Destaque

Hands-On: Segurança Microsoft 365 / Azure – do Zero ao SOC

Construa um ambiente Microsoft 365/Azure completo com Defender e Sentinel, e aprenda a responder a ataques simulados de forma prática.

Este curso hands-on completo leva você do zero absoluto até a construção de um Security Operations Center (SOC) funcional usando o stack Microsoft. Você vai configurar um ambiente real Microsoft 365 e Azure, implementar todas as camadas de proteção com Microsoft Defender, criar um SIEM com Microsoft Sentinel e, ao final, responder a ataques reais simulados. Ideal para quem quer praticar em vez de apenas assistir teoria.

40h de conteúdo
65 aulas práticas
Iniciante ao Avançado nível
Certificado de conclusão

Foco do Curso

Construir um ambiente Microsoft 365/Azure + Defender + Sentinel + responder a um ataque simulado

Por que este curso se destaca?

Abrange cenário completo, ideal para quem quer "fazer" em vez de só teoria

Para quem é este curso?

Profissionais de TI que querem migrar para segurança
Analistas de segurança iniciantes
Administradores de sistemas Microsoft
Estudantes de cibersegurança
Profissionais que buscam certificações Microsoft Security

O que você vai aprender

Configurar e gerenciar um ambiente Microsoft 365 completo
Implementar proteção em múltiplas camadas com Microsoft Defender
Criar e operar um SIEM com Microsoft Sentinel
Escrever consultas KQL para análise de logs
Responder a incidentes de segurança de forma estruturada
Automatizar resposta a ameaças com playbooks
Simular e defender contra ataques reais
Documentar processos de segurança

Grade Curricular Completa

Módulo 1

Introdução à Segurança Microsoft

3h 5 aulas

Fundamentos do ecossistema de segurança Microsoft, arquitetura de defesa em profundidade e visão geral das ferramentas que serão utilizadas ao longo do curso.

  • Visão geral do ecossistema Microsoft Security

    Panorama completo das soluções de segurança Microsoft, incluindo Defender, Sentinel, Entra ID e ferramentas de compliance.

  • Arquitetura de segurança em nuvem

    Conceitos de defesa em profundidade, Zero Trust, e como estruturar uma arquitetura de segurança robusta na nuvem.

  • Conceitos fundamentais de defesa

    Princípios de prevenção, detecção e resposta a incidentes. Entendendo o ciclo de vida de um ataque.

  • Modelo de responsabilidade compartilhada

    Compreender as responsabilidades de segurança entre provedor de nuvem e cliente.

  • Planejamento do ambiente de laboratório

    Requisitos, custos e planejamento para construir seu ambiente de testes.

Módulo 2

Configuração do Ambiente Microsoft 365

4h 7 aulas

Setup completo de um tenant Microsoft 365, configuração de usuários, grupos, políticas de acesso e autenticação moderna.

  • Setup inicial do tenant M365

    Criação e configuração inicial do tenant, domínios personalizados e licenciamento.

  • Configuração de usuários e grupos

    Criação de usuários, grupos de segurança, grupos do Microsoft 365 e atribuição de licenças.

  • Políticas de acesso condicional

    Implementação de políticas baseadas em risco, localização, dispositivo e aplicação.

  • MFA e autenticação moderna

    Configuração de Multi-Factor Authentication, métodos de autenticação e políticas de senha.

  • Gestão de dispositivos com Intune

    Registro de dispositivos, políticas de conformidade e acesso condicional baseado em dispositivo.

  • Configuração de Exchange Online Security

    Proteção de email, políticas anti-spam e anti-malware básicas.

  • SharePoint e OneDrive Security

    Configurações de compartilhamento, DLP básico e auditoria.

Módulo 3

Microsoft Defender for Endpoint

5h 8 aulas

Proteção avançada de endpoints com detecção e resposta a ameaças, investigação de alertas e remediação automatizada.

  • Instalação e onboarding de dispositivos

    Métodos de onboarding: script local, Group Policy, Intune e SCCM.

  • Configuração de políticas de proteção

    Attack Surface Reduction, Controlled Folder Access, Network Protection.

  • Detecção e resposta de ameaças (EDR)

    Análise de alertas, investigação de comportamentos suspeitos e timeline de eventos.

  • Investigação automatizada

    Como funciona a investigação automática e remediação de ameaças.

  • Threat & Vulnerability Management

    Identificação de vulnerabilidades, priorização e remediação.

  • Advanced Hunting

    Consultas KQL para busca proativa de ameaças em endpoints.

  • Simulação de ataques em endpoints

    Usando ferramentas de simulação para testar a proteção.

  • Resposta a incidentes em endpoints

    Isolamento de máquinas, coleta de evidências e remediação.

Módulo 4

Microsoft Defender for Office 365

4h 7 aulas

Proteção avançada contra phishing, malware e ataques via email, incluindo Safe Links, Safe Attachments e simulações.

  • Proteção contra phishing e spoofing

    Políticas anti-phishing, proteção de impersonation e autenticação de email (SPF, DKIM, DMARC).

  • Anti-malware e anti-spam avançados

    Configuração de políticas de filtro de malware e spam com ajuste fino.

  • Safe Links

    Proteção de URLs em emails e documentos, reescrita de links e análise em tempo real.

  • Safe Attachments

    Detonação de anexos em sandbox, proteção contra malware de dia zero.

  • Attack Simulation Training

    Criação de campanhas de simulação de phishing para treinar usuários.

  • Threat Explorer

    Investigação de emails maliciosos, análise de campanhas de ataque.

  • Resposta a incidentes de email

    Remediação de emails maliciosos, busca e eliminação de ameaças.

Módulo 5

Azure Security Center / Defender for Cloud

4h 6 aulas

Proteção de workloads no Azure, avaliação de postura de segurança, conformidade e remediação de vulnerabilidades.

  • Configuração do Azure e recursos

    Setup de subscription, resource groups, VMs e recursos para o laboratório.

  • Microsoft Defender for Cloud

    Ativação, planos de proteção e configuração inicial.

  • Secure Score e recomendações

    Avaliação da postura de segurança, priorização e implementação de recomendações.

  • Conformidade e governança

    Azure Policy, regulatory compliance, benchmarks de segurança.

  • Proteção de workloads

    Defender for Servers, Defender for Storage, Defender for SQL.

  • Alertas e resposta a ameaças

    Investigação de alertas de segurança em recursos do Azure.

Módulo 6

Microsoft Sentinel - SIEM

6h 10 aulas

Construção de um SIEM completo com Microsoft Sentinel, ingestão de logs, análise de dados e detecção de ameaças.

  • Configuração do workspace Log Analytics

    Criação do workspace, configuração de retenção e custos.

  • Conectores de dados

    Integração com Microsoft 365, Azure, Defender, firewalls e outras fontes.

  • Estrutura de dados no Sentinel

    Tabelas, schemas, normalização de dados.

  • Consultas KQL básicas

    Sintaxe KQL, operadores, filtros, agregações e visualizações.

  • Consultas KQL avançadas

    Joins, unions, funções, parsing de logs complexos.

  • Regras de análise (Analytics Rules)

    Criação de regras de detecção, scheduled queries, alertas.

  • Workbooks e dashboards

    Criação de dashboards personalizados para monitoramento.

  • Threat Intelligence

    Integração com feeds de inteligência, indicadores de comprometimento.

  • Hunting queries

    Busca proativa de ameaças usando queries customizadas.

  • Notebooks para investigação

    Uso de Jupyter Notebooks para análise avançada.

Módulo 7

Resposta a Incidentes e Automação

5h 8 aulas

Gestão de incidentes, automação de resposta com playbooks, orquestração e remediação automatizada.

  • Gestão de incidentes no Sentinel

    Ciclo de vida de incidentes, triagem, investigação e resolução.

  • Playbooks de resposta

    Conceitos de SOAR, automação de tarefas repetitivas.

  • Automação com Logic Apps

    Criação de workflows automatizados, triggers e ações.

  • Playbook: Isolamento automático

    Automatizar isolamento de dispositivos comprometidos.

  • Playbook: Notificações e escalação

    Envio de alertas via email, Teams, SMS.

  • Playbook: Enriquecimento de dados

    Consulta automática de threat intelligence, WHOIS, geolocalização.

  • Investigação de incidentes

    Investigation graph, entity behavior, timeline de eventos.

  • Remediação e contenção

    Estratégias de contenção, erradicação e recuperação.

Módulo 8

Simulação de Ataques Reais

6h 9 aulas

Cenários práticos de ataques simulados: phishing, ransomware, exfiltração de dados e resposta completa end-to-end.

  • Preparação do ambiente de simulação

    Setup de máquinas atacantes e vítimas, ferramentas de pentest.

  • Cenário 1: Campanha de phishing

    Simulação de phishing, análise de detecção e resposta.

  • Cenário 2: Credential stuffing

    Ataque de força bruta, detecção via Identity Protection.

  • Cenário 3: Malware e ransomware

    Execução de malware, detecção via Defender for Endpoint.

  • Cenário 4: Lateral movement

    Movimentação lateral na rede, detecção e contenção.

  • Cenário 5: Exfiltração de dados

    Tentativa de exfiltração, detecção via DLP e Sentinel.

  • Análise de logs e evidências

    Correlação de eventos em múltiplas fontes de dados.

  • Resposta end-to-end

    Processo completo de detecção, investigação, contenção e remediação.

  • Post-mortem e lições aprendidas

    Documentação do incidente, melhorias de processo.

Módulo 9

Projeto Final: Construção do SOC

3h 5 aulas

Consolidação de todo o aprendizado em um projeto prático de construção de um SOC completo e funcional.

  • Arquitetura do SOC

    Desenho da arquitetura completa, fluxos de dados, integrações.

  • Documentação de processos

    Runbooks, playbooks, procedimentos operacionais padrão.

  • Dashboards executivos

    Criação de dashboards para gestão e tomada de decisão.

  • Apresentação do projeto

    Preparação e apresentação do projeto final.

  • Próximos passos e certificações

    Roadmap de carreira, certificações Microsoft Security.

Requisitos

Conhecimento básico de Windows
Noções de redes e internet
Conta Microsoft (gratuita)
Trial do Microsoft 365 e Azure