Saiba mais aqui.
Sem informações adicionais.
– Identificar as fontes de informação mais relevantes usadas na análise de evidências para os principais tipos de incidentes.
– Reconhecer a alto nível expressões regulares e sua representação nas linguagens mais comuns de scripting.
– Identificar a estrutura e propriedades dos elementos de informação relevantes a extrair dessas fontes de informação.
– Identificar as representações textuais mais comuns de “timestamps”.
– Identificar os scripts simples de extração de informação de logs nas linguagens mais comuns de scripting.
– Identificar as principais fontes de informação pública sobre vulnerabilidades, reputação e ameaças.
– Reconhecer a alto nível o funcionamento de sistemas de extração, filtragem, transporte e registo de logs.
– Reconhecer a alto nível o funcionamento de sistemas de indexação e correlação sobre logs.
– Reconhecer a alto nível o funcionamento de sistemas de Complex Event Processing (CEP).
– Reconhecer a alto nível o funcionamento de sistemas Security Information and Event Managment SIEM.
– Composição e estrutura dos Logs: DHCP
– – Microsoft Active Directory (AD)
– – Domain name server (DNS)
– – RADIUS
– – Squid Proxy Logs
– – Microsoft Exchange
– – WebServers: IIS e Apache
– – WebApplication Servers: JBoss
– – Windows EventLogs
– – Windows Registry
– – Unix/Linux SystemLogs
– Fontes públicas de informação sobre IPs e sua reputação
– Fontes de informação sobre vulnerabilidades em formato CVE (Common Vulnerabilities and Exposures)
– Arquitetura e funcionamento para análise de evidências
– – SyslogNG
– – LogStash
– – Splunk
– – ESPER
– – OSSIM
– Deteção e análise de BOTNETs usados em ataques “brute force"
* Este curso é gratuito, se existir comparticipações.
Consultores/Formadores
Áreas Certificadas
pela DGERT
Formandos
Horas de Formação