Resposta a Incidentes e Triagem de Malware
Revise conceitos de perícia digital, resposta a incidentes e triagem de malware em um curso composto exclusivamente por desafios, estruturado em torno de evidências comprometidas e cenários reais de incidentes. Em vez de seguir laboratórios guiados, você trabalhará com artefatos de disco preservados, pistas de memória volátil e a reconstrução do comportamento de malwares como um fluxo de trabalho de DFIR integrado.
Por que isso é importante
A resposta a incidentes real exige que os analistas transitem entre múltiplas fontes de evidência sem perder o contexto. Artefatos de disco, memória volátil e comportamento de malware respondem a perguntas diferentes, e conclusões úteis surgem ao conectar essas informações. Este curso foi projetado para testar esse fluxo de trabalho investigativo mais amplo.
Como este é um curso baseado em projetos, a ênfase recai sobre o julgamento do analista e a correlação de evidências. Você precisará decidir como extrair pistas, validar descobertas e utilizá-las ao longo de diferentes tipos de desafios de perícia e análise de malware.
O que você aprenderá
- Revisar evidências de disco comprometidas e preservar o contexto forense relevante.
- Realizar a triagem de artefatos de memória volátil para identificar processos e conexões suspeitas.
- Reconstruir o comportamento de malwares a partir de indicadores estáticos e dinâmicos.
- Correlacionar evidências entre disco, memória e comportamento de executáveis.
- Praticar o raciocínio de ponta a ponta necessário em investigações de DFIR.
Roteiro do Curso
- Análise de Evidências de Disco Comprometidas: Recuperar e analisar evidências do sistema de arquivos de um sistema comprometido.
- Triagem de Incidentes em Memória Volátil: Utilizar pistas de memória volátil para identificar atividades maliciosas ativas ou recentes.
- Reconstrução do Comportamento de Malware: Explicar as ações de um binário suspeito com base nas evidências observadas.
Para quem é este curso
- Alunos que concluíram os cursos de DFIR e análise de malware e desejam um projeto de revisão realista.
- Profissionais de resposta a incidentes que buscam praticar fluxos de trabalho de investigação que cruzam diferentes tipos de evidências.
- Analistas de segurança que precisam aprimorar o hábito de conectar descobertas de disco, memória e malware.
Resultados
Ao final deste curso, você será capaz de abordar um incidente como uma investigação conectada, movendo-se de artefatos preservados para evidências voláteis e comportamento de malware, a fim de produzir uma conclusão mais clara sobre a atividade do atacante.




