Cyber defense > Entry-Level > Bootcamp Cyber Hero
Bootcamp Cyber Hero
Um BootCamp tem como objetivo desenvolver habilidades e competências profissionais no menor prazo possível, preparando a pessoa para os desafios do mercado. O Cyber Hero é um BootCamp que acelera a entrada na carreira em cibersegurança, requalificando profissionais de TI básica com os skills, conhecimento e experiência necessários para entrar e se consolidar na Cibersegurança.
Aulas gravadas
Conteúdo do Curso
Sistemas Operacionais
Windows Server:
- Abertura do Módulo
- Preparação da Máquina Virtual Windows
- Instalação dos Serviços
- Configuração do Active Directory
- Políticas de Gerenciamento de Grupos
- Servidor de Impressão
- Servidor DHCP
- Servidor DNS
- Servidor Web – IIS
- Certificado Digital e Navegação HTTPs
- Servidor de Arquivos
- Modelos de Contas de Usuários
- Servidor de Backup
- Encerramento do Módulo
- Avaliação do Módulo FIT-C: Windows Server
Linux Server
- Abertura do Módulo
- Preparação da Máquina Virtual Linux
- [Ubuntu 18.04 LTS] Configuração da Interface de Rede
- [Ubuntu 20.04 LTS] Configuração da Interface de Rede
- Instalação dos Pacotes de Serviços
- Comandos de Administração CLI – Parte 1
- Comandos de Administração CLI – Parte 2
- Configuração do Serviço DHCP
- Configuração do Serviço DNS
- Configuração do Apache
- Certificado Digital e Navegação HTTPS
- Análise de Log
- Conexão Remota com OpenSSH
- Configuração do Samba Server
- Configuração do SAMBA como Domain Controller
- Configuração do Serviço FTP
- Encerramento do Módulo
- Avaliação do Módulo FIT-C: Linux Server
Hardening de Sistemas Operacionais
Linux Hardening
- Introdução do Módulo
- Medidas Preparativas e Proteção ao Hardware
- Políticas de Senha
- Política de Bloqueio de Conta
- Concessão de Privilégios com SUDO
- Segurança para Acesso SSH
- Proteção dos Hashes das senhas
- Config do SELinux
- Web Server Apache
- Encerramento
- Avaliação do Módulo FIT-C: Linux Hardening
Windows Hardening
- Introdução ao Módulo
- Medidas Preparativas e Proteção ao Hardware
- Políticas de senhas e Bloqueio de Conta
- Direito de Usuário
- Opções de Segurança
- Auditoria de Políticas
- Edição de Registros
- Windows Firewall
- Web Server (IIS)
- Backup do Estado do Sistema
- Encerramento do Módulo
- Avaliação do Módulo FIT-C: Windows Hardening
Banco de dados
Introdução Banco de Dados
- Abertura do módulo
- Por que aprender sobre Banco de Dados?
- Conceito de Banco de Dados
Microsoft SQL Server
- O que você vai aprender?
- Versões do MS SQL Server
- Baixando o Windows para Instalação do MS SQL Server
- Preparação do Windows para Instalação do SQL Server
- Instalação do SQL Server
- SQL Server Configuration Manager
- SQL Server Management Studio (SSMS)
- Estrutura da Instância e Elementos do SSMS
- Criação de Bancos de Dados e Tabelas
- Criação e Exclusão de Usuários – Parte 1
- Criação e Exclusão de Usuários – Parte 2
- Comandos e Funções úteis na Operação
- Execução de Scripts
- Agendamento de Tarefas
- Política e Plano de Backup
- Backup e Restore de Banco de Dados
- Attach e Detach
- Plano de Manutenção para Banco de Dados
- SQL Server Profile
- SQL Profile com Performance Monitor
- Activity Monitor
- Encerramento do Módulo
- Avaliação do Módulo FIT-C: MS SQL Server
MySQL DB
- Introdução ao MySQL
- Instalação do MySQL
- MySQL-Workbench for Linux
- MySQL-Workbench for Windows
- Criação e Leitura de Bancos e Tabelas
- Melhorando o banco de dados e as tabelas
- Usuários e Permissões de Acesso
- Inserção de dados em Tabelas
- Backup – DROP – Restore de Banco MySQL
- Ferramentas de Gerenciamento e Scripts
- Alteração de Tabelas e Remoção de Registros
- Encerramento do Módulo
- Avaliação do Módulo FIT-C: MySQL
Oracle Database
- Introdução ao Oracle DB
- Instalação do Oracle DB
- Esquemas e Tabelas
- Usuários e Permissões de Acesso
- Visão Geral SQL Developer
- Instalação do SQL Developer
- Executando Scripts
- Backup e Restore
- Avaliação do Módulo FIT-C: OracleDB
MongoDB
- Apresentação do Módulo
- Instalação do MongoDB no Linux
- Instalação do MongoDB no Windows
- Criação de Database
- Criação de Collections
- Inserindo dados em Database
- Gerenciamento de Usuários
- Consultas em Documentos
- Operadores lógicos no MongoDB
- Update e Save em Documentos
- Operadores IN e NOT IN
- Deletando Documentos com o Remove
- Projection of Fields
- Comando SORT
- Comandos SKIP e LIMIT
- Segurança em MongoDB (Overview)
- Encerramento do Módulo
- Avaliação do Módulo FIT-C: MongoDB
Hardening de Banco de Dados
Introdução ao Hardening de Banco de Dados
- Abertura do Módulo
- CIS Benchmarks
MySQL Hardening
- Instalação do MySQL
- Alterando a partição das Bases de Dados
- Conta com Menor Privilégio
- Desabilitando o comando HISTORY
- Desabilitando Login Interativo
- Cuidados com a Instalação e Planejamento
- Permissões e propriedades do Datadir
- Permissões e propriedades do LOG_BIN_BASENAME
- Permissões e propriedades do LOG_ERROR
- Permissões e propriedades do SLOW_QUERY_LOG
- Permissões e propriedades das CHAVES SSL
- Permissões e propriedades do DIRETÓRIO DE PLUGINS
- Garantia que o MySQL está na última versão
Oracle DataBase Hardening
- Introdução ao Módulo
- Oracle Parameter Settings
- Oracle Connection and Login Restrictions
- Users
- Privileges, Grants e ACLs
- Audit/Logging Policies and Procedures
MongoDB Hardening
- Introdução e Teoria
- Configurações de Segurança
- Encerramento
Microsoft SQL Server Hardening
- Abertura ao Módulo
- Discos e Arquivos
- Instalação, Atualização e Patches
- Redução da Superfície de Ataque – Parte 1
- Redução da Superfície de Ataque – Parte 2
- Redução da Superfície de Ataque – Parte 3
- Redução da Superfície de Ataque – Parte 4
- Redução da Superfície de Ataque – Parte 5
- Redução da Superfície de Ataque – Parte 6
- Redução da Superfície de Ataque – Parte 7
- Autenticação e Autorização – Parte 1
- Autenticação e Autorização – Parte 2
- Autenticação e Autorização – Parte 3
- Autenticação e Autorização – Parte 4
- Políticas de Senha
- Auditoria e Registro de Log – Parte 1
- Auditoria e Registro de Log – Parte 2
- Auditoria e Registro de Log – Parte 3
- Desenvolvimento de Aplicações – Parte 1
- Desenvolvimento de Aplicações – Parte 2
- Criptografia
- Recomendações adicionais e Encerramento
- Avaliação do Módulo FIT-C: Database Hardening
Redes de Computadores
Conceitos de Redes
- Abertura do Módulo
- Introdução a Redes
- Modelo OSI vs Modelo TCP
- Laboratório
- Redes e Sub-Redes
- Laboratório 01
- Laboratório 02
- VLAN e DHC
- Laboratório
- Roteamento e NAT
- Laboratório
- Agregação de Link
- Laboratório
- STP – Spanning Tree Protocol
- Laboratório
- Redes de alta Complexidade
- Laboratório – Parte 01
- Laboratório – Parte 02
- Avaliação do Módulo FIT-C: Network Concepts
Conceitos de Cloud
- Introdução ao Módulo
- Como a Cloud Funciona
- Serviços da Cloud – Parte 1
- Serviços da Cloud – Parte 2
- Zero Trust
- Gestão de Identidade em Cloud
- Extra: Como deletar os recursos da Cloud
- Laboratórios
- Laboratório 1
- Laboratório 2
- Laboratório 3
- Avaliação do Módulo FIT-C: Cloud Concepts
Monitoramento
- Abertura do Módulo
- Introdução ao Zabbix
- Introdução ao protocolo SNMP
- Instalação do Zabbix
- Monitoramento de Ativos SNMP
- Monitorando via Agente Zabbix
- Monitorando com Zabbix
- Dashboards de Monitoramento com Zabbix
- Instalação do PRTG
- Monitoramento com PRTG
- Instalação do Cacti
- Monitoramento com Cacti
- Encerramento do Módulo
- Avaliação do Módulo FIT-C: Monitoring
Ferramentas de Cibersegurança
Fundamentos de SI
- Pilares da Segurança Cibernética
- Exigências de Mercado e a Segurança da Informação
- Termos de Segurança Cibernética
- Modelo STRIDE
- Segurança WEB
- Roadmap de Certificações em Segurança da Informação
- Organizações – OWASP
- Organizações – SANS Institute
- Organizações – PCI-DSS E SOX
- Organizações – NIST E NICE Framework
- Organizações – MITRE Attack
- Avaliação do Módulo Fundamentos de SI
Firewall
- Apresentação do Módulo
- Introdução ao Firewall
- Introdução ao IPtables
- Firewall Labs
- IPtables como Proxy
- IPtables Persistente
- IPtables como Firewall super restritivo
- IPtables como load balance
- IPtables Gerando logs
- NFTables como Proxy
- NFTables Persistente
- NFTables como Firewall restritivo
- NFTables como load balance
- NFTables Gerando logs
- Encerramento do Módulo
- Avaliação do Módulo Firewall
ModSecurity WAF
- Por que utilizar WAF?
- Simulando testes de Invasão
- Instalação do ModSecurity
- Testando o ModSecurity
- Exclusão de domínios e desativação de regras
- Encerramento do Módulo
- Avaliação do Módulo FIT-C: WAF
Packet Sniffer
- Introdução ao Módulo
- Introdução à Análise de Protocolos
- Criação do Virtual Lab Completo para Análise de Protocolos
- Introdução ao Wireshark
- Captura, Exportação e Importação de Tráfego de Rede
- Utilização de Filtros de Captura
- Utilização de Filtros de Exibição
- Configuração de Perfis ou Profiles
- Configuração Geral de Exibição
- Introdução ao TCPDump
- Sintaxes básicas do TCPDump
- Captura do Tráfego de Rede e Opções de Filtragem
- Captura do Tráfego de Rede e Filtros de Captura ou Capture Filters
- Captura do Tráfego de Rede e Exportação de Arquivo PCAP
- Leitura do Tráfego de Rede com TCPDump
- Importação do Arquivo de Captura de Tráfego de Rede com Wireshark
- Introdução à Captura de Pacotes em Firewalls
- Captura e Exportação do Tráfego de rede com PFSense
- Captura e Exportação do Tráfego de rede com Palo Alto Networks
- Introdução ao Packet Sniffer Labs
- Lab: Análise do mecanismo TCP 3-Way Handshake
- Lab: Análise do protocolo DHCP
- Lab: Análise do protocolo ICMP
- Lab: Análise do protocolo DNS
- Lab: Análise do Protocolo SMTP
- Lab: Análise do protocolo HTTP
- Lab: Captura de senha trafegada em texto puro via HTTP
- Lab: Reconstrução de arquivo através de pacotes trafegados via HTTP
- Lab: Análise do protocolo FTP
- Lab: Captura de senha trafegada em texto puro via FTP
- Lab: Reconstrução de arquivo através de pacotes trafegados via FTP
- Lab: Identificação de ataque de ARP Spoofing
- Lab: Identificação de ataque DoS
- Encerramento do Módulo
- Avaliação do Módulo Packet Sniffer
IDS/IPS
- Introdução ao Módulo
- Conceituação e Visão Geral
- Criação do Laboratório Virtual
- Introdução e Instalação do Snort
- Criação de Regras Personalizadas no Snort
- Importação de Regras da Comunidade e Regras Registradas no Snort
- Visualização de Logs no Snort
- Snort em Firewall pfSense
- Encerramento do Módulo
- Avaliação do Módulo FIT-C PLUS: IDS/IPS
SIEM
- Introdução ao módulo
- Criação do Laboratório Virtual
- Pré-requisitos para instalação do QRadar
- Instalação do QRadar CE
- Configuração de Ativos para enviar Logs
- Configurações adicionais de Log Source para computadores Linux
- Criação de Regras e Ofensas no QRadar – Parte 1
- Criação de Regras e Ofensas no QRadar – Parte 2
- Administração e Troubleshooting
- Encerramento do Módulo
Sessão Bônus – SIEM na AWS
- Criação de conta Free Tier na AWS
- Criação de VM Linux no EC2 AWS
- Criação de Instancia QRADAR na AWS
- AWS-Linux Logs para o QRADAR
- AWS-Windows Logs para o QRADAR
- Avaliação do Módulo FIT-C: SIEM
Aulas ao vivo
Conteúdo do Curso
- Análise de Logs
- Hardening de Sistemas Operacionais
Configuração e Operação:
- SIEM
- Firewall
- Sistema de Monitoramento
- Análise de Protocolos
- IDS – Intrusion Detection System
- IPS – Intrusion Prevention System
Simulação, Análise e Resposta de Incidente Cibernético:
- DDoS SYN Flood
- DDoS DNS Amplification
Simulação, Análise e Resposta de Incidente Cibernético:
- Apache Shutdown
- Data Exfiltration
Simulação, Análise e Resposta de Incidente Cibernético:
- Trojan Data Leakage
Simulação, Análise e Resposta de Incidente Cibernético:
- Ransomware