| Descrição:
|
Este treinamento em Operações de SOC foi desenvolvido para capacitar organizações na implementação e gestão eficaz de um Security Operations Center(SOC) moderno, oferecendo uma abordagem abrangente, que combina fundamentos teóricos com aplicações práticas essenciais para a operação diária de um SOC.
Parte 1: Domínio Windows
• Windows Server
o Instalação do Windows Server
o Configuração do Windows Server
o Gerenciamento de Recursos
• Eventos do Windows
o Sysmon (Monitoramento de Eventos)
• Domínio Windows
o Instalação do AD DS (Active Directory Domain Services)
o Configuração do AD DS
o Gerenciamento de Protocolos de Domínio
o Trabalhando com Políticas de Grupo (Group Policy)
o Análise de Tráfego com Wireshark
Parte 2: Ambiente SOC
• Firewalls
o Instalação do pfSense
o Configuração de Regras de Firewall
o Configuração de Regras NAT
o Instalação e Gerenciamento de Pacotes
o Monitoramento em Tempo Real
• IDS/IPS
o Trabalhando com o Snort
o Estrutura de Regras do Snort
o Definição e Configuração de Regras
o Encaminhamento de Tráfego com NAT
o Análise de Regras Avançadas
Parte 3: Uso do SIEM
• ELK Stack
o Monitoramento de Eventos
o Métodos de Busca Avançados
o Consultas Personalizadas
o Configuração de Alertas
• Splunk
o Monitoramento com Splunk
o Alertas no Splunk
Parte 4:: Identificação de Ameaças ("Threat Hunting")
• Análise de Logs
o Filtragem Avançada
o MITRE ATT&CK Framework
o Identificação de Ameaças via Eventos
o Criação de Regras de Busca
• Sysmon
o Configuração de XML
o Análise de Eventos do Sysmon
• YARA
o Estrutura de Regras
o Identificação de Malware com YARA
• Resposta a Incidentes (IR)
o Playbooks de IR
o Análise de Arquivos
Referências Bibliográficas
1. Stallings, W.; Brown, L. “Computer Security: Principles and Practice” (2nd/3rd Ed.), Pearson (2011/2014).
2. W. Stallings: “Cryptography and Network Security” (4th/5th Ed.), Prentice-Hall 2006/2010.
3. Anderson, R.; "Security Engineering: A Guide to Building Dependable Distributed Systems", 2nd Edition, Wiley, ISBN: 0-470-06852-3, 2008; http://www.cl.cam.ac.uk/~rja14/book.html
4. Bishop, Matt; "Computer Security - Art and Science", Adison-Wesley, 2003. |