Manual Do Curso Pós Cyber - Threat - Intelligence

July 7, 2022 | Author: Anonymous | Category: N/A
Share Embed Donate


Short Description

Download Manual Do Curso Pós Cyber - Threat - Intelligence...

Description

 

 

Sumário 1. Carta do presidente .......................... ................................................ ............................................ ............................................ ......................... ... 3 2. Daryus, sinônimo de excelência em educação e consultoria ...............4 3. Palavra do coordenador........... coordenador................................ ............................................. .............................................. ............................... .........5 4. Objetivos do curso ................................... ......................................................... .............................................. ........................................ ................6 5. Para quem é esse curso? ....................................... ............................................................. ............................................ .......................... 6 6. Pré-requisitos ................... ......................................... .............................................. .............................................. .......................................... ....................6 7. São 180 horas de muito aprendizado!................... ........................................... ........................................ ................7 7.1 Introdução a Inteligência de Ameaças Cibernéticas Cibernéticas  ..............................9 7.2 Estratégias de Inteligência de Ameaças Cibernéticas  .................... .......................... ...... 9 7.3 Operação Tática: Coleta, Processamento e Análise de Dados  ...... 10 7.4 Estudo de Caso: Projeto de Cyber Intelligence ...................... .................................... .............. 12 8. Destaques do curso .............................. .................................................... ............................................ ........................................ .................. 13 9. Como é o processo seletivo? ........................ .............................................. ............................................ ............................ ...... 14 10. Processo de matrícula ............................... .................................................... ........................................... ................................. ........... 16 11. Informações complementares .............................. .................................................... ....................................... ................. 17 11.1 Sobre a regulação...................... ............................................ ........................................... ........................................... .......................... .... 18 11.2 Sobre o cancelamento ou adiamento do curso.................. ................................. ............... 18 11.3 Sobre o cronograma e período das aulas ................... ........................................ ......................... .... 19

 

 

1. Carta do presidente Nos últimos anos passamos por muitas mudanças e em meio à crise cri se a Daryus saiu na frente e inovou. Agora a Daryus Educação é o IDESP – Instituto Daryus de Ensino Superior Paulista, uma nova roupagem para a mesma experiência e excelência que já oferecíamos, para acompanhar você na sua nova etapa de aprendizado. Para o IDESP, trata-se da missão enquanto organização: contribuir com o aprimoramento e desenvolvimento é estar, justamente, a serviço da pessoa, levando a ela, excelência, competência, estratégia e humanização por meio do tesouro chamado Educação. Por isso, o IDESP firmou uma parceria com a FABAD, uma instituição com mais de 60 anos de existência, know how   e expertise  internacionais,   internacionais, e que compartilha dos mesmos valores institucionais que o IDESP. E é com grande honra e satisfação que digo: seja bem-vindo ao IDESP!

JEFERSON D’ADDARIO

Presidente IDESP – Instituto Daryus de Ensino Superior Paulista 

3

 

 

2. Daryus, sinônimo de excelência em educação e consultoria O nosso compromisso é transformar a vida das pessoas. E da mesma maneira que fizemos isso com muitos alunos, faremos o melhor para transformar sua vida pessoal e profissional. Há mais de 15 anos, a Daryus promove conhecimento e capacitação profissional de alta qualidade para profissionais e empresas atuando nas áreas de Gestão de Riscos e Continuidade de Negócios, Governança e Gestão de Tecnologia da Informação, Privacidade e Proteção de Dados, Segurança da Informação e Cibersegurança. Seja em um treinamento de certificação internacional, na pós-graduação ou em projetos de consultoria, nossos professores e consultores são instruídos e orientados a buscar, incessantemente, o equilíbrio entre teoria e prática com o intuito de levar o conhecimento para alunos e empresas, potencializando as competências para enfrentar os desafios contemporâneos. Daryus: iluminando mentes, potencializando pessoas e protegendo

 

negócios.

4

 

 

3. Palavra do coordenador Estudos no campo da inteligência de ameaças cibernéticas ganhado destaque mundialmente, por conta do crescimento do crime cibernético, o aumento de sua velocidade de planejamento, execução e complexidade, a ineficiência de proteção das soluções de segurança da informação e a divulgação de programas de espionagem conduzidos pelos EUA, apresentados em junho de 2013 em entrevista de Edward Snowden aos  jornais The Guardian[8] e The Washington Washington Post[9]. Empresas estão investindo cada vez mais na área de inteligência de ameaças cibernética, seja construindo times internos ou contratando serviços de empresas especializadas.

A Fato Fato este este é que gera uma escassez de

profissionais extremamente alta, tendo em vista que até então não existiam cursos de formação para estes especialistas. O curso CTI – Cyber Threat Intelligence  Intelligence  foi elaborado para trazer o verdadeiro conceito e práticas de inteligência de ameaças cibernética com conteúdo ministrado por um corpo docente reconhecido nacional e internacionalmente em suas áreas. THIAGO BORDINI

Coordenador Técnico do curso de Pós-graduação em Cyber Threat Intelligence 

5

 

 

4. Objetivos do curso Oferecer ao aluno uma visão prática e objetiva do processo de inteligência de ameaças cibernéticas capacitando para ser

a primeira linha de identificação de

ameaças ao negócio, mitigando e protegendo contra ataques das mais diversas formas. Além de atuar em uma equipe multidisciplinar de Digital Forense & Incident Response (DFIR), Cybersecuity e Inteligência.

5. Para quem é esse curso? Profissionais que já atuem ou almejam atuar em uma das áreas mais promissoras relacionadas a cybersecurity, digital forense & incident response (DFIR), análise de malwares, blue team  e  e red team , investigação e proteção de negócios. Profissionais de empresas privadas e públicas, incluindo agentes da lei.

6. Pré-requisitos Pré-requisitos   De acordo com o artigo 1º, parágrafo 3º, a Resolução CNE/CES n°1/2007, o acesso em um curso de pós-graduação é exclusivo para portadores de diploma de nível superior.

6

 

 

 

Conhecimentos básicos em Linux (treinamentos gratuitos poderão ser encontrados

clicando aqui aqui).).

Conhecimentos

básicos

em

Windows

(treinamentos gratuitos poderão ser encontrados clicando aqui); Como todas as aulas possuirão conteúdos práticos, para realização das aulas será necessário que o aluno possua um notebook com a configuração recomendada abaixo: 

 

Processador Mínimo: Intel Core i5 (desejável Intel Core i7);



 

Memória RAM Mínima: 8GB (desejável 16 GB);



 



 

Disco rígido mínimo: 500GB (desejável disco SSD); Software para virtualização: VMWARE Workstation (Windows/Linux) ou VMWARE Fusion (MAC OS).

7. São 180 horas de muito aprendizado! O curso é dividido em 4 (quatro) módulos totalmente práticos e com aplicação de uma oficina de um projeto projeto de Cyber Threat Intelligence. INTRODUÇÃO A INTELIGÊNCIA DE AMEAÇAS CIBERNÉTICAS

DURAÇÃO

Fundamentos sobre Inteligência de Ameaças Cibernéticas  Cibernéticas 

10

Ciclo de Vida da Inteligência de Ameaças Cibernéticas e Frameworks

20 30

ESTRATÉGIAS DE INTELIGÊNCIA DE AMEAÇAS CIBERNÉTICAS CIBERNÉTICAS   Técnicas de Segurança Operacional - OpSec

DURAÇÃO   DURAÇÃO 10 7

 

 

Técnicas de Infiltração e Engenharia Social

20

Técnicas de Contrainteligência

10

Estratégia de Inteligência Cibernética Investigativa 

10 50

OPERAÇÃO TÁTICA: COLETA, PROCES. E ANÁLISE DE DADOS DADOS  

DURAÇÃO DURAÇÃO  

Meios e Fontes de Coleta: Deep e Darkweb, OSINT  OSINT 

10

Coleta e Aquisição de Dados de Inteligência de Ameaças  Ameaças 

10

Inteligência de Ameaças Técnicas  Técnicas 

10

Processamento e Exploração de Dados  Dados 

10

Técnica e Análise de Dados  Dados 

10

Relatórios e Disseminação de Inteligência  Inteligência  

10 60   60

ESTUDO DE CASO: PROJETO DE CYBER  INTELLIGENCE INTELLIGENCE  

DURAÇÃO  DURAÇÃO 

Estruturando o Time de Inteligência de Ameaças 

10

Planejamento do Programa de Inteligência de Ameaças e Relatórios 

20

Banca de Apresentação do Relatório de Inteligência 

10 40   40

FICOU CURIOSO? ENTÃO CONFIRA NAS PRÓXIMAS PÁGINAS, OS DETALHES DE CADA DISCIPLINA DO CURSO! CURSO! 

8

 

 

7.1  INTRODUÇÃO A INTELIGÊNCIA DE AMEAÇAS CIBERNÉTICAS  CIBERNÉTICAS  Fundamentos Fundame ntos sobre Inteligência de Ameaças Cibernética Cibernéticass Apresentar o conceito internacional sobre o que é inteligência de ameaças cibernéticas e como o seu uso pode trazer grandes benefícios na estruturação de uma estratégia de defesa ou ainda de investigação cibernética para uma organização.

Ciclo de Vida da Inteligência de Ameaças Cibernéticas e Framehorks Apresentar como é o ciclo de vida de inteligência cibernética e frameworks correlatos, de forma a criar uma padronização em implementações, terminologias, técnicas e procedimentos.  procedimentos. 

7.2  ESTRATÉGIAS DE INTELIGÊNCIA DE AMEAÇAS CIBERNÉTICAS  CIBERNÉTICAS  Técnicas de Segurança Operacional – OpSec Apresentar as principais técnicas de segurança operacional e como são empregadas no dia a dia de inteligência cibernética, desde a definição da melhor estratégia para cada ambiente de coleta, até a execução das técnicas t écnicas de OPSEC.

Técnicas de Infiltração e Engenharia Social Apresentar as estratégias e técnicas de infiltração e engenharia social 9

 

 

utilizada nos processos de inteligência cibernética, bem como a criação de avatares, estratégias para obtenção de informação, dentre outros mecanismos de infiltração.

Contrainteligência ência Técnicas de Contraintelig Apresentação das estratégias e técnicas de contrainteligência adotadas nos processos de coleta de insumos de inteligência cibernética, desde o planejamento, até a execução de ferramentas.

Estratégia de Inteligência Cibernética Investigativa Apresentar como a inteligência cibernética pode ser utilizada em processos investigativos que compreendam o âmbito cibernético, sejam estas investigações relacionadas a crimes ou simplesmente ao entendimento das Táticas, Técnicas e Procedimentos (TTPs) utilizados pelos atacantes. atac antes.

7.3  OPERAÇÃO TÁTICA: COLETA, PROCESSAMENTO E ANÁLISE DE DADOS  Meios e Fontes de Coleta: Deep e Darkweb, OSINT Apresentar os principais meios e fontes de coleta de insumos de inteligência cibernética, sejam estas informações disponíveis em fontes públicas (OSINT), na Deep e Darkweb ou ainda em fontes fechadas. 10

 

 

Coleta e Aquisição de Dados de INTELIGÊNCIA DE AMEAÇAS Apresentar as estratégias e ferramentas para coleta e aquisição de insumos de inteligência cibernética, de modo que seja possível criar um ecossistema que permita correlacionar informações e extrair inteligência sobre as ameaças detetadas.

Inteligência de Ameaças Técnicas Apresentar os principais mecanismos para realizar a coleta, extração e disseminação de indicadores de comprometimento (IOC) relacionados a ameaças técnicas como Malwares, Ransowares, Pishing dentre outros.  outros. 

Processamento Processamen to e Exploração de Dados Apresentar as ferramentas e técnicas utilizadas no processamento e exploração de dados, de modo que estes dados possam ser explorados gerando inteligência sobre as ameaça detectadas.  detectadas. 

Técnica e Análise de Dados Apresentar as técnicas e ferramentas utilizadas no processo de análise e corelacionamento de dados, garantindo que as informações gerem conhecimento e inteligência sobre as ameaças detetadas. 11

 

 

Relatórios e Disseminação de Inteligência Construção de relatórios de inteligência e apresentação de técnicas de disseminação de informação.

7.4  ESTUDO DE CASO: PROJETO DE CYBER INTELLIGENCE Estruturando Estrutur ando o Time de Inteligência de Ameaças Apresentar as estratégias e requisitos técnicos e humanos a serem considerados na construção de um time de inteligência de ameaças cibernéticas em uma organização.

Planejamento o do Programa de Inteligência de Ameaças e Relatórios Planejament Elaboração do planejamento do programa de inteligência cibernética de uma organização com seus objetivos, o bjetivos, metas e entregaveis.

Oficina Integradora: Apresentação do Relatório de Inteligência Apresentação do relatório final do caso de inteligência definido e discutido no início do curso, de modo apresentar o relatório de inteligência contendo os resultados, técnicas utilizadas, alvos alcançados, dentre outros itens necessários para a elucidação do caso e contemplados nas disciplinas do curso. 12

 

 

8. Destaques do curso Um programa aderente aos padrões internacionais de instituições reconhecidas acessível ao público não militar, até então com restrição de obtenção de conhecimento sobre esta temática em e para instituições privadas. As disciplinas foram planejadas de modo a permitir que o aluno consiga entender todo o processo de inteligência cibernética, permitindo atuar como profissional da área em qualquer uma das temáticas apresentadas. O curso tem como diferenciais: 

 

Corpo docente formado por profissionais profiss ionais referencia de mercado;



 

Conteúdo prático aderente as demandas latentes do mercado;



 

Conteúdo atualizado de acordo com os principais padrões internacionais;



 

Conhecimento não apenas teórico, mas também com grande parte na modalidade "hands-on";



 

Possibilidade de palestrar em eventos da área;



 

Participação da comunidade exclusiva para networking com alunos e ex-alunos do curso, incluindo professores.

O CURSO É ÓTIMO, NÃO É VERDADE? NAS PRÓXIMAS PÁGINAS DAREMOS TODAS AS INSTRUÇÕES NECESSÁRIAS PARA NECESSÁRIAS PARA VOCÊ DAR ESSE PASSO DECISIVO DE MUDANÇA NA SUA CARREIRA!  CARREIRA!  13

 

 

9. Como é o processo seletivo? Ele é totalmente online e todas as etapas devem ser cumpridas. Veja cumpridas.  Veja como é simples:

Preenchimento do pré-requisito, que é ter a graduação completa

Escolher o curso, proceder com a inscrição e enviar a documentação solicitada

Aguardar o resultado da Análise Curricular

Resultado de aprovação da matrícula

14

 

 

MAS FIQUE ATENTO!  



O preenchimento da ficha de inscrição no processo seletivo tem o investimento de R$ 220,00 (duzentos e vinte reais) para fins de análise curricular. Em caso de desistência e/ou não aprovação curricular, o valor não será reembolsado;   reembolsado;

 



Caso a Coordenação Acadêmica julgue necessário, será feito uma entrevista por telefone ou pessoalmente/online com o candidato para candidato  para assegurar assegurar as  as expectativas e os objetivos em relação ao curso;

 



O resultado do processo seletivo será enviado por e-mail em até 7 (sete) dias  dias  após o recebimento da inscrição no processo seletivo.

Confira também outras condições e possibilidades de negociação com nosso departamento comercial pelo telefone (11) 3285-6539 ou via atendimento atend imento online   acessando nosso website www.idesp.com.br www.idesp.com.br.. 15

 

 

10.  Processo de matrícula Após a aprovação no processo seletivo, efetive sua matrícula o quanto antes, pois não reservamos vagas para os candidatos aprovados. aprovados. Por isso, não perca tempo!  tempo!  Abaixo, seguem os passos para efetivação da sua matrícula: matrícula: 

 

Após aprovação no processo seletivo, o participante deverá efetuar o pagame p agamento nto da matrícula matrícula que  que é equivalente a primeira parcela do investimento por meio de boleto bancário;



 

Para efetivação de sua matrícula é obrigatório o envio dos documentos para documentos  para o e-mail [email protected] [email protected]::  

Cópia do diploma de graduação (frente (fre nte e verso);

 

Cópias da cédula de identidade (RG) e do CPF (a CNH não substitui o RG e o CPF);



 

 

Cópia do comprovante de residência (data até 60 dias);

 

1 Foto 3x4 recente colorida.

 

Xerox da Certidão de Nascimento ou Casamento.

O contrato será enviado para o e-mail do aluno para assinatura eletrônica. eletrônica.

16

 

 

11.  Informações complementares 11.1  SOBRE A REGULAÇÃO 

 

 o Ministério da Educação (MEC) qualifica como Carga horária: horária: o Pós-graduação Lato Sensu   em nível de “Especialização”, os cursos com igual ou mais de 360 (trezentas e sessenta) horas. Já os cursos com carga horária inferior a 360 (trezentas e sessenta) horas

são

considerados

Pós-graduação

em

nível

de

“Aperfeiçoamento”, de acordo com a Resolução do CNE/CSE 1/2001, emitida em 3/4/2001 e publicada no Diário Oficial da União de 9/4/2001; 

 

Certificação: os cursos do IDESP são certificados pela FABAD e Certificação: os regulamentados pela Resolução nº 1 de 8 de junho de 2007 do Conselho Nacional de Educação (CNE);



 

Oferta: de acordo com o artigo 1º, parágrafo 3º, da Resolução Oferta: de CNE/CES n°1/2007, os cursos de pós-graduação podem ser oferecidos pelas Instituições de Ensino Superior (IES) credenciadas

para

independentemente

atuar de

neste

autorização,

nível

educacional,

reconhecimento

e

renovação do conhecimento.

17

 

 

11.2  SOBRE O CANCELAMENTO OU ADIAMENTO DO CURSO  CURSO  

 

A instituição reserva a si o direito de cancelar ou mesmo adiar  adiar   o curso curso   por falta de quórum , com até 5 (cinco) dias de antecedência da data prevista para seu início ou por motivo de força maior;



 

Na

hipótese

de

cancelamento,, cancelamento

serão

devolvidos

automaticamente, 100% (cem por cento) do valor pago. A devolução será realizada por meio de depósito em conta bancária indicada pelo aluno em até 10 (dez) dias após a informação dos dados bancários; 

 

Na hipótese de adiamento adiamento,, serão devolvidos, mediante requerimento expresso do aluno endereçado ao e-mail [email protected],, 100% (cem por cento) do valor pago, [email protected] exceto o valor referente ao processo seletivo no valor de R$ 220,00 (duzentos e vinte reais), também por meio de depósito em conta bancária indicada pelo aluno em até 10 (dez) dias após a informação dos dados bancários;



 

O IDESP não se responsabiliza por responsabiliza por quaisquer outros valores que eventualmente tenham sido despendidos pelo aluno, seja a que título for, tais como passagens aéreas ou rodoviárias, combustível, hospedagem, etc., em virtude do cancelamento ou adiamento do curso. 18

 

 

11.3  SOBRE O CRONOGRAMA E PERÍODO DAS AULAS  AULAS  

 

O curso de Pós-graduação em  em  Cyber Threat Intelligence possui carga horária de 180 (cento e oitenta) horas, sendo composta por 15 (quinze) disciplinas, divididas em 4 (quatro) módulos com duração aproximada de 12 (doze) meses*, e é ofertado nas modalidades e períodos abaixo:  

Noturno: aulas uma vez por semana, das 18h30 às 23h00;

 

Integral: aulas quinzenais, aos sábados, das 08h00 às 18h00;

 

OBS: (*) OBS:  (*) tempo aproximado podendo sofrer alteração devido ao período de férias, feriados e/ou cancelamentos de aulas por motivo de força maior.

19

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF