Prévia do material em texto
<p>Curso de Especialização</p><p>Blue Team Professional -</p><p>Especialização em Defesa</p><p>Cibernética</p><p>Estrutura do curso</p><p>Módulo 01: Fundamentos e Práticas de Blue Team</p><p>1. Aula 01: Introdução ao Blue Team</p><p> Visão geral sobre as funções de um Blue Team.</p><p> Boas práticas de defesa cibernética.</p><p> Atividades principais (monitoramento, detecção, resposta).</p><p>2. Aula 02: Ferramentas e Tecnologias do Blue Team</p><p> Ferramentas de monitoramento de rede (Wireshark, Splunk, ELK Stack).</p><p> Ferramentas de análise de logs e correlação de eventos.</p><p> Quando e como utilizá-las.</p><p>3. Aula 03: Frameworks e Certificações</p><p> Frameworks de cibersegurança: NIST, MITRE ATT&CK.</p><p> Certificações recomendadas: CompTIA CySA+, CEH, SSCP.</p><p>4. Aula 04: Processos e Práticas de Segurança</p><p> Procedimentos de triagem de incidentes.</p><p> Análise de vulnerabilidades e hardening.</p><p> Gestão de resposta a incidentes.</p><p>5. Aula 05: Referências de Pesquisa</p><p> Recursos e ferramentas de pesquisa.</p><p> Boas fontes para atualizações constantes.</p><p>Módulo 02: Monitoramento, Detecção e Resposta a Incidentes</p><p>1. Aula 01: Monitoramento Contínuo e Análise de Tráfego</p><p>2. Aula 02: Detecção de Anomalias e Intrusões</p><p>3. Aula 03: Técnicas de Resposta a Incidentes</p><p>4. Aula 04: Ferramentas de Resposta e Automação (SOAR)</p><p>5. Aula 05: Simulações de Ataques e Treinamento de Respostas</p><p>Módulo 03: Hardening e Proteção de Infraestrutura</p><p>1. Aula 01: Práticas de Hardening em Servidores Windows e Linux</p><p>2. Aula 02: Proteção de Dispositivos de Rede (Switches, Firewalls)</p><p>3. Aula 03: Criptografia e Proteção de Dados em Trânsito e Repouso</p><p>4. Aula 04: Segurança de Aplicações Web e Bancos de Dados</p><p>5. Aula 05: Gestão de Patches e Atualizações</p><p>Módulo 04: Investigação de Incidentes e Forense Digital</p><p>1. Aula 01: Coleta de Evidências e Logs</p><p>2. Aula 02: Técnicas de Análise Forense em Sistemas e Redes</p><p>3. Aula 03: Análise de Malware e Exploits</p><p>4. Aula 04: Relatórios Forenses e Mitigação Pós-Incidente</p><p>5. Aula 05: Exemplo Prático de Investigação</p><p>Trabalho de Conclusão do Curso:</p><p>1. TCC A: Empresa com dificuldades em aplicar técnicas de segurança cibernética em uma</p><p>estrutura híbrida (on-premise e AWS).</p><p>o Ferramentas: AWS GuardDuty, Config, IAM, Firewall, VPN.</p><p>o Procedimentos de hardening e monitoramento contínuo.</p><p>o Relatório deve incluir configuração segura e fluxograma de comunicação entre on-</p><p>premise e AWS.</p><p>2. TCC B: Ataque cibernético a um ERP na Azure, tornando o banco de dados inacessível.</p><p>o Ferramentas: Azure Security Center, firewall de aplicativos, análise de logs de</p><p>banco de dados.</p><p>o Diagnóstico do ataque e mitigação de vulnerabilidades.</p><p>o Relatório com fluxo de ataque, correção e monitoramento.</p><p>3. TCC C: Aplicação de Políticas de segurança em ERP hospedada na AWS.</p><p>o Ferramentas: VPC, IAM, KMS para criptografia, monitoramento CloudWatch.</p><p>o Diagrama de proteção da infraestrutura (aplicação e banco de dados).</p><p>o Procedimentos detalhados de aplicação de políticas, métodos e procedimentos de</p><p>segurança.</p><p>*O cenário do TCC será sorteado para cada aluno.</p>