3.075€
Nível: Iniciante | Laboral: 5 dias | 35 horas
Formação leccionada em inglês
Exame de certificação incluído
Elegível para candidatura ao cheque-digital IEFP até junho 2026 (Reembolso de até 750€)
Esta formação fornece uma compreensão sólida dos dispositivos de infraestruturas de rede, do funcionamento e vulnerabilidades do conjunto de protocolos TCP/IP, dos conceitos fundamentais de segurança da informação, do funcionamento das aplicações de rede mais comuns e dos ataques associados, bem como dos sistemas operativos Windows e Linux.
São igualmente abordados os tipos de dados utilizados para investigar incidentes de segurança em ambientes reais.
Após a conclusão da formação, os participantes adquirem o conhecimento essencial para desempenhar funções de analista júnior de cibersegurança, num Security Operations Center (SOC) focado na deteção e resposta a ameaças.
Com a crescente sofisticação das ciberameaças, as organizações necessitam de profissionais capazes de monitorizar, detetar e responder rapidamente a incidentes de segurança. Este curso aborda os fundamentos necessários para iniciar uma carreira na área de operações de cibersegurança, fornecendo a base teórica e prática para trabalhar num SOC moderno.
Este curso prepara também os participantes para o exame 200-201 CBROPS, que confere a certificação Cisco Certified Cybersecurity Associate.
Esta formação é indicada para:
Estudantes a frequentar cursos técnicos
Profissionais de TI que pretendam adquirir conhecimentos em operações de cibersegurança
Recém-licenciados com formação técnica
Candidatos à certificação Cisco Certified CyberOps Associate
Antes de frequentar esta formação, os participantes devem possuir:
Familiaridade com redes Ethernet e TCP/IP
Conhecimentos de base dos sistemas operativos Windows e Linux
Noções básicas de conceitos de segurança de redes
Formação recomendada:
Implementing and Administering Cisco Solutions (CCNA)
Proporcionar aos participantes os conhecimentos fundamentais, competências práticas e metodologias necessárias para desempenhar funções de analista júnior de operações de cibersegurança num SOC.
No final da formação, os participantes deverão ser capazes de:
Explicar como funciona um SOC e identificar os serviços executados por um analista de nível 1
Descrever a utilização de métricas de SOC para avaliar desempenho
Explicar o papel dos sistemas de gestão de workflow e automação
Descrever funcionalidades dos sistemas operativos Windows e Linux
Identificar tecnologias comuns de segurança em endpoints
Explicar ferramentas de Network Security Monitoring (NSM)
Descrever vulnerabilidades do protocolo TCP/IP e como são exploradas
Identificar o tipo de dados relevantes para analistas de segurança
Compreender conceitos de criptografia
Compreender práticas fundamentais de segurança na cloud e modelos de responsabilidade partilhada
Implementar conceitos de segurança avançada para redes, aplicações, dados e recuperação de desastres em ambientes cloud
Compreender os modelos kill chain e diamond, bem como o uso de exploit kits
Identificar vetores de ataque, atividades maliciosas e comportamentos suspeitos
Localizar recursos para threat hunting
Explicar a necessidade de normalização e correlação de eventos
Realizar investigações de incidentes de segurança
Explicar a utilização de playbooks num SOC
Descrever um plano típico de resposta a incidentes e o papel de uma CSIRT
1. Introdução às Operações de Cibersegurança
Conceitos fundamentais
Funções e responsabilidades num SOC
Serviços prestados por um analista Tier 1
2. Métricas e Automação no SOC
Indicadores de desempenho
Sistemas de gestão de workflow
Automação de processos de segurança
3. Sistemas Operativos
Arquitetura e funcionalidades do Windows
Conceitos essenciais do Linux
Tecnologias de segurança em endpoints
4. Monitorização e Análise de Segurança de Rede
Ferramentas NSM
Dados relevantes para deteção de incidentes
Vulnerabilidades do TCP/IP
5. Criptografia e Fundamentos de Segurança na Cloud
Conceitos básicos de criptografia
Modelos de implementação e responsabilidade partilhada
Boas práticas de segurança na cloud
6. Análise de Ameaças
Modelos kill chain e diamond
Exploit kits
Vetores de ataque e atividades maliciosas
7. Threat Hunting e Investigação
Técnicas e fontes de informação
Identificação de comportamentos suspeitos
Normalização e correlação de eventos
8. Resposta a Incidentes
Playbooks e automação
Planos de resposta a incidentes
Função da CSIRT



