Atividade

138920 - TOPICOS DE APLICAÇÃO AVANÇADOS - ÊNFASE 2: CENTRO DE OPERAÇÕES DE SEGURANÇA – SOC

Período da turma: 01/12/2025 a 31/08/2026

Selecione um horário para exibir no calendário:
 
 
Descrição: Este treinamento em Operações de SOC foi desenvolvido para capacitar organizações na implementação e gestão eficaz de um Security Operations Center(SOC) moderno, oferecendo uma abordagem abrangente, que combina fundamentos teóricos com aplicações práticas essenciais para a operação diária de um SOC.

Parte 1: Domínio Windows

• Windows Server
o Instalação do Windows Server
o Configuração do Windows Server
o Gerenciamento de Recursos
• Eventos do Windows
o Sysmon (Monitoramento de Eventos)
• Domínio Windows
o Instalação do AD DS (Active Directory Domain Services)
o Configuração do AD DS
o Gerenciamento de Protocolos de Domínio
o Trabalhando com Políticas de Grupo (Group Policy)
o Análise de Tráfego com Wireshark

Parte 2: Ambiente SOC

• Firewalls
o Instalação do pfSense
o Configuração de Regras de Firewall
o Configuração de Regras NAT
o Instalação e Gerenciamento de Pacotes
o Monitoramento em Tempo Real
• IDS/IPS
o Trabalhando com o Snort
o Estrutura de Regras do Snort
o Definição e Configuração de Regras
o Encaminhamento de Tráfego com NAT
o Análise de Regras Avançadas

Parte 3: Uso do SIEM

• ELK Stack
o Monitoramento de Eventos
o Métodos de Busca Avançados
o Consultas Personalizadas
o Configuração de Alertas
• Splunk
o Monitoramento com Splunk
o Alertas no Splunk

Parte 4:: Identificação de Ameaças ("Threat Hunting")

• Análise de Logs
o Filtragem Avançada
o MITRE ATT&CK Framework
o Identificação de Ameaças via Eventos
o Criação de Regras de Busca
• Sysmon
o Configuração de XML
o Análise de Eventos do Sysmon
• YARA
o Estrutura de Regras
o Identificação de Malware com YARA
• Resposta a Incidentes (IR)
o Playbooks de IR
o Análise de Arquivos


Referências Bibliográficas

1. Stallings, W.; Brown, L. “Computer Security: Principles and Practice” (2nd/3rd Ed.), Pearson (2011/2014).
2. W. Stallings: “Cryptography and Network Security” (4th/5th Ed.), Prentice-Hall 2006/2010.
3. Anderson, R.; "Security Engineering: A Guide to Building Dependable Distributed Systems", 2nd Edition, Wiley, ISBN: 0-470-06852-3, 2008; http://www.cl.cam.ac.uk/~rja14/book.html
4. Bishop, Matt; "Computer Security - Art and Science", Adison-Wesley, 2003.

Carga Horária:

12 horas
Tipo: Obrigatória
Vagas oferecidas: 20
 
Ministrantes: Eduardo Seiti Teruiya    (Especialista)


 
 voltar

Créditos
© 1999 - 2026 - Superintendência de Tecnologia da Informação/USP