Resposta a Incidentes e Triagem de Malware

Avançado

Um projeto de DFIR focado exclusivamente em desafios, abrangendo análise de evidências em disco, triagem de memória em tempo real e reconstrução do comportamento de malwares.

cybersecurity-engineercybersecuritynmaplinux

💡 Este tutorial foi traduzido do inglês com assistência de IA. Para ver o original, você pode mudar para a versão em inglês

Resposta a Incidentes e Triagem de Malware

Revise conceitos de perícia digital, resposta a incidentes e triagem de malware em um curso composto exclusivamente por desafios, estruturado em torno de evidências comprometidas e cenários reais de incidentes. Em vez de seguir laboratórios guiados, você trabalhará com artefatos de disco preservados, pistas de memória volátil e a reconstrução do comportamento de malwares como um fluxo de trabalho de DFIR integrado.

Por que isso é importante

A resposta a incidentes real exige que os analistas transitem entre múltiplas fontes de evidência sem perder o contexto. Artefatos de disco, memória volátil e comportamento de malware respondem a perguntas diferentes, e conclusões úteis surgem ao conectar essas informações. Este curso foi projetado para testar esse fluxo de trabalho investigativo mais amplo.

Como este é um curso baseado em projetos, a ênfase recai sobre o julgamento do analista e a correlação de evidências. Você precisará decidir como extrair pistas, validar descobertas e utilizá-las ao longo de diferentes tipos de desafios de perícia e análise de malware.

O que você aprenderá

  • Revisar evidências de disco comprometidas e preservar o contexto forense relevante.
  • Realizar a triagem de artefatos de memória volátil para identificar processos e conexões suspeitas.
  • Reconstruir o comportamento de malwares a partir de indicadores estáticos e dinâmicos.
  • Correlacionar evidências entre disco, memória e comportamento de executáveis.
  • Praticar o raciocínio de ponta a ponta necessário em investigações de DFIR.

Roteiro do Curso

  • Análise de Evidências de Disco Comprometidas: Recuperar e analisar evidências do sistema de arquivos de um sistema comprometido.
  • Triagem de Incidentes em Memória Volátil: Utilizar pistas de memória volátil para identificar atividades maliciosas ativas ou recentes.
  • Reconstrução do Comportamento de Malware: Explicar as ações de um binário suspeito com base nas evidências observadas.

Para quem é este curso

  • Alunos que concluíram os cursos de DFIR e análise de malware e desejam um projeto de revisão realista.
  • Profissionais de resposta a incidentes que buscam praticar fluxos de trabalho de investigação que cruzam diferentes tipos de evidências.
  • Analistas de segurança que precisam aprimorar o hábito de conectar descobertas de disco, memória e malware.

Resultados

Ao final deste curso, você será capaz de abordar um incidente como uma investigação conectada, movendo-se de artefatos preservados para evidências voláteis e comportamento de malware, a fim de produzir uma conclusão mais clara sobre a atividade do atacante.

Professor

labby
Labby
Labby is the LabEx teacher.