Ir para conteúdo
  • DFIR

       (11 análises)

    Caique
    • Instrutor: Caique

    O que é DFIR?

    Podemos mencionar que DFIR significa Digital Forensics and Incident Response, ou seja, Forense Digital e Resposta a Incidentes. Esta é uma disciplina que acaba por combinar a forense digital e resposta a incidentes para investigar e responder a ataques cibernéticos.

    Esta matéria auxilia os analistas de DFIR a utilizarem várias técnicas para coletar, analisar e preservar as evidências digitais de ataques cibernéticos.

    Como exemplo, mencionamos a responsabilidade de uma pessoa responsável por realizar os trabalhos de DFIR:

    • Coletar e analisar evidências digitais de ataques cibernéticos
    • Identificar vulnerabilidades e implementar medidas de mitigação 
    • Investigar incidentes de segurança cibernética 
    • Reportar incidentes de segurança cibernética às autoridades 
    • Fornecer treinamento sobre segurança cibernética para funcionários 
    • Trabalhar com outras equipes de segurança para melhorar a postura de segurança da organização

    Portanto, este curso visa apresentar os conteúdos necessários para que possa ser utilizado a matéria em um ambiente corporativo, visando ensinar como atuar em ambas as áreas, Forense e Resposta a Incidentes.

    O curso

    O curso em DFIR, ou Forense Digital e Resposta a Incidente, aborda a combinação de técnicas para investigar e responder a ataques cibernéticos. Ele capacita os analistas a coletar, analisar e preservar evidências digitais, bem como a identificar vulnerabilidades e implementar medidas de segurança. Além disso, prepara os profissionais para investigar incidentes de segurança, reportá-los às autoridades e fornecer treinamento sobre segurança cibernética. O objetivo do curso é equipar os participantes com as habilidades necessárias para atuar de forma eficaz tanto na área de Forense Digital quanto na Resposta a Incidentes em um ambiente corporativo.

    O que você vai aprender

    • Aula 0 – Apresentação do Treinamento
      • Introdução ao Treinamento
      • Exemplo de Caso de Investigação e Resposta
      • Evidências acessíveis para análise
      • Arquivos do Treinamento
    • Aula 1 – Compreensão de Resposta a Incidentes
      • Objetivo do Treinamento
      • Ferramentas Utilizadas
      • O que é Incidente de Segurança?
      • Processo de Resposta a Incidentes
      • Equipe de CSIRT
      • Suporte ao Incidente
      • Plano de Resposta a Incidentes
      • Classificação de Incidentes
      • Cartilha da Resposta a Incidentes
      • Processo de Escalonamento
      • Revisão do Plano de Resposta a Incidentes
    • Aula 2 - Gerenciamento de Incidentes Cibernéticos
      • Gerenciamento de Incidentes Cibernéticos
      • Componentes críticos para o CSIRT
      • Modelos de SOC
      • Investigando Incidentes
      • War Room / Sala de Guerra
      • SOAR
      • Estratégias de Contenção
      • Estratégias de Erradicação
      • Estratégias para Recuperação
      • Atividade pós-incidente
    • Aula 3 – Fundamentos de Perícia Forense Digital
      • Fundamentos da Perícia Forense Digital
      • Visão Geral da Ciência Forense
      • Princípio de Locard
      • Legislações Aplicáveis
      • Procedimentos Forenses em Resposta a Incidentes
      • Breve história da Perícia Digital
      • Processo de Forense Digital
        • Identificação
        • Preservação
        • Coleta
        • Tratamento Adequado de Evidências
        • Cadeia de Custódia
        • Exame
        • Análise
        • Apresentação
    • Aula 4 – Laboratório de Forense Digital
      • Laboratório de Forense Digital
        • Segurança Física
        • Ferramentas
        • Hardware Forenses
        • Softwares Forenses
      • Ferramentas Forenses do SO Linux
      • Kit de Ferramentas
    • Aula 5 – Metodologia de Investigação de IR
      • Metodologia da Investigação
      • Tipos de Investigações de Incidentes
      • Metodologia de Investigação de Forense Digital
    • Aula 6 – Aquisição de Evidências de Rede
      • Coletando evidências de rede
      • Visão Geral das Evidências de Rede
      • Preparação para coleta de rede
      • Topologia de rede
      • Firewalls, WAF e Proxy
      • Captura de pacotes
        • Tcpdump
        • WinPcap e RawCap
        • Wireshark
        • Mergecap
        • Cadeia de Custódia (arquivo)
    • Aula 7 – Aquisição de Evidências no Host (Memória e In live)
      • Aquisição de Evidências baseadas no Host
      • Ordem da Volatilidade
      • Aquisição de Evidências
      • Procedimentos de coletas de evidências
      • Aquisição de Memória Volátil
      • Aquisição com FTK Imager
      • Aquisição com o WinPmem
      • Outras ferramentas para aquisição de memória
      • Aquisição em Sistemas Virtuais – VMware
      • Aquisição de Evidências não voláteis
      • Obtenção de arquivos protegidos
      • Aquisição de evidências remotas
    • Aula 8 – Aquisição de evidências post-mortem
      • Aquisição da Evidência
      • Imagem Forense
      • Entendendo a Imagem Forense
      • Imagem x Cópia
      • Volumes lógicos x Volumes físicos
      • Tipos de arquivos de imagem
      • Ferramentas para criação de imagem
      • Preparando uma unidade de destino
      • Gerando uma imagem forense
        • FTK Imager
        • Caine Linux
    • Aula 9 – Analisando evidências de Rede
      • Análise de evidências de rede
      • Visão Geral das Evidências de Rede
      • Analisando Logs de Firewalls e Proxy
      • NetworkMiner
      • Wireshark
        • Dicas
    • Aula 10 – Analisando a memória do Sistema
      • Visão Geral da Análise de Memória
      • Metodologia da Análise de Memória
      • Metodologia de Análise da SANS
      • Análise com Volatility3
      • Análise com Volatility Workbench
      • Análise com Strings + Regex
    • Aula 11 – Analisando o armazenamento do Sistema
      • Analisando o armazenamento do Sistema
      • Plataforma Forenses
      • Autopsy
      • Conteúdo indexado
      • Examinando um case
      • Artefatos da Web
      • Artefatos do E-mail
      • Dispositivos conectados
      • Arquivos excluídos
      • Pesquisa de palavras-chave
      • Timeline
      • Análise do arquivo – MFT
      • Análise de arquivo Prefetch
      • Arquivos LNK
      • Jump Lists
      • SRUM
      • Análise de Registros
      • Log de Eventos do Windows
      • Ferramentas de Logs
    • Aula 12 – Escrevendo Relatório
      • Escrevendo relatório Forense
      • O que documentar?
      • Tipos de Documentação
      • Relatórios de Incidentes
    • Aula 13 – CTI aplicado a DFIR
      • Visão Geral da Inteligência de Ameaças
      • Tipos de Inteligência de Ameaças
      • Pirâmide da Dor
      • Metodologia de Inteligência de Ameaças
      • Fornecimento de Inteligência de Ameaças
      • Estrutura MITRE ATT&CK
      • Trabalhando com IoCs e IoAs
      • Inteligência de Ameaças e Resposta a Incidentes

    O instrutor

    Caique Barqueta (@Caique) é Especialista em Inteligência de Ameaças onde atua com mapeamento de atores de ameaças, análises de malwares, produção de materiais para auxiliar em incidentes cibernéticos, bem como atuando como Respondente de Incidentes e Perícia Digital, vinculando todas as áreas (CTI e DFIR) para atuação do dia a dia. Também é professor e palestrante.

    Pré-requisitos

    • Noções de funcionamento do Sistema Operacional (Linux e Windows)
    • Noções de shell do Linux
    • Computador próprio com:
      • Placa de rede sem fio ou com fio. 
      • Virtual Box instalado.
      • Capacidade para rodar uma VM de 6 GB de RAM e 60 GB de disco.
      • Pen-drive disponível (que será utilizado para usar distro Live).

    Inscrições

    Inscreva-se gratuitamente aqui.

     

    • Agradecer 5
    • Curtir 5

    Feedback do Usuário

    Participe da conversa

    Você pode postar agora e se cadastrar mais tarde. Se você tem uma conta, faça o login para postar com sua conta.

    Visitante
    • Adicionar um análise...

      ×   Você colou conteúdo com formatação.   Remover formatação

        Apenas 75 emojis são permitidos.

      ×   Seu link foi automaticamente incorporado.   Mostrar como link

      ×   Seu conteúdo anterior foi restaurado.   Limpar o editor

      ×   Não é possível colar imagens diretamente. Carregar ou inserir imagens do URL.


    Visitante Joel Pedro

       7 de 7 membros acharam esta análise útil 7 / 7 membros

    Interesse em fazer o curso

    Resposta do autor:

    Muito obrigado Joel! Espero que esteja gostando!!

    Link para a análise
    Compartilhar em outros sites

    Priscila Dantas

       6 de 6 membros acharam esta análise útil 6 / 6 membros

    Ola! Quando as aulas serão liberadas?

    Resposta do autor:

    Olá, hoje (14/11) estou submetendo a aula de preparação do laboratório!! Em breve as demais também serão publicadas. Obrigado por assistir o treinamento!!

    • Curtir 2
    Link para a análise
    Compartilhar em outros sites

    HelderPereira

       5 de 5 membros acharam esta análise útil 5 / 5 membros

    Olá assisti a Aula1 -- vou fazer algumas observações - são leituras minhas e não verdades

    - Penso que os slides deveriam ter menos texto, apenas tópicos, pois muitas vezes eles não são lidos na sua integridade (pelo professor durante a explanação) e acabei me perdendo algumas vezes entre  ouvir o professor e seguir a leitura do slide. Penso que seria interessante ter uma memória da aula (representado por um slide cheio - que pudesse ser baixado pelo aluno - e outro apenas mostrado na apresentação mais sucinto, apenas com os tópicos a ser seguido pelo professor)

    - Como as aulas  são para iniciantes (entrar nesse mundo), no texto tem algumas siglas que foi falada como se o aluno já soubesse o que é. Exemplo RI, estava no slide não falou o que era, entendi pelo audio do professor bem mais a frente, outro exemplo é C2.

    - O tema da Aula1 é importante e necessário, penso que a forma como foi abordada deveria ser diferente. Fazer uma análise de pequenos eventos/acontecimentos e começar a inserir a geração dos documentos a partir de um evento prático, sendo assim não ficaria tão teórico e aula se tornaria mais interessante. Na prática fazer a engenharia reversa, a partir do acontecimento e mostrar a necessidade da regulamentação das ações vamos dizer "burocratas" para aqueles que gostam muito da prática.

     

    Minhas observações não são verdades e estou fazendo apenas uma contribuição a esse site "mentebinária" que tem me ajudando muito no meu dia a dia.

    Resposta do autor:

    Olá Helder, espero que esteja bem!

    Primeiramente, muito obrigado pelo feedback, darei a resposta para cada observação ok?

     

    - Penso que os slides deveriam ter menos texto, apenas tópicos, pois muitas vezes eles não são lidos na sua integridade (pelo professor durante a explanação) e acabei me perdendo algumas vezes entre  ouvir o professor e seguir a leitura do slide. Penso que seria interessante ter uma memória da aula (representado por um slide cheio - que pudesse ser baixado pelo aluno - e outro apenas mostrado na apresentação mais sucinto, apenas com os tópicos a ser seguido pelo professor)

    Muito obrigado por este feedback e pela dica! Sim realmente, os slides contém bastante informação, justamente para não haver a necessidade de criar outro slide completo e um resumido!

    Mas, para as próximas aulas tentarei fazer o ajustes neles para não deixar muito poluído, novamente, agradeço pelo feedback!!

     

     

    - Como as aulas  são para iniciantes (entrar nesse mundo), no texto tem algumas siglas que foi falada como se o aluno já soubesse o que é. Exemplo RI, estava no slide não falou o que era, entendi pelo audio do professor bem mais a frente, outro exemplo é C2.

    Maravilha! Irei criar e disponibilizar um glossário sobre os principais termos que são utilizados na área, para assim quando necessário, consultar este glossário! Muito obrigado 😊

     

    - O tema da Aula1 é importante e necessário, penso que a forma como foi abordada deveria ser diferente. Fazer uma análise de pequenos eventos/acontecimentos e começar a inserir a geração dos documentos a partir de um evento prático, sendo assim não ficaria tão teórico e aula se tornaria mais interessante. Na prática fazer a engenharia reversa, a partir do acontecimento e mostrar a necessidade da regulamentação das ações vamos dizer "burocratas" para aqueles que gostam muito da prática.

    Maravilha! A primeira aula é literalmente apresentar as possibilidades bem resumidamente sobre os fatos que podemos realizar na DFIR, bem como é necessário ter uma base bem sólida para atuar nesta área.

    Teremos um módulo apenas para criação de documento/relatório sobre um incidente de segurança, acredito que isso será a parte final para fecharmos com chave de ouro.

     

    Novamente, agradeço todo o feedback e pretendo fazer modificações nas aulas que serão gravadas para auxiliar e deixar da melhor forma possível o aprendizado 😊

    • Curtir 1
    Link para a análise
    Compartilhar em outros sites

    rafael.marchetti

       2 de 2 membros acharam esta análise útil 2 / 2 membros

    Curso top!! muito bom conteudo!!

    Resposta do autor:

    Olá Rafael! Obrigado pelo feedback! Espero que continue ajudando na sua carreira!! Abraços

    Link para a análise
    Compartilhar em outros sites

    Roxidd

       2 de 2 membros acharam esta análise útil 2 / 2 membros

    Excelente a iniciativa deste curso! Muito obrigado e parabéns.

    As aulas estão ótimas, porém tenho uma dúvida: onde encontro o link para os arquivos e slides do curso?

    Obrigado!

    Resposta do autor:

    • Curtir 1
    Link para a análise
    Compartilhar em outros sites

    danielbsilva2

       2 de 2 membros acharam esta análise útil 2 / 2 membros

    caique barqueta não tenho nem o que falar, cara é fera

    ansioso pra assistir esse curso que vai me ajudar muito no meu trabalho

    Resposta do autor:

    Daniel! Fico super feliz em poder ajudar com seu desenvolvimento! Muito obrigado pelo feedback!!

    • Curtir 1
    Link para a análise
    Compartilhar em outros sites

    Luiz Frendenberg

       1 de 1 membros acharam esta análise útil 1 / 1 membro

    Esse curso emite certificado? Pois o meu usuario nao foi criado nome e sobrenome.

    Link para a análise
    Compartilhar em outros sites

    Visitante UnmaskingFakes

       2 de 7 membros acharam esta análise útil 2 / 7 membros

    Curso raso d+.

    Pow man, admiro do MB colocar um cara como o Caíque. Q foi candidato a vereador uns anos atrás, é advogado, nunca teve contato com computação, não tem base nenhuma de computação, fez uma pós e agora do nada se tornou um "especialista". Um cara limitado q usou do marketing pra se promover, copiava/copia textos da gringa traduzia e dizia q era ele q tinha feito e jogava no LinkedIn. Mais uma "empresa" q caiu no golpe(lábia). Q vergonha MB!!

    Link para a análise
    Compartilhar em outros sites

    David Neves de Oliveira

       0 de 1 membros acharam esta análise útil 0 / 1 membro

    Obrigado pelo seu trabalho incrível! Sua dedicação e habilidades são inestimáveis para a nossa area da segurança. O seu trabalho é muito apreciado e valorizado. Continue brilhando e mostrando sua excelência profissional.

    Link para a análise
    Compartilhar em outros sites

    gfavero

      

    Muito obrigado! Muito top!

    Dúvida: Onde baixo os software que fala nas aulas?

    Obrigado

    Link para a análise
    Compartilhar em outros sites

    Genilton Nascimento

      

    Olá @Caique, as aulas estão muito boa, parabenizo-o, agora não encontrei os slide das aulas 5 em diante, você irá disponibilizar? Se possível será de grande valor. Grato por seu tempo e seu conhecimento aqui disponível.

    Link para a análise
    Compartilhar em outros sites


×
×
  • Criar Novo...