Treinamento Intensivo de Segurança Cibernética pelo Google Cloud - Comando de Defesa Cibernética do Exército Brasileiro

Esse curso visa fortalecer a segurança da informação no âmbito do Comando de Defesa Cibernética do Exército Brasileiro.

Icone presencial

Presencial

15h

Carga horária

Quem pode se inscrever?

Integrantes do Comando de Defesa Cibernética do Exército Brasileiro (ComDCiber).

Objetivos

Disseminar conhecimento sobre ameaças cibernéticas, compartilhar boas práticas e fortalecer a capacidade de resposta a incidentes de segurança.

Metodologia

Contaremos com instrutores do Brasil e do exterior (Europa, EUA e LATAM) do Google Cloud / Mandiant com enorme experiência. Dividindo o curso e a turma em 3 trilhas de aprendizagem distintas, mas que apontam pontos cruciais sobre a segurança cibernética. 

Principais tópicos

As trilhas dos workshops estarão divididas nos seguintes temas:

  • Resposta a Incidentes 
    • Descoberta e identificação de incidentes
    • Aquisição de evidências
    • Análise e Investigação
  • Testes Pro-Ativos
    • Fuzzing
    • Buffer OverFlow
    • Structured Exception Handler (SEH)
  • Inteligência de ameaças
    • Processo de detecção de ameaças (Threat Hunting)
    • Análise de atribuição e Threat Intelligence
    • Criação de clusters de atividades adversárias e taxonomia

Nenhuma turma disponível no momento.
Clique ao lado para ser notificado por email quando houver novas turmas Ativar notificações

Outras Informações

Trilha IR

Introdução à Metodologia de Resposta a Incidentes    

Docente: Carlos Ayala (MEX)  

Descreve o processo de resposta a incidentes, o ciclo de vida do ataque direcionado, os vetores de ataque iniciais usados por diferentes atores de ameaças e as fases de um processo eficaz de resposta a incidentes

Trilha Proactive    

Introdução a Desenvolvimento de Exploits em Ambientes Windows x86.    

Docente: Pablo Nova (CHI)  

Treinamento introdutório a Desenvolvimento de Exploits em Ambientes Windows x86. O treinamento possui 4 módulos introdutórios, iniciando na preparação dos ambientes de testes (Windows 10 e Linux) e passando por introdução a Fuzzing, Buffer Overflow e Structured Exception Handler (SEH)."        

Trilha TI/Hunt    

Inteligência e Detecção de Ameaças    

Docentes: Renato Fontana (NL), Katelyn Baiiley (US), Ismael Ben Lahmar (ES), Davi Cruz (BR).   

O treinamento introdutório explora métodos de detecção de ameaças, análise de atribuição e Threat Intelligence.       

  • As turmas deste curso são realizadas no horário de Brasília. Para saber o horário específico da turma basta clicar em "Ver datas".
  • Dificuldades ou problemas para logar ou fazer sua inscrição pelo Portal da Enap? Envie mensagem para cse@enap.gov.br
  • Dúvidas sobre o curso: altosexecutivos@enap.gov.br

Perguntas Frequentes

Ainda com dúvidas? Consulte as perguntas frequentes sobre Cursos