Treinamento Intensivo de Segurança Cibernética pelo Google Cloud - Comando de Defesa Cibernética do Exército Brasileiro
Esse curso visa fortalecer a segurança da informação no âmbito do Comando de Defesa Cibernética do Exército Brasileiro.
Presencial
15h
Carga horária
Quem pode se inscrever?
Integrantes do Comando de Defesa Cibernética do Exército Brasileiro (ComDCiber).
Objetivos
Disseminar conhecimento sobre ameaças cibernéticas, compartilhar boas práticas e fortalecer a capacidade de resposta a incidentes de segurança.
Metodologia
Contaremos com instrutores do Brasil e do exterior (Europa, EUA e LATAM) do Google Cloud / Mandiant com enorme experiência. Dividindo o curso e a turma em 3 trilhas de aprendizagem distintas, mas que apontam pontos cruciais sobre a segurança cibernética.
Principais tópicos
As trilhas dos workshops estarão divididas nos seguintes temas:
- Resposta a Incidentes
- Descoberta e identificação de incidentes
- Aquisição de evidências
- Análise e Investigação
- Testes Pro-Ativos
- Fuzzing
- Buffer OverFlow
- Structured Exception Handler (SEH)
- Inteligência de ameaças
- Processo de detecção de ameaças (Threat Hunting)
- Análise de atribuição e Threat Intelligence
- Criação de clusters de atividades adversárias e taxonomia
Outras Informações
Trilha IR
Introdução à Metodologia de Resposta a Incidentes
Docente: Carlos Ayala (MEX)
Descreve o processo de resposta a incidentes, o ciclo de vida do ataque direcionado, os vetores de ataque iniciais usados por diferentes atores de ameaças e as fases de um processo eficaz de resposta a incidentes
Trilha Proactive
Introdução a Desenvolvimento de Exploits em Ambientes Windows x86.
Docente: Pablo Nova (CHI)
Treinamento introdutório a Desenvolvimento de Exploits em Ambientes Windows x86. O treinamento possui 4 módulos introdutórios, iniciando na preparação dos ambientes de testes (Windows 10 e Linux) e passando por introdução a Fuzzing, Buffer Overflow e Structured Exception Handler (SEH)."
Trilha TI/Hunt
Inteligência e Detecção de Ameaças
Docentes: Renato Fontana (NL), Katelyn Baiiley (US), Ismael Ben Lahmar (ES), Davi Cruz (BR).
O treinamento introdutório explora métodos de detecção de ameaças, análise de atribuição e Threat Intelligence.
- As turmas deste curso são realizadas no horário de Brasília. Para saber o horário específico da turma basta clicar em "Ver datas".
- Dificuldades ou problemas para logar ou fazer sua inscrição pelo Portal da Enap? Envie mensagem para cse@enap.gov.br
- Dúvidas sobre o curso: altosexecutivos@enap.gov.br
Perguntas Frequentes
Ainda com dúvidas? Consulte as perguntas frequentes sobre Cursos