Cursos de Cyber Emergency Response Team (CERT)
Este curso aborda a forma de gerir uma equipa de resposta a incidentes. como o primeiro a responder actua, dada a frequência e complexidade dos ataques cibernéticos actuais, a resposta a incidentes é uma função crítica para as organizações.
A resposta a incidentes é a última linha de defesa, a deteção e a resposta eficiente a incidentes requerem processos de gestão sólidos e a gestão de uma equipa de resposta a incidentes requer competências e conhecimentos especiais
Programa do Curso
- Saber qual é o papel do socorrista
- Saber como detetar, identificar e analisar o incidente
- Compreender as noções básicas de tratamento e gestão de incidentes
- Compreender como criar e gerir o CERT
- Conhecer o planeamento de crises cibernéticas e Communications
- Compreender o conceito de resposta a incidentes
Requisitos
Noções básicas de gestão da segurança da informação
Experiência profissional em TI ou numa função relacionada com TI
Os cursos de treinamento abertos exigem mais de 5 participantes.
Cursos de Cyber Emergency Response Team (CERT) - Booking
Cursos de Cyber Emergency Response Team (CERT) - Enquiry
Cyber Emergency Response Team (CERT) - Solicitação de Consultoria
Solicitação de Consultoria
Declaração de Clientes (3)
O formador era muito conhecedor e dedicou algum tempo a dar uma boa visão das questões de cibersegurança. Muitos destes exemplos poderiam ser utilizados ou modificados para os nossos alunos e criar algumas actividades de aula muito interessantes.
Jenna - Merthyr College
Curso - Fundamentals of Corporate Cyber Warfare
Máquina Traduzida
Competências do Pentester o que demonstra o professor
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Curso - Ethical Hacker
Máquina Traduzida
O professor tem uma vasta gama de conhecimentos e está empenhado no que faz. É capaz de interessar o ouvinte com o seu curso. O âmbito da formação correspondeu plenamente às minhas expectativas.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Curso - MasterClass Certified Ethical Hacker Program
Máquina Traduzida
Próximas Formações Provisórias
Cursos Relacionados
AI-Powered Cybersecurity: Threat Detection & Response
21 HorasEste treinamento ao vivo conduzido por instrutor em Brasil (no local ou remoto) é destinado a profissionais de segurança cibernética de nível iniciante que desejam aprender como aproveitar a IA para melhorar os recursos de deteção e resposta a ameaças.
Ao final deste treinamento, os participantes serão capazes de:
- Compreender os aplicativos de IA na segurança cibernética.
- Implementar algoritmos de IA para deteção de ameaças.
- Automatize a resposta a incidentes com ferramentas de IA.
- Integrar a IA na infraestrutura de segurança cibernética existente.
AI-Powered Cybersecurity: Advanced Threat Detection & Response
28 HorasEste treinamento ao vivo conduzido por instrutor em Brasil (no local ou remoto) é destinado a profissionais de segurança cibernética de nível intermediário a avançado que desejam elevar suas habilidades em deteção de ameaças orientadas por IA e resposta a incidentes.
No final deste treinamento, os participantes serão capazes de:
- Implemente algoritmos avançados de IA para deteção de ameaças em tempo real.
- Personalize modelos de IA para desafios específicos de segurança cibernética.
- Desenvolver fluxos de trabalho de automação para resposta a ameaças.
- Proteja as ferramentas de segurança orientadas por IA contra ataques adversários.
Blue Team Fundamentals: Security Operations and Analysis
21 HorasEste treinamento ao vivo conduzido por instrutor em Brasil (no local ou remoto) é destinado a profissionais de segurança de TI de nível intermediário que desejam desenvolver habilidades em monitoramento, análise e resposta de segurança.
Ao final deste treinamento, os participantes serão capazes de:
- Compreender o papel de uma Equipa Azul nas operações de cibersegurança.
- Utilizar ferramentas SIEM para monitorização de segurança e análise de registos.
- Detetar, analisar e responder a incidentes de segurança.
- Efetuar análises de tráfego de rede e recolha de informações sobre ameaças.
- Aplicar as melhores práticas nos fluxos de trabalho do centro de operações de segurança (SOC).
Cyber Defence (SOC) Analyst Foundation
7 HorasEste treinamento ao vivo conduzido por instrutor em Brasil (no local ou remoto) é destinado a analistas de segurança de nível iniciante a intermediário e administradores de sistema que desejam estabelecer um entendimento básico da análise de Defesa Cibernética (SOC).
No final deste treinamento, os participantes serão capazes de:
- Compreender os princípios da Segurança Management num contexto de Ciberdefesa.
- Executar estratégias eficazes de Resposta a Incidentes para mitigar incidentes de segurança.
- Implementar práticas de Educação para a Segurança para aumentar a consciencialização e a preparação da organização.
- Gerir e analisar informações de segurança para a identificação proactiva de ameaças.
- Utilizar técnicas de eventos Management para monitorizar e responder a eventos de segurança.
- Implementar processos de vulnerabilidade Management para identificar e resolver vulnerabilidades do sistema.
- Desenvolver competências em matéria de deteção de ameaças para identificar e responder a potenciais ciberameaças.
- Participar em ataques simulados para testar e melhorar as capacidades de resposta a incidentes.
CHFI - Certified Digital Forensics Examiner
35 HorasA certificação neutra do fornecedor Certified Digital Forensics Examiner foi concebida para formar investigadores de cibercrime e fraude, através da qual os alunos aprendem técnicas de descoberta eletrónica e de investigação avançada. Este curso é essencial para qualquer pessoa que se depare com provas digitais durante uma investigação.
A formação Certified Digital Forensics Examiner ensina a metodologia para a realização de um exame forense informático. Os alunos aprenderão a utilizar técnicas de investigação forense sólidas para avaliar o local, recolher e documentar todas as informações relevantes, entrevistar o pessoal adequado, manter a cadeia de custódia e redigir um relatório de conclusões.
O curso de Examinador Forense Digital Certificado beneficiará organizações, indivíduos, gabinetes governamentais e agências de aplicação da lei interessados em procurar litígios, provas de culpa ou acções corretivas baseadas em provas digitais.
Mastering Continuous Threat Exposure Management (CTEM)
28 HorasEste treinamento ao vivo conduzido por instrutor em Brasil (no local ou remoto) é destinado a profissionais de segurança cibernética de nível intermediário que desejam implementar o CTEM em suas organizações.
No final deste treinamento, os participantes serão capazes de:
- Compreender os princípios e as etapas do CTEM.
- Identificar e priorizar riscos usando metodologias CTEM.
- Integrar as práticas de CTEM nos protocolos de segurança existentes.
- Utilizar ferramentas e tecnologias para o gerenciamento contínuo de ameaças.
- Desenvolver estratégias para validar e melhorar continuamente as medidas de segurança.
Cyber Threat Intelligence
35 HorasThis instructor-led, live training in Brasil (online or onsite) is aimed at advanced-level cyber security professionals who wish to understand Cyber Threat Intelligence and learn skills to effectively manage and mitigate cyber threats.
By the end of this training, participants will be able to:
- Understand the fundamentals of Cyber Threat Intelligence (CTI).
- Analyze the current cyber threat landscape.
- Collect and process intelligence data.
- Perform advanced threat analysis.
- Leverage Threat Intelligence Platforms (TIPs) and automate threat intelligence processes.
Fundamentals of Corporate Cyber Warfare
14 HorasEste treinamento ao vivo conduzido por instrutor em Brasil (online ou no local) cobre os diferentes aspectos da segurança corporativa, da IA à segurança do banco de dados. Ele também inclui a cobertura das mais recentes ferramentas, processos e mentalidade necessários para proteger contra ataques.
DeepSeek for Cybersecurity and Threat Detection
14 HorasEsse treinamento ao vivo conduzido por instrutor em Brasil (no local ou remoto) é destinado a profissionais de segurança cibernética de nível intermediário que desejam aproveitar o DeepSeek para deteção e automação avançadas de ameaças.
Ao final deste treinamento, os participantes serão capazes de:
- Utilizar DeepSeek AI para deteção e análise de ameaças em tempo real.
- Implementar técnicas de deteção de anomalias orientadas por IA.
- Automatize o monitoramento e a resposta de segurança usando DeepSeek.
- Integrar DeepSeek nas estruturas de segurança cibernética existentes.
Digital Investigations - Advanced
21 HorasNeste curso, aprenderá os princípios e técnicas de investigação forense digital e o espetro de ferramentas forenses informáticas disponíveis. Aprenderá os principais procedimentos forenses para garantir a admissibilidade das provas em tribunal, bem como as implicações legais e éticas.
Aprenderá a realizar uma investigação forense em sistemas Unix/Linux e Windows com diferentes sistemas de ficheiros. Com muitos tópicos avançados, como investigação de crimes sem fios, em rede, na Web, em BD e em dispositivos móveis
Duty Managers Cyber Resilience
14 HorasEste treinamento, ministrado por um instrutor ao vivo (online ou presencial), é destinado a gerentes de plantão e líderes operacionais de nível intermediário que desejam construir estratégias robustas de resiliência cibernética para proteger suas organizações contra ameaças cibernéticas.
Ao final deste treinamento, os participantes serão capazes de:
- Compreender os fundamentos da resiliência cibernética e sua relevância para a gestão de plantão.
- Desenvolver planos de resposta a incidentes para manter a continuidade operacional.
- Identificar ameaças e vulnerabilidades cibernéticas potenciais em seu ambiente.
- Implementar protocolos de segurança para minimizar a exposição a riscos.
- Coordenar a resposta da equipe durante incidentes cibernéticos e processos de recuperação.
Ethical Hacker
35 HorasEsta aula irá mergulhar os alunos num ambiente interativo onde lhes será mostrado como analisar, testar, piratear e proteger os seus próprios sistemas. O ambiente de laboratório intensivo dá a cada aluno um conhecimento profundo e experiência prática com os actuais sistemas de segurança essenciais. Os alunos começarão por compreender como funcionam as defesas de perímetro e, em seguida, serão levados a analisar e a atacar as suas próprias redes, sem que nenhuma rede real seja afetada. Em seguida, os alunos aprendem como os intrusos aumentam os privilégios e que medidas podem ser tomadas para proteger um sistema. Os alunos também aprenderão sobre Deteção de Intrusão, Criação de Políticas, Engenharia Social, Ataques DDoS, Estouros de Buffer e Criação de Vírus. Quando um aluno sai deste curso intensivo de 5 dias, ele terá conhecimento prático e experiência em Ethical Hacking.
O objetivo do Ethical Hacking Training é
- Estabelecer e governar padrões mínimos para credenciar especialistas profissionais em segurança da informação em medidas de hacking ético.
- Informar o público de que os indivíduos credenciados cumprem ou excedem as normas mínimas.
- Reforçar a pirataria ética como uma profissão única e auto-regulada.
Público:
O Curso é ideal para aqueles que trabalham em posições como, mas não limitadas a:
- Engenheiros de segurança
- Consultores de segurança
- Gestores de Segurança
- Directores/Gestores de TI
- Auditores de Segurança
- Administradores de sistemas informáticos
- Administradores de redes informáticas
- Arquitectos de redes
- Programadores
Certified Lead Ethical Hacker
35 HorasPor que você deveria comparecer?
O curso de treinamento Certified Lead Ethical Hacker permite que você desenvolva os conhecimentos necessários para realizar testes de penetração de sistemas de informação aplicando princípios, procedimentos e técnicas de teste de penetração reconhecidos, a fim de identificar ameaças em potencial em uma rede de computadores. Durante este curso de treinamento, você obterá o conhecimento e as habilidades necessárias para gerenciar um projeto ou equipe de teste de penetração, além de planejar e executar testes internos e externos, de acordo com vários padrões, como o Padrão de execução de testes de penetração (PTES) e o Open Manual de metodologia de teste de segurança de origem (OSSTMM). Além disso, você também obterá um entendimento completo de como redigir relatórios e propostas de contramedidas. Além disso, por meio de exercícios práticos, você será capaz de dominar as técnicas de teste de penetração e adquirir as habilidades necessárias para gerenciar uma equipe comprometida, bem como a comunicação com o cliente e a resolução de conflitos.
O curso de treinamento Certified Lead Ethical Hacking fornece uma visão técnica de segurança da informação por meio de hackers éticos, usando técnicas comuns como coleta de informações e detecção de vulnerabilidades, dentro e fora de uma rede comercial.
O treinamento também é compatível com a estrutura de Proteção e Defesa do NICE (Iniciativa Nacional para Educação em Segurança Cibernética).
Depois de dominar o conhecimento e as habilidades necessárias em hackers éticos, você pode fazer o exame e solicitar a credencial "Hacker ético líder certificado pela PECB". Ao possuir um certificado Lead Ethical Hacker da PECB, você poderá demonstrar que adquiriu as habilidades práticas para executar e gerenciar testes de penetração de acordo com as melhores práticas.
Quem deve comparecer?
- Indivíduos interessados em segurança de TI, e particularmente em hackers éticos, para aprender mais sobre o tópico ou iniciar um processo de reorientação profissional.
- Oficiais e profissionais de segurança da informação que buscam dominar técnicas éticas de hackers e testes de penetração.
- Gerentes ou consultores que desejam aprender como controlar o processo de teste de penetração.
- Auditores que desejam executar e realizar testes de penetração profissional.
- Pessoas responsáveis por manter a segurança dos sistemas de informação em uma organização.
- Especialistas técnicos que desejam aprender como preparar um pentest.
- Profissionais de segurança cibernética e membros da equipe de segurança da informação.
Understanding and Managing the Threat of Malware
7 HorasEste treinamento ao vivo conduzido por instrutor em Brasil (no local ou remoto) é destinado a usuários de computador que desejam entender o malware e tomar as medidas apropriadas para minimizar sua ameaça.
No final deste treinamento, os participantes serão capazes de:
- Compreender o conceito de malware.
- Identificar os diferentes tipos de malware.
- Tomar as medidas necessárias para mitigar o malware (processuais, tecnológicas, de consciencialização, etc).
MasterClass Certified Ethical Hacker Program
28 HorasA certificação Certified Ethical Hacker é uma certificação de segurança cibernética muito procurada em todo o mundo.
Este programa incorpora instrução e prática para preparar os alunos para fazer o exame de certificação CEH, bem como o exame prático CEH. Os candidatos que passarem com êxito em ambos os exames obtêm a credencial CEH Master, bem como a sua certificação CEH.
Os alunos têm a opção de adicionar o curso CPENT ou CHFI ao seu pacote.
A formação para o curso Certified Penetration Testing Professional (CPENT) ou para o curso Computer Hacking Forensic Investigator (CHFI) será ministrada a cada aluno através do programa de vídeo em fluxo contínuo, em ritmo próprio, da EC-Council.
CPENT (Pen-test):
Ensina os alunos a aplicar os conceitos e ferramentas ensinados no programa CEH a uma metodologia de pen-test numa área cibernética ao vivo.
CHFI (Computer Forensics):
Ensina aos alunos uma abordagem metodológica para a computação forense, incluindo busca e apreensão, cadeia de custódia, aquisição, preservação, análise e relatório de provas digitais.
Descrição do curso
O CEH fornece uma compreensão aprofundada das fases de hacking ético, vários vectores de ataque e contramedidas preventivas. Ensina-lhe como os hackers pensam e agem maliciosamente para que esteja melhor posicionado para configurar a sua infraestrutura de segurança e defender-se contra ataques futuros. A compreensão das fraquezas e vulnerabilidades do sistema ajuda as organizações a reforçar os seus controlos de segurança do sistema para minimizar o risco de um incidente.
O CEH foi criado para incorporar um ambiente prático e um processo sistemático em cada domínio e metodologia de hacking ético, dando-lhe a oportunidade de trabalhar para provar os conhecimentos e competências necessários para obter a credencial CEH. Será exposto a uma postura totalmente diferente em relação às responsabilidades e medidas necessárias para estar seguro.
Quem deve participar
- Pessoal de aplicação da lei
- Administradores de sistemas
- Oficiais de segurança
- Pessoal militar e de defesa
- Profissionais da área jurídica
- Banqueiros
- Profissionais de segurança
Sobre o Certified Ethical Hacker Master
Para obter a certificação CEH Master, é necessário passar no exame CEH Practical. O exame prático CEH foi concebido para dar aos alunos a oportunidade de provar que são capazes de executar os princípios ensinados no curso CEH. O exame prático exige que demonstre a aplicação de técnicas de hacking ético, como a identificação de vectores de ameaça, o scanning de redes, a deteção de sistemas operativos, a análise de vulnerabilidades, o hacking de sistemas e muito mais.
O CEH Practical não contém simulações. Em vez disso, irá desafiar uma área real que foi concebida para imitar uma rede empresarial através da utilização de máquinas virtuais, redes e aplicações reais.
Completar com sucesso os desafios encontrados no exame prático CEH é o próximo passo depois de obter a certificação Certified Ethical Hacker (CEH). A aprovação no exame CEH e no exame prático CEH confere-lhe a certificação adicional de CEH Master.
Sobre o Certified Ethical Hacker Practical
Para provar que possui competências em hacking ético, testamos as suas capacidades com desafios do mundo real num ambiente real, utilizando laboratórios e ferramentas que exigem que complete desafios específicos de hacking ético dentro de um limite de tempo, tal como enfrentaria no mundo real.
O exame EC-Council CEH (Prático) é composto por uma rede complexa que replica a rede real de uma grande organização e consiste em vários sistemas de rede (incluindo DMZ, Firewalls, etc.). Deve aplicar as suas competências de hacking ético para descobrir e explorar vulnerabilidades em tempo real, ao mesmo tempo que audita os sistemas.
Sobre o CPENT
O programa Certified Penetration Tester (CPENT) da EC-Council tem tudo a ver com o teste de penetração e ensiná-lo-á a atuar num ambiente de rede empresarial que tem de ser atacado, explorado, evitado e defendido. Se só tem trabalhado em redes planas, a gama de práticas ao vivo do CPENT ensiná-lo-á a levar as suas competências para o nível seguinte, ensinando-o a testar sistemas IoT, sistemas OT, bem como a escrever as suas próprias explorações, a construir as suas próprias ferramentas, a conduzir uma exploração avançada de binários, a fazer duplo pivot para aceder a redes ocultas e a personalizar scripts e explorações para entrar nos segmentos mais íntimos da rede.
Sobre a CHFI
O curso Computer Hacking Forensic Investigator (CHFI) oferece a disciplina de segurança da perícia digital a partir de uma perspetiva neutra em relação aos fornecedores. O CHFI é um curso abrangente que cobre os principais cenários de investigação forense e permite que os alunos adquiram a experiência prática necessária com várias técnicas de investigação forense e ferramentas forenses padrão necessárias para realizar com sucesso uma investigação forense informática.