Nível: Iniciante | Laboral: 5 dias | 35 horas
Formação leccionada em inglês
Exame de certificação incluído
Elegível para candidatura ao cheque-digital IEFP até junho 2026 (Reembolso de até 750€)
Esta formação aborda os fundamentos, métodos e práticas de automação aplicados às operações de cibersegurança.
Ao longo do curso, os participantes aprendem a desempenhar o papel de Analista de Segurança da Informação num Security Operations Center (SOC), aplicando conceitos essenciais em cenários reais, criando e utilizando playbookspara resposta a incidentes (IR), e recorrendo a automação em plataformas cloud dentro de um modelo SecDevOps.
Serão exploradas técnicas modernas de deteção de ciberataques, análise de ameaças e recomendações estratégicas para melhorar a postura de segurança das organizações.
Este curso prepara os participantes para o exame 350-201 CBRCOR, que confere a certificação Cisco Certified Specialist – Cybersecurity Core e cumpre o exame nuclear para a certificação Cisco Certified Cybersecurity Professional (CCCP).
As operações de cibersegurança evoluíram para ambientes altamente dinâmicos onde a automação, a orquestração e a análise avançada desempenham um papel essencial.
Esta formação centra-se nos processos, tecnologias e metodologias usadas em SOCs modernos, combinando investigação de incidentes, threat detection, threat hunting, automação e integração com ferramentas líderes de mercado como Cisco XDR, Splunk Phantom e Firepower NGFW.
Esta formação destina-se a profissionais que procuram desenvolver competências avançadas em operações de cibersegurança, nomeadamente:
Engenheiros de Cibersegurança
Investigadores de Segurança
Gestores de Incidentes
Incident Responders
Engenheiros de Redes
Analistas de SOC (nível de entrada com pelo menos 1 ano de experiência)
Não existem pré-requisitos obrigatórios. Contudo, recomenda-se que os participantes possuam:
Familiaridade com ambientes UNIX/Linux e comandos de shell
Familiaridade com pesquisas e navegação em Splunk
Noções básicas de scripting em Python, JavaScript, PHP ou semelhante
Formações recomendadas:
Implementing and Administering Cisco Solutions (CCNA)
Understanding Cisco Cybersecurity Operations Fundamentals (CBROPS)
Dotar os participantes de competências práticas e conhecimentos nucleares para operar num SOC, incluindo deteção, investigação e resposta a incidentes, bem como a aplicação de automação e SecDevOps para otimização de operações de segurança.
No final da formação, os participantes deverão ser capazes de:
Descrever os tipos de serviços oferecidos por um SOC e responsabilidades operacionais associadas
Comparar considerações de operações de segurança em plataformas cloud
Explicar metodologias de desenvolvimento, gestão e automação de plataformas SOC
Descrever segmentação de ativos, segregação, microsegmentação e respetivas abordagens
Explicar o modelo Zero Trust e o seu papel nos controlos de segurança
Realizar investigações de incidentes utilizando SIEM e/ou SOAR
Utilizar plataformas de segurança nucleares para monitorização, investigação e resposta
Descrever processos DevOps e SecDevOps
Identificar e interpretar formatos comuns de dados (JSON, HTML, XML, CSV)
Explicar mecanismos de autenticação de APIs
Analisar estratégias e abordagens de deteção de ameaças
Determinar Indicators of Compromise (IOCs) e Indicators of Attack (IOAs)
Interpretar sequências de ataque com base na análise de padrões de tráfego
Compreender as ferramentas de análise de rede e respetivas limitações
Analisar comportamentos anómalos de utilizadores e entidades (UEBA)
Realizar threat hunting seguindo boas práticas estabelecidas
1. Operações de SOC
Tipos de serviços num SOC
Responsabilidades operacionais
Métricas de SOC e eficiência
2. Segurança em Ambientes Cloud
Considerações específicas de operações de segurança na cloud
Modelos de segurança e desafios
3. Plataformas SOC e Automação
Metodologias de desenvolvimento e gestão
Princípios de automação em operações
SecDevOps e integração contínua
4. Controlos e Proteção de Ativos
Segmentação, segregação e microsegmentação
Modelo Zero Trust e aplicações
5. Tecnologias Nucleares de Segurança
Utilização de SIEM (ex.: Splunk)
Utilização de SOAR (ex.: Phantom)
Cisco XDR, Firepower NGFW e outras ferramentas
6. Formatos de Dados e APIs
JSON, XML, HTML, CSV
Autenticação de APIs e boas práticas
7. Deteção e Análise de Ameaças
Estratégias de deteção e monitorização
Identificação de IOCs e IOAs
Análise de tráfego e sequências de ataque
Ferramentas de análise e limitações
8. UEBA e Análise Comportamental
Técnicas de deteção de comportamentos anómalos
Casos de uso e interpretação de alertas
9. Threat Hunting
Metodologias e melhores práticas
Recursos e estratégias operacionais



