de Pacotes em Firewalls
Captura e Exportação do Tráfego de rede com PFSense
Captura e Exportação do Tráfego de rede com Palo Alto Networks
Introdução ao Packet Sniffer Labs
Lab: Análise do mecanismo TCP 3-Way Handshake
Lab: Análise do protocolo DHCP
Lab: Análise do protocolo ICMP
Lab: Análise do protocolo DNS
Lab: Análise do Protocolo SMTP
Lab: Análise do protocolo HTTP
Lab: Captura de senha trafegada em texto puro via HTTP
Lab: Reconstrução de arquivo através de pacotes trafegados via HTTP
Lab: Análise do protocolo FTP
Lab: Captura de senha trafegada em texto puro via FTP
Lab: Reconstrução de arquivo através de pacotes trafegados via FTP
Lab: Identificação de ataque de ARP Spoofing
Lab: Identificação de ataque DoS
Encerramento do Módulo
Avaliação do Módulo Packet Sniffer
IDS/IPS
Introdução ao Módulo
Conceituação e Visão Geral
Criação do Laboratório Virtual
Introdução e Instalação do Snort
Criação de Regras Personalizadas no Snort
Importação de Regras da Comunidade e Regras Registradas no Snort
Visualização de Logs no Snort
Snort em Firewall pfSense
- Encerramento do Módulo
Avaliação do Módulo FIT-C: IDS/IPS
SIEM
Introdução ao módulo
Criação do Laboratório Virtual
Pré-requisitos para instalação do QRadar
Instalação do QRadar CE
Configuração de Ativos para enviar Logs
Configurações adicionais de Log Source para computadores Linux
Criação de Regras e Ofensas no QRadar – Parte 1
Criação de Regras e Ofensas no QRadar – Parte 2
Administração e Troubleshooting
Encerramento do Módulo
Sessão Bônus – SIEM na AWS
Criação de conta Free Tier na AWS
Criação de VM Linux no EC2 AWS
Criação de Instancia QRADAR na AWS
AWS-Linux Logs para o QRADAR
AWS-Windows Logs para o QRADAR
Avaliação do Módulo FIT-C: SIEM
CYBERBIT RANGE CENÁRIO
Introdução ao Simulador de Ataque
Ataque Cibernético
Avaliação Final – From IT to Cyber