Curso completo para quem quer iniciar a carreira no Mundo Cyber. Aprenda conceitos, fundamentos e práticas do mercado de TI e Cibersegurança, incluindo as principais ferramentas da área e simulação de um cenário real de ataque cibernético no mais avançado simulador do mundo.

Conteúdo do Curso From IT to Cyber Plus

Windows Server:

  • Abertura do Módulo
  • Preparação da Máquina Virtual Windows
  • Instalação dos Serviços 
  • Configuração do Active Directory
  • Políticas de Gerenciamento de Grupos 
  • Servidor de Impressão
  • Servidor DHCP
  • Servidor DNS 
  • Servidor Web – IIS
  • Certificado Digital e Navegação HTTPs
  • Servidor de Arquivos 
  • Modelos de Contas de Usuários
  • Servidor de Backup 
  • Encerramento do Módulo
  • Avaliação do Módulo FIT-C PLUS: Windows Server 

Linux Server 

  • Abertura do Módulo
  • Preparação da Máquina Virtual Linux
  • [Ubuntu 18.04 LTS] Configuração da Interface de Rede

  • [Ubuntu 20.04 LTS] Configuração da Interface de Rede

  • Instalação dos Pacotes de Serviços

  • Comandos de Administração CLI – Parte 1

  • Comandos de Administração CLI – Parte 2

  • Configuração do Serviço DHCP

  • Configuração do Serviço DNS

  • Configuração do Apache

  • Certificado Digital e Navegação HTTPS

  • Análise de Log

  • Conexão Remota com OpenSSH

  • Configuração do Samba Server

  • Configuração do SAMBA como Domain Controller

  • Configuração do Serviço FTP

  • Encerramento do Módulo
  • Avaliação do Módulo FIT-C PLUS: Linux Server

Linux Hardening

  • Introdução do Módulo

  • Medidas Preparativas e Proteção ao Hardware

  • Políticas de Senha

  • Política de Bloqueio de Conta

  • Concessão de Privilégios com SUDO

  • Segurança para Acesso SSH

  • Proteção dos Hashes das senhas

  • Config do SELinux

  • Web Server Apache

  • Encerramento

  • Avaliação do Módulo FIT-C PLUS: Linux Hardening

Windows Hardening

  • Introdução ao Módulo

  • Medidas Preparativas e Proteção ao Hardware

  • Políticas de senhas e Bloqueio de Conta

  • Direito de Usuário

  • Opções de Segurança

  • Auditoria de Políticas

  • Edição de Registros

  • Windows Firewall

  • Web Server (IIS)

  • Backup do Estado do Sistema

  • Encerramento do Módulo

  • Avaliação do Módulo FIT-C PLUS: Windows Hardening

Introdução Banco de Dados

  • Abertura do módulo

  • Por que aprender sobre Banco de Dados?

  • Conceito de Banco de Dados

Microsoft SQL Server

  • O que você vai aprender?

  • Versões do MS SQL Server

  • Baixando o Windows para Instalação do MS SQL Server

  • Preparação do Windows para Instalação do SQL Server

  • Instalação do SQL Server

  • SQL Server Configuration Manager

  • SQL Server Management Studio (SSMS)

  • Estrutura da Instância e Elementos do SSMS

  • Criação de Bancos de Dados e Tabelas

  • Criação e Exclusão de Usuários – Parte 1

  • Criação e Exclusão de Usuários – Parte 2

  • Comandos e Funções úteis na Operação

  • Execução de Scripts

  • Agendamento de Tarefas

  • Política e Plano de Backup

  • Backup e Restore de Banco de Dados

  • Attach e Detach

  • Plano de Manutenção para Banco de Dados

  • SQL Server Profile

  • SQL Profile com Performance Monitor

  • Activity Monitor

  • Encerramento do Módulo

  • Avaliação do Módulo FIT-C PLUS: MS SQL Server

MySQL DB

  • Introdução ao MySQL

  • Instalação do MySQL

  • MySQL-Workbench for Linux

  • MySQL-Workbench for Windows

  • Criação e Leitura de Bancos e Tabelas

  • Melhorando o banco de dados e as tabelas

  • Usuários e Permissões de Acesso

  • Inserção de dados em Tabelas

  • Backup – DROP – Restore de Banco MySQL

  • Ferramentas de Gerenciamento e Scripts

  • Alteração de Tabelas e Remoção de Registros

  • Encerramento do Módulo

  • Avaliação do Módulo FIT-C PLUS: MySQL

Oracle Database

  • Introdução ao Oracle DB

  • Instalação do Oracle DB

  • Esquemas e Tabelas

  • Usuários e Permissões de Acesso

  • Visão Geral SQL Developer

  • Instalação do SQL Developer

  • Executando Scripts

  • Backup e Restore

  • Avaliação do Módulo FIT-C PLUS: OracleDB

MongoDB

  • Apresentação do Módulo

  • Instalação do MongoDB no Linux

  • Instalação do MongoDB no Windows

  • Criação de Database

  • Criação de Collections

  • Inserindo dados em Database

  • Gerenciamento de Usuários

  • Consultas em Documentos

  • Operadores lógicos no MongoDB

  • Update e Save em Documentos

  • Operadores IN e NOT IN

  • Deletando Documentos com o Remove

  • Projection of Fields

  • Comando SORT

  • Comandos SKIP e LIMIT

  • Segurança em MongoDB (Overview)

  • Encerramento do Módulo

  • Avaliação do Módulo FIT-C PLUS: MongoDB

Introdução ao Hardening de Banco de Dados

  • Abertura do Módulo

  • CIS Benchmarks

MySQL Hardening

  • Instalação do MySQL

  • Alterando a partição das Bases de Dados

  • Conta com Menor Privilégio

  • Desabilitando o comando HISTORY

  • Desabilitando Login Interativo

  • Cuidados com a Instalação e Planejamento

  • Permissões e propriedades do Datadir

  • Permissões e propriedades do LOG_BIN_BASENAME

  • Permissões e propriedades do LOG_ERROR

  • Permissões e propriedades do SLOW_QUERY_LOG

  • Permissões e propriedades das CHAVES SSL

  • Permissões e propriedades do DIRETÓRIO DE PLUGINS

  • Garantia que o MySQL está na última versão

Oracle DataBase Hardening

  • Introdução ao Módulo

  • Oracle Parameter Settings

  • Oracle Connection and Login Restrictions

  • Users

  • Privileges, Grants e ACLs

  • Audit/Logging Policies and Procedures

MongoDB Hardening

  • Introdução e Teoria

  • Configurações de Segurança

  • Encerramento

Microsoft SQL Server Hardening

  • Abertura ao Módulo

  • Discos e Arquivos

  • Instalação, Atualização e Patches

  • Redução da Superfície de Ataque – Parte 1

  • Redução da Superfície de Ataque – Parte 2

  • Redução da Superfície de Ataque – Parte 3

  • Redução da Superfície de Ataque – Parte 4

  • Redução da Superfície de Ataque – Parte 5

  • Redução da Superfície de Ataque – Parte 6

  • Redução da Superfície de Ataque – Parte 7

  • Autenticação e Autorização – Parte 1

  • Autenticação e Autorização – Parte 2

  • Autenticação e Autorização – Parte 3

  • Autenticação e Autorização – Parte 4

  • Políticas de Senha

  • Auditoria e Registro de Log – Parte 1

  • Auditoria e Registro de Log – Parte 2

  • Auditoria e Registro de Log – Parte 3

  • Desenvolvimento de Aplicações – Parte 1

  • Desenvolvimento de Aplicações – Parte 2

  • Criptografia

  • Recomendações adicionais e Encerramento

  • Avaliação do Módulo FIT-C PLUS: Database Hardening

Conceitos de Redes

  • Abertura do Módulo

  • Introdução a Redes

  • Modelo OSI vs Modelo TCP

  • Laboratório

  • Redes e Sub-Redes

  • Laboratório 01

  • Laboratório 02

  • VLAN e DHC

  • Laboratório

  • Roteamento e NAT

  • Laboratório

  • Agregação de Link

  • Laboratório

  • STP

  • Laboratório

  • Redes de alta Complexidade

  • Laboratório – Parte 01

  • Laboratório – Parte 02

  • Avaliação do Módulo FIT-C PLUS: Network Concepts

Conceitos de Cloud 

  • Introdução ao Módulo

  • Como a Cloud Funciona

  • Serviços da Cloud – Parte 1

  • Serviços da Cloud – Parte 2

  • Zero Trust

  • Gestão de Identidade em Cloud

  • Extra: Como deletar os recursos da Cloud

  • Laboratórios

  • Laboratório 1

  • Laboratório 2

  • Laboratório 3

  • Avaliação do Módulo FIT-C PLUS: Cloud Concepts

Monitoramento

  • Abertura do Módulo

  • Introdução ao Zabbix

  • Introdução ao protocolo SNMP

  • Instalação do Zabbix

  • Monitoramento de Ativos SNMP

  • Monitorando via Agente Zabbix

  • Monitorando com Zabbix

  • Dashboards de Monitoramento com Zabbix

  • Instalação do PRTG

  • Monitoramento com PRTG

  • Instalação do Cacti

  • Monitoramento com Cacti

  • Encerramento do Módulo

  • Avaliação do Módulo FIT-C PLUS: Monitoring

Fundamentos de SI

  • Pilares da Segurança Cibernética 
  • Exigências de Mercado e a Segurança da Informação 
  • Termos de Segurança Cibernética 
  • Modelo STRIDE
  • Segurança WEB
  • Roadmap de Certificações em Segurança da Informação
  • Organizações – OWASP
  • Organizações – SANS Institute
  • Organizações – PCI-DSS E SOX
  • Organizações – NIST E NICE Framework
  • Organizações – MITRE Attack
  • Avaliação do Módulo Fundamentos de SI

Firewall

  • Apresentação do Módulo

  • Introdução ao Firewall

  • Introdução ao IPtables

  • Firewall Labs

  • IPtables como Proxy

  • IPtables Persistente

  • IPtables como Firewall super restritivo

  • IPtables como load balance 

  • IPtables Gerando logs 

  • NFTables como Proxy

  • NFTables Persistente

  • NFTables como Firewall restritivo

  • NFTables como load balance

  • NFTables Gerando logs 
  • Encerramento do Módulo
  • Avaliação do Módulo Firewall

ModSecurity WAF

  • Por que utilizar WAF?

  • Simulando testes de Invasão

  • Instalação do ModSecurity

  • Testando o ModSecurity

  • Exclusão de domínios e desativação de regras

  • Encerramento do Módulo

  • Avaliação do Módulo FIT-C PLUS: WAF

Packet Sniffer

  • Introdução ao Módulo

  • Introdução à Análise de Protocolos

  • Criação do Virtual Lab Completo para Análise de Protocolos

  • Introdução ao Wireshark

  • Captura, Exportação e Importação de Tráfego de Rede

  • Utilização de Filtros de Captura

  • Utilização de Filtros de Exibição

  • Configuração de Perfis ou Profiles

  • Configuração Geral de Exibição

  • Introdução ao TCPDump

  • Sintaxes básicas do TCPDump

  • Captura do Tráfego de Rede e Opções de Filtragem

  • Captura do Tráfego de Rede e Filtros de Captura ou Capture Filters

  • Captura do Tráfego de Rede e Exportação de Arquivo PCAP

  • Leitura do Tráfego de Rede com TCPDump

  • Importação do Arquivo de Captura de Tráfego de Rede com Wireshark

  • Introdução à Captura de Pacotes em Firewalls

  • Captura e Exportação do Tráfego de rede com PFSense

  • Captura e Exportação do Tráfego de rede com Palo Alto Networks

  • Introdução ao Packet Sniffer Labs

  • Lab: Análise do mecanismo TCP 3-Way Handshake

  • Lab: Análise do protocolo DHCP

  • Lab: Análise do protocolo ICMP

  • Lab: Análise do protocolo DNS

  • Lab: Análise do Protocolo SMTP

  • Lab: Análise do protocolo HTTP

  • Lab: Captura de senha trafegada em texto puro via HTTP

  • Lab: Reconstrução de arquivo através de pacotes trafegados via HTTP

  • Lab: Análise do protocolo FTP

  • Lab: Captura de senha trafegada em texto puro via FTP

  • Lab: Reconstrução de arquivo através de pacotes trafegados via FTP

  • Lab: Identificação de ataque de ARP Spoofing

  • Lab: Identificação de ataque DoS

  • Encerramento do Módulo

  • Avaliação do Módulo Packet Sniffer

IDS/IPS

  • Introdução ao Módulo

  • Conceituação e Visão Geral

  • Criação do Laboratório Virtual

  • Introdução e Instalação do Snort

  • Criação de Regras Personalizadas no Snort

  • Importação de Regras da Comunidade e Regras Registradas no Snort

  • Visualização de Logs no Snort

  • Snort em Firewall pfSense

  • Encerramento do Módulo
  • Avaliação do Módulo FIT-C PLUS: IDS/IPS

SIEM

  • Introdução ao módulo

  • Criação do Laboratório Virtual

  • Pré-requisitos para instalação do QRadar

  • Instalação do QRadar CE

  • Configuração de Ativos para enviar Logs

  • Configurações adicionais de Log Source para computadores Linux

  • Criação de Regras e Ofensas no QRadar – Parte 1

  • Criação de Regras e Ofensas no QRadar – Parte 2

  • Administração e Troubleshooting

  • Encerramento do Módulo

Sessão Bônus – SIEM na AWS

  • Criação de conta Free Tier na AWS

  • Criação de VM Linux no EC2 AWS

  • Criação de Instancia QRADAR na AWS

  • AWS-Linux Logs para o QRADAR

  • AWS-Windows Logs para o QRADAR

  • Avaliação do Módulo FIT-C PLUS: SIEM

CYBERBIT RANGE CENÁRIO

  • Introdução ao Simulador de Ataque

  • Ataque Cibernético

Avaliação Final – From IT to Cyber Plus

Rolar para cima