
Daniel Nering
O Prof. Daniel Nering é atualmente coordenador da Unidade de Inteligência Cibernética do Itaú Unibanco, com vasta experiência em Threat Intelligence e Threat Hunting, além de conduzir investigações de fraudes e brand-protection, operações de Purple Team, gerenciamento de ferramentas de investigação e detecção e resposta a incidentes. Possui experiência de docência como professor de Inteligência Cibernética e Criptografia na FIAP para graduação. Obteve diversas certificações como o GCIH, GCFA e Cysa+.
Carga Horária: 40 Horas
O treinamento de Threat Intelligence fornecerá a base de conhecimento para que os alunos se tornem profissionais qualificados para trabalharem com inteligência de ameaças e inteligência cibernética em departamentos de Inteligência, Segurança da Informação e áreas correlacionadas.
Ementa do Treinamento
MÓDULOS
- Módulo 1
- Introdução ao Professor
- Quem sou (Apresentação do Professor)
- Programação do dia
- Regras e Pré-Requisitos
- Sobre o Treinamento
- O que é Threat Intelligence
- O que faz – quem Faz
- Benefício de Implementação
- Certificações e Referências
- Módulo 2
- Laboratório de OSINT
- OpSec Essentials – Preparação
- OpSec Essentials – Perfil
- OpSec Essentials – Redes Sociais
- Ciclo de Inteligência – Processo para Criação de Inteligência
- Planejamento e Direcionamento
- Coleta e Processamento
- Dados, Análise e Vieses Cognitivos
- Produção e Dicas
- Módulo 3
- Revisão
- Ciclo de Inteligência
- Riscos
- Tipos de Inteligência: Operacional, Tática e Estratégica
- Ciclo de Resposta a Incidente
- Módulo 4
- Principais Ameaças
- Principais ameaças
- Estastisticas e Impactos
- Principais ameaças da história
- Principais ameaças da história – WannaCry
- Principais ameaças da história – NotPetya
- Principais ameaças da história – Moonlight Maze
- Principais ameaças da história – Operation Aurora
- Principais ameaças da história – Sony Hack
- Principais ameaças da história – SolarWind
- Principais ameaças da história – STJ
- Principais ameaças da história – Ministério da saúde
- Principais ameaças da história – Leaks
- Principais ameaças da história – Inteligência e Espionagem
- Módulo 5
- Ciclo de Inteligência – Exemplo prático
- Ciclo de Inteligência – Exemplo prático
- Análise de Malware – Análise Reversa e Estática
- Análise Estática 101
- Análise Dinamica
- Piramide da Dor
- Módulo 6
- MISP
- Kill-Chain e Mitre ATT&CK
- Initial Access
- Initial Access – Phishing
- Initial Access – Phishing – Exemplificação
- Initial Access – Command and Control
- Initial Access – Command and Control – Exemplificação e Mitigação
- Initial Access – Persistence
- Initial Access – Privilege Escalation
- Initial Access – Privilege Scalation – Exemplificação e Mitigação
- Initial Access – Credentials Access
- Initial Access – Lateral Movement
- Initial Access – Defase Evasion – Exemplificação
- Initial Access – Execution
- Initial Access – Discovery
- Initial Access – Collection
- Initial Access -Impact e Exfiltration
- Relatórios + Sigmma
- Módulo 7
- Revisão
- Revisando Conceitos
- Aplicações de OSINT
- Ferramentas de investigação
- Exercícios 01
- Exercícios 02
- OSINT Framework – Exercício 03
- Self OSINT – FGTS e Receita – Exercício
- OSINT Framework e repositórios – Exercício 04
- Módulo 8
- Escaneadores de Infraestrutura
- Escaneadores de Infraestrutura – Exercício 01
- Escaneadores de Infraestrutura – Exercício 02
- Nuclei – Exercício 05
- Módulo 9
- Revisão
- Conceitos de Direito Penal
- Estelionato e Crimes Digitais
- Glossário Underground
- Estelionato e Crimes Digitais_part02
- Cartão de Crédito
- Escaneadores de Infra Estutura – Exercício 06
- Deep e Darkweb – Exercício
- Encerramento