Course Overview

O aumento de ameaças cibernéticas sofisticadas tornou o threat hunting uma capacidade essencial para os Centros de Operações de Segurança (SOCs) modernos. Este curso oferece uma experiência prática utilizando ferramentas open-source poderosas como Wazuh, Grafana, YARA, AuditD e Sysmon. Voltado para profissionais de segurança e entusiastas da área, o curso orienta os alunos na construção de um ambiente completo de SOC do zero, permitindo a detecção proativa de ameaças, resposta a incidentes e monitoramento em sistemas Windows e Linux. 

O curso começa com a instalação e configuração do VirtualBox, Ubuntu e Windows, seguido pela instalação do Docker e Portainer para suporte ao SOC baseado em Wazuh. Em seguida, você explorará os componentes do Wazuh, o gerenciamento de agentes e os módulos como SCA, Detecção de Vulnerabilidades e Monitoramento de Integridade. A formação continua com conceitos de segurança de endpoint, integração de ferramentas de inteligência de ameaças como YARA, VirusTotal e AuditD. O Grafana é introduzido para visualização avançada de dados, enquanto simulações reais baseadas na MITRE ATT&CK, como Tarefas Agendadas e Regsvr32, formam a base dos laboratórios de threat hunting nos ambientes Windows e Linux. Você criará dashboards, acionará respostas ativas, monitorará logs de auditoria e analisará indicadores de comprometimento em ataques simulados. 

Ao final do curso, você terá um laboratório SOC totalmente funcional e habilidades práticas para caçar ameaças, visualizar dados de segurança e responder de forma eficaz a incidentes cibernéticos. 

What You Will Learn

  • Visão geral dos módulos do Wazuh e seu papel na detecção e resposta a ameaças.
  • Integração do Sysmon e Auditd com o Wazuh para aprimorar a detecção de eventos de segurança em sistemas Windows.
  • Como integrar o YARA e o VirusTotal ao Wazuh para detecção de malware usando regras personalizadas.
  • Criação de regras personalizadas no Wazuh para detectar e responder a ameaças , com monitoramento em tempo real no Grafana.
  • Uso de respostas ativas no Wazuh para automatizar ações na detecção de malware , fortalecendo a segurança.
  • Compreensão da lógica por trás da criação eficaz de regras no Wazuh.

Program Curriculum

  • Introdução ao Curso
  • Diferença de Arquitetuta Wazuh-Single x Wazuh-Multi
  • Capítulo 1 Prueba

  • Download e Instalação do VirtualBox
  • Download e Instalação do Ubuntu (Wazuh-Server)
  • Trocar o Idioma e Layout do Teclado do Ubuntu
  • Download e Instalação do Windows 10 (Wazuh-Agent)
  • Capítulo 2 Prueba

  • Update do Servidor Ubuntu + Configurações Necessárias
  • Instalação do Docker + Docker-Compose
  • Criação do Nosso Diretório SOC
  • Capítulo 3 Prueba

  • Instalação do Portainer em Modo Docker
  • Principais Comandos Utilizando no Docker
  • Conhecendo o Portainer
  • Capítulo 4 Prueba

  • Download do Wazuh em Modo Docker
  • Diferença de Estrutura de Arquivos Entre Wazuh-Single x Wazuh-Multi
  • Troca de Senha Admin, Wazuh-wui, Kibana
  • Erro com Caracter Especial
  • Conhecendo o Arquivo wazuh_manager.conf
  • Criando Stack do Wazuh no Portainer
  • Mapeamento e Criação de Variáveis
  • Conhecendo os Diretorios do Wazuh Dentro do Portainer
  • Gerenciamento de Container Portainer x Docker
  • Capítulo 5 Prueba

  • Criação de Grupos Para os Agentes no Wazuh
  • Configurar IP Fixo no Ubuntu (Importante)
  • Instalação do Firewall e Liberar Portas no Ubuntu (Importante)
  • Autenticação por Senha nos Agentes
  • Gerenciamento do Agentes
  • Atualização do Wazuh
  • Atualização dos Agentes
  • Ativando os Módulos SCA e Vulnerabilidades
  • Ativando o Módulo Integrity Monitor (FMI)
  • Capítulo 6 Prueba

  • Introdução Endpoint Security
  • Introdução Threat Intelligence
  • Introdução Security Operation
  • Capítulo 7 Prueba

  • O que é Sysmon?
  • Integrando o Sysmon no Wazuh
  • Instalação do Sysmon no Windows
  • O que é YARA?
  • Instalação YARA no Linux
  • Utilizando Rules da Comunidade YARA
  • Configuração do YARA nos Agentes
  • Configuração do YARA no Wazuh
  • Wazuh: Integração com o VirusTotal
  • O que é AuditD?
  • Instalação do AuditD no Linux
  • Integração do AuditD no Wazuh Utilizando CDB-LIST
  • Capítulo 8 Prueba

  • Por que Utilizar o Grafana com o Wazuh?
  • Instalação do Grafana
  • Conexão do Grafana no Wazuh
  • Capítulo 9 Prueba

  • Windows: Instalação do Atomic Red Team Simulator
  • T1053.005 - Scheduled Task/Job: Analise da MITRE + Simulação do Ataque
  • T1053.005 - Scheduled Task/Job: Threat Hunting dos Logs Gerados
  • T1053.005 - Scheduled Task/Job: Criação de Dashboards Pós Threat Hunting
  • T1218.010 - Regvr32: Analise da MITRE + Simulação do Ataque
  • T1218.010 - Regvr32: Threat Hunting dos Logs Gerados
  • T1218.010 - Regvr32: Criação de Dashboards Pós Threat Hunting
  • T1518.001 - Discovery: Analise da MITRE + Simulação do Ataque
  • T1518.001 - Discovery: Threat Hunting dos Logs Gerados
  • T1518.001 - Discovery: Criação de Dashboards Pós Threat Hunting
  • Capítulo 10 Prueba

  • Instalação da Maquina Kali para Simulação de Ataque
  • Preparação do Ambiente: Apache + ModSecurity
  • Convertendo IP_Lists em CDB-Lists
  • Ataque Web Nikto + Active-Response + Firewall-Drop
  • Brute-Force SSH + Active-Response + Host-Deny
  • Web-Attack: Threat Hunting e Criação de Dashboard
  • Brute-Force - Threat Hunting e Criação de Dashboard
  • AuditD: Utilizando Audit-Keys no Wazuh
  • AuditD: Monitoramento das Rules no Grafana
  • Importação de Modelos de Dashboards para SOC
  • Capítulo 11 Prueba

  • VirusTotal - Criação de Active-Response no Wazuh
  • VirusTotal - Active Response no Windows + Simulação de Ataque
  • Yara - Quarentena de Arquivos Maliciosos
  • Capítulo 12 Prueba

  • Considerações Finais e Recomendações
Load more modules

Instructor

Mailer Saíd

Mailer Saíd é consultor especializado em Segurança de Camadas com mais de 15 anos de experiência na área de TI. Residente em Santa Catarina, é formado em Sistemas de Informação pela UniAvan e possui um MBA em Segurança Cibernética pelo IGTI. Mailer dedica sua carreira a ajudar empresas a fortalecer suas defesas contra ameaças cibernéticas e alcançar conformidade com a LGPD.

Suas áreas de especialização incluem Gestão de Acessos, Controle de Acesso, SIEM, Resposta a Incidentes, ISO 27001, Análise de Vulnerabilidades e Threat Hunting. Como consultor, ele fornece soluções personalizadas para proteger dados e garantir a integridade das informações, além de compartilhar seu conhecimento como instrutor para capacitar profissionais em segurança cibernética. 

Join over 1 Million professionals from the most renowned Companies in the world!

certificate

Empower Your Learning with Our Flexible Plans

Invest in your future with our flexible subscription plans. Whether you're just starting out or looking to enhance your expertise, there's a plan tailored to meet your needs. Gain access to in-demand skills and courses for your continuous learning needs.

Monthly Plans
Annual Plans
Save 20% with our annual plans!

Pro

Ideal for continuous learning, offering video-based learning with 840+ courses and diverse Learning Paths to enhance your skills.

$ 69.00
Billed monthly or $599.00 billed annually

What is included

  • 840+ Premium Short Courses
  • 70+ Structured Learning Paths
  • Validation of Completion with all courses and learning paths
  • New Courses added every month
Early Access Offer

Pro +

Experience immersive learning with Practice Labs and CTF Challenges for comprehensive skill-building.

$ 79.00
Billed monthly or $699.00 billed annually

Everything in Pro and

  • 1400+ Practice Lab exercises with guided instructions
  • 150+ CTF Challenges with detailed walkthroughs
  • New Practice Labs and Challenges added every month

Related Courses

1 of 50