Sua carreira de sucesso começa aqui!

Bootcamp de Threat Intelligence

Este treinamento tem como objetivo promover conteúdo focado na implementação da ferramenta MISP e seu uso no dia a dia de uma área de Inteligência de Ameaças. Fazer uso da ferramenta de compartilhamento de inteligência mais utilizada por centros de inteligência no mundo.
5,6 e 7 de Julho das 19h às 23h
Investimento: R$1.500,00
Certificado de 8 horas horas
Nível: 5. Especialista
Acesso imediato ao Treinamento Gravado e turmas ao vivo mediante agenda
Reproduzir vídeo

Ementa e Pré-Requisitos

  1. Introdução ao Treinamento
    1. Introdução ao Professor
  2. Introdução ao Threat Intell
    1. Bases de CTI
      1. Conceito base de CTI
      2. Traffic Light Protocol
    2. Modelagem de Ameaças
      1. PASTA
      2. STRIDE
      3. TRIKE
      4. VAST
      5. DREAD
      6. OCTAVE
    3. Threat Actor
      1. O que é um Threat Actor?
      2. Hacktivista
      3. Natino-State
      4. Ameaça Avançada Persistente – APT
      5. Análise de Ameaça Anubis – A.K.A Bankbot
      6. Relatório de Ameaça Anubis – A.K.A Bankbot
    4. Framework MITRE
      1. O que é
      2. Técnicas, Táticas e Procedimentos
      3. MITRE ATT&CK
    5. Threat Data Feeds
      1. O que é um Threat Data Feed?
      2. Exemplos de Threat Data Feeds
      3. Níveis de confiança de um Threat Data Feed
      4. Conhecendo um Alienvault OTX
      5. Utilizando um Alienvault OTX com os IOCs do Anubis
      6. Conhecendo a comunidade Threat Intel Brasil
    6. Instalação do MISP
      1. MISP
        1. O que é o MISP?
        2. Quando surgiu?
        3. Tecnologias utilizadas pelo MISP
      2. Ubuntu
        1. Sistema Operacional Ubuntu
        2. Download da Imagem Ubuntu Server 22.04
        3. Criação da Máquina Virtual no VMWare
        4. Atualização do Ubuntu Server no VMWare
        5. Criação da máquina virtual no VirtualBox
        6. Instalação do Ubuntu no VirtualBox
        7. Atualização do Ubuntu Server no VirtualbBox
      3. Instalação do MISP
        1. Download do Projeto MISP na máquina virtual VMWare
        2. Instalando o MISP na máquina virtual VMWare
        3. Acessando a primeira vez o MISP no VMWare
        4. Download do projeto MISP na máquina virtual VirtualBox
        5. Instalando o MISP na máquina virtual VirtualBox
        6. Instalando o MISP na máquina virtual VirtualBox
        7. Acessando a primeira vez o MISP no VirtualBox
      4. Usabilidade do MISP
        1. Controle de Acesso no MISP
          1. Cargos de acesso no MISP
          2. Criando um SYNC-USER
        2. Comunidades e Organiações
          1. Como funciona o compartilhamento usando Comunidades e Organizações
          2. Alterando uma Organização Local
          3. Comunidades Indexadas no MISP
        3. Eventos no MISP
          1. Pirâmide da dor
          2. O que compõe um evento no MISP
          3. Prática de criação de um evento manual no MISP
          4. Input de Atributos em um evento no MISP
          5. Importação de um evento no MISP
      5. Falso Positivo
        1. O que é um falso positivo
        2. Como utilizar as warning lists
        3. Quais warning lists utilizar
        4. Prática de implementação de warning lists
      6. Galaxies
        1. O que são Galaxies
        2. Prática de uso das Galaxies em eventos
        3. Conhecendo as Galaxies existentes no MISP
        4. Como criar um relacionamento em Clusters de Galaxies
      7. MITRE
        1. Entendendo o Framework ATT&CK no evento do MISP
        2. Prática de uso da matrix do MITRE ATT&CK em eventos
      8. Pesquisa de Eventos
        1. Tipos de Pesquisa de Eventos
        2. Prática de como encontrar o evento certo no MISP
      9. Feeds
        1. O que são feeds internos no MISP
        2. Quais feeds existem para uso
        3.  Prática de uso de um feed
        4. Filtro para download dos eventos corretos dos feeds
      10. Exportação de Eventos
        1. Tipos de Exportação
        2. Prática de exportação de um evento
      11. TAG
        1. O que são TAGs
        2. Para que servem as TAGs
        3. Prática de uso das TAGs nos eventos
      12. Troubleshotting
        1. O que são Logs?
        2. Quais são os tipos de análises que posso realizar nos logs?
        3. Prática de troubleshooting em integração entre MISPs
        4. Onde procurar qual log?
    7. Integrações
      1. Compartilhamento entre MISPs
        1. O que são integrações entre MISPs
        2. Porque fazer integrações entre MISPs
        3. Entendendo os tipos de integração
        4. Requisitos para realizar uma integração entre MISPs
      2. PULL
        1. Prática para criar organizações remotas
        2. Como gerar Authkeys no MISP
        3. Criando um servidor remoto
      3. PUSH
        1. Como gerar Authkeys no MISP
        2. Criando um servidor remoto
        3. Fitlro de TAGS em integração
    8. Administração do MISP
      1. Administração
        1. O que a administração do MISP possui
      2. Cargos
        1. Como visualizar os cargos e seus privilégios
        2. Como criar cargos
      3. Manutenção na Console
        1. Onde visualizar a saúde do MISP
        2. Como finalizar a implantação do MISP e seus requistos
      4. Plugins
        1. Quais plugins existem e para que servem
      5. Relatório
        1. Estrutura de um relatório de inteligência
        2. Template de relatório
      6. Considerações Finais
        1. Entendimento do conteúdo passado
        2. Ideias e propostas de execução pós curso

Pré-Requisitos

  • Conhecimentos equivalentes ao Treinamento de Threat Intelligence

O Maior Ecossistema de Forense Digital da América Latina

+ 7
Treinamentos
+ 350
Alunos Matriculados
+ 350
Participantes em grupos

Prof. Thiago Cunha

Thiago Cunha, trabalha há mais de 10 anos na área de Segurança da informação, tendo atuado nas áreas de defesa cibernética, inteligência de ameaças e segurança ofensiva. Atualmente com o foco em inteligência de ameaças e segurança ofensiva ele atua no mercado financeiro apoiando uma grande empresa multinacional. Certificado pela ECCouncil em Threat Intelligence, criou e desenvolveu a área de CTI em multinacionais e já proveu alguns treinamentos de cunho técnico em ambientes corporativos e apresentações a C-level.

Benefícios exclusivos

CERTIFICADO RECONHECIDO​

Certificado de peso reconhecido nacional e internacionalmente carregando toda a autoridade e o respeito da marca Academia de Forense Digital

TIRE TODAS SUAS DÚVIDAS​ quando precisar

Temos um grupo de WhatsApp para cada treinamento, lá todos podem discutir os temas aprendidos, tirar dúvidas e ter o professor por perto para aprofundar seus conhecimentos, além de ser um ótimo mecanismo de Networking.

Perícias martins

Alunos AFD tem desconto exclusivo para aquisição de certificado digital com a Perícias Martins!

verifact

Alunos AFD podem usufruir da parceria com a Verifact, ferramenta online de captura técnica de provas digitais, que oferece um desconto exclusivo de 50% na próxima compra, exclusivo para alunos AFD. Tecnologia utilizada por especialistas, Ministérios Públicos, Polícias Civis e escritórios de advocacia de todo o país.

sos peritos

O SOS Peritos é um serviço oferecido pela STWBrasil em parceria com a AFDl, destinado a Peritos Autônomos que desejam contratar uma equipe especializada da STWBrasil para realizar a coleta e processamento de dados. Contamos com equipamentos de última geração para extrair dados de dispositivos móveis, computadores e nuvem.

Depoimentos sobre esse treinamento

Não perca mais tempo!
Comece agora mesmo a transformar a sua carreira!

Instituições treinadas pela Academia de Forense Digital

Dúvidas frequentes

Você pode atuar como Perito Judicial, Assistente Técnico Judicial, Investigador de Fraudes Corporativas, Analista de Segurança da Informação dentre outras áreas correlatas.

Primeiramente é importante você compreender as áreas de atuação, pois existem diversas esferas de atuação como Perito. Para se tornar Perito Criminal, você deverá prestar concurso público, para se tornar Perito Judicial, você deverá se cadastrar nos Fóruns. Nós ensinamos tudo isso em nossos treinamentos de Fundamentos de Forense Digital e no treinamento de Perícia Judicial.

Escolha uma ou mais áreas de atuação e busque tornar-se especialista no assunto para o qual deseja prestar serviços. Estudando conosco já será um grande passo nesta sua jornada!

No caso da Perícia Criminal, a Lei exige que sim. Nas demais áreas não há Lei que determine, mas o Mercado de Trabalho geralmente irá exigir, portanto, é bom que você esteja pelo menos com a graduação em progresso.

Um treinamento é composto por conteúdo em vídeo ou aulas ao vivo, apostila em formato slides, materiais complementares e exercícios, por este motivo, a carga horária carimbada nos certificados é sempre composta por uma estimativa de horas que o estudante gastará para concluir os estudos.

Os treinamentos da AFD são realizados de forma online, por meio de nossa plataforma EAD.
A matrícula na AFD garante acesso tanto ao treinamento gravado como também acesso na turma ao vivo

Sim, todos os treinamentos possuem certificado de conclusão.

Todos nossos treinamentos podem ser pagos à vista ou parcelados. O parcelamento pode ser no cartão de crédito em até 12 vezes