Construa um ambiente Microsoft 365/Azure completo com Defender e Sentinel, e aprenda a responder a ataques simulados de forma prática.
Este curso hands-on completo leva você do zero absoluto até a construção de um Security Operations Center (SOC) funcional usando o stack Microsoft. Você vai configurar um ambiente real Microsoft 365 e Azure, implementar todas as camadas de proteção com Microsoft Defender, criar um SIEM com Microsoft Sentinel e, ao final, responder a ataques reais simulados. Ideal para quem quer praticar em vez de apenas assistir teoria.
Construir um ambiente Microsoft 365/Azure + Defender + Sentinel + responder a um ataque simulado
Abrange cenário completo, ideal para quem quer "fazer" em vez de só teoria
Fundamentos do ecossistema de segurança Microsoft, arquitetura de defesa em profundidade e visão geral das ferramentas que serão utilizadas ao longo do curso.
Panorama completo das soluções de segurança Microsoft, incluindo Defender, Sentinel, Entra ID e ferramentas de compliance.
Conceitos de defesa em profundidade, Zero Trust, e como estruturar uma arquitetura de segurança robusta na nuvem.
Princípios de prevenção, detecção e resposta a incidentes. Entendendo o ciclo de vida de um ataque.
Compreender as responsabilidades de segurança entre provedor de nuvem e cliente.
Requisitos, custos e planejamento para construir seu ambiente de testes.
Setup completo de um tenant Microsoft 365, configuração de usuários, grupos, políticas de acesso e autenticação moderna.
Criação e configuração inicial do tenant, domínios personalizados e licenciamento.
Criação de usuários, grupos de segurança, grupos do Microsoft 365 e atribuição de licenças.
Implementação de políticas baseadas em risco, localização, dispositivo e aplicação.
Configuração de Multi-Factor Authentication, métodos de autenticação e políticas de senha.
Registro de dispositivos, políticas de conformidade e acesso condicional baseado em dispositivo.
Proteção de email, políticas anti-spam e anti-malware básicas.
Configurações de compartilhamento, DLP básico e auditoria.
Proteção avançada de endpoints com detecção e resposta a ameaças, investigação de alertas e remediação automatizada.
Métodos de onboarding: script local, Group Policy, Intune e SCCM.
Attack Surface Reduction, Controlled Folder Access, Network Protection.
Análise de alertas, investigação de comportamentos suspeitos e timeline de eventos.
Como funciona a investigação automática e remediação de ameaças.
Identificação de vulnerabilidades, priorização e remediação.
Consultas KQL para busca proativa de ameaças em endpoints.
Usando ferramentas de simulação para testar a proteção.
Isolamento de máquinas, coleta de evidências e remediação.
Proteção avançada contra phishing, malware e ataques via email, incluindo Safe Links, Safe Attachments e simulações.
Políticas anti-phishing, proteção de impersonation e autenticação de email (SPF, DKIM, DMARC).
Configuração de políticas de filtro de malware e spam com ajuste fino.
Proteção de URLs em emails e documentos, reescrita de links e análise em tempo real.
Detonação de anexos em sandbox, proteção contra malware de dia zero.
Criação de campanhas de simulação de phishing para treinar usuários.
Investigação de emails maliciosos, análise de campanhas de ataque.
Remediação de emails maliciosos, busca e eliminação de ameaças.
Proteção de workloads no Azure, avaliação de postura de segurança, conformidade e remediação de vulnerabilidades.
Setup de subscription, resource groups, VMs e recursos para o laboratório.
Ativação, planos de proteção e configuração inicial.
Avaliação da postura de segurança, priorização e implementação de recomendações.
Azure Policy, regulatory compliance, benchmarks de segurança.
Defender for Servers, Defender for Storage, Defender for SQL.
Investigação de alertas de segurança em recursos do Azure.
Construção de um SIEM completo com Microsoft Sentinel, ingestão de logs, análise de dados e detecção de ameaças.
Criação do workspace, configuração de retenção e custos.
Integração com Microsoft 365, Azure, Defender, firewalls e outras fontes.
Tabelas, schemas, normalização de dados.
Sintaxe KQL, operadores, filtros, agregações e visualizações.
Joins, unions, funções, parsing de logs complexos.
Criação de regras de detecção, scheduled queries, alertas.
Criação de dashboards personalizados para monitoramento.
Integração com feeds de inteligência, indicadores de comprometimento.
Busca proativa de ameaças usando queries customizadas.
Uso de Jupyter Notebooks para análise avançada.
Gestão de incidentes, automação de resposta com playbooks, orquestração e remediação automatizada.
Ciclo de vida de incidentes, triagem, investigação e resolução.
Conceitos de SOAR, automação de tarefas repetitivas.
Criação de workflows automatizados, triggers e ações.
Automatizar isolamento de dispositivos comprometidos.
Envio de alertas via email, Teams, SMS.
Consulta automática de threat intelligence, WHOIS, geolocalização.
Investigation graph, entity behavior, timeline de eventos.
Estratégias de contenção, erradicação e recuperação.
Cenários práticos de ataques simulados: phishing, ransomware, exfiltração de dados e resposta completa end-to-end.
Setup de máquinas atacantes e vítimas, ferramentas de pentest.
Simulação de phishing, análise de detecção e resposta.
Ataque de força bruta, detecção via Identity Protection.
Execução de malware, detecção via Defender for Endpoint.
Movimentação lateral na rede, detecção e contenção.
Tentativa de exfiltração, detecção via DLP e Sentinel.
Correlação de eventos em múltiplas fontes de dados.
Processo completo de detecção, investigação, contenção e remediação.
Documentação do incidente, melhorias de processo.
Consolidação de todo o aprendizado em um projeto prático de construção de um SOC completo e funcional.
Desenho da arquitetura completa, fluxos de dados, integrações.
Runbooks, playbooks, procedimentos operacionais padrão.
Criação de dashboards para gestão e tomada de decisão.
Preparação e apresentação do projeto final.
Roadmap de carreira, certificações Microsoft Security.