TREINAMENTOS DE CYBER-SEGURANÇA
Treinamentos focados em blue team e read team
BlackStorm Security oferece treinamentos extensivos e detalhados sobre os tópicos mais relevantes na área de segurança, baseados em uma vasta experiência em resolver casos e problemas críticos reais.

Todos os cursos podem ocorrer de forma presencial ou ONLINE, e seus conteúdos podem sofrer alterações a qualquer momento, com a inserção, remoção ou fusão de tópicos sem aviso prévio.
TREINAMENTOS DISPONÍVEIS!
ANÁLISE DE DOCUMENTOS MALICIOSOS
Informação: 16 horas -- Básico para Intermediário
Introdução
Estrutura OLE / PDF e Análise de PDF Malicioso
Análise Dinâmica e Estática de Documentos do Microsoft Office
Análise de Documentos no Formato EML, MSI, CHM e outros
ANÁLISE DE MALWARE 1
Informação: 64 horas -- Intermediário
Introdução, Configuração de Laboratório e Revisão Rápida do Formato PE
Análise Básica
Sandbox
Yara
Revisão de Stack em Assembly
/
Windows API
APIs de Rede e Conceitos de DLL
Injeção de Código
Hooking e COM
Disassembling
Debugging
Unpacking
Análise de Malware
ANÁLISE DE MALWARE 2
Informação: 80 horas -- Intermediário para Avançado
Conceitos de Engenharia Reversa e Configuração de Laboratório
Sandbox Especializada e Desempacotamento de Binários Nativos
Caso Especial de Desempacotamento e Análise de Malware em x64
Técnicas Anti-forenses and Fundamentos de Criptografia
Revisão de Injeção de Código e Hooking
Decodificação de Strings, Resolução de APIs e Extração de C2
Introdução à Análise de Shellcode e Análise de Malware em Golang
Conceitos, Desempacotamento e Análise de Malware em .NET
ANÁLISE DE MALWARE 3
Informação: 96 horas -- Intermediário
Conceitos Chaves de Engenharia Reversa, Configuraçãod de Laboratório e Revisão de Análise de Binários Nativos
Assinaturas FLIRT, IDA SDK, IDC/IDA Python and Escrevendo IDA Plugins
Análise Detalhada de Malware em .NET e Análise de Ransowmare
Análise de Shellcode em Detalhes e Engenharia Reversa de Malware em C++
Introdução à Drivers de Kernel e Engenharia Reversa de Drivers de Kernel
PROGRAMAÇÂO C EM SISTEMA PARA WINDOWS 1
Informação: 64 horas -- Intermediário
Conceitos Básicos e Construções Fundamentais
Memória
Introdução à Operações de I/O
Objetos de Kernel
Processos
Threads
Sincronização 1: Interlocked Functions, Critical Sections e Mutexes
Sincronização 1 (cont): SRWLock, Semaphores and Events
Sincronização 2: Revisão, Conditional Variables e Waitable Timers
Thread Pools
I/O Síncrono e Assíncrono
ANÁLISE DE MEMÓRIA 1
Informação: 64 horas -- Intermediário
Introdução
Conceitos sobre Memória
Criando um Laboratório
Desafios na Análise Forense de Windows 10 e Volatility 3
Acquisição de Memória e Gerenciamento de Imagem
Objetos do Windows e Kernel Pool
Volshell
Processos
Variáveis de Ambiente, DLLs e Registro do Windows
Injeção de Código e Hooking
Investigação de Rede
Eventos do Log
Serviços do Windows
Módulos de Kernel
Casos Reais
Threads Gráficas
Análise de Disco e Linha de Tempo
ANÁLISE DE AMEAÇAS DE REDE
Informação: 16 horas -- Básico
Introdução e Configuração de Laboratório
Detecção de Ameaças e Análise de Fluxo
Fundamentos de Wireshark
Interceptação e Decodificação de Comunicação Segura
Análise de Tráfego
Evidências Complementares de Rede
Investigação, Análise e Decoficação de C2
Outros C2 Frameworks and Detecção Genérica de C2
DESENVOLVIMENTO DE EXPLOITS 1
Informação: 64 horas -- Básico para Intermediário
Setup do Laboratório e Proteções do Windows
Buffer Overflow Simples e Exploração SEH
Exploração DEP, Egghunter e seus subtipos
Desafios em Exploits e Exploração ROP
ROP: Examplos Gerais e Restrições
DETALHES INTERNOS DO WINDOWS 1
Informação: 64 horas -- Intermediário
Conceitos Gerais e Arquitetura Interna
Processos e Threads
Gerência de Memória: heap, stack e mecanismos
I/O e Drivers de Dispositivos
Detalhes Internos de Segurança e Mitigações
DETALHES INTERNOS DO WINDOWS 2
Informação: 64 horas -- Intermediário
Mecanismos de Sistema: Hardware, Dispatching, Sincronização, APC, WNF e outros mecanismos
Virtualização: Arquitetura do Hypervisor, VBS, Secure Kernel and outros mecanismos
Registro, Serviços do Windows, WMI, ETW e outros conceitos
Caching, NTFS, Sistema de Arquivos Criptografados e outros Sistemas de Arquivos
Processo de Inicialização e Encerramento do Windows
PROGRAMAÇÂO DE DRIVERS DE KERNEL
Informação: 120 horas -- Avançado
Introdução, Configuração de Ambiente e Conceitos de Desenvolvimento de Drivers de Kernel
KIRQL, Exceções, Gerência de Memória e Objetos
Escrevendo um Driver Básico de Dispositivo
Depuração de Drivers de Kernel no Windows
IRQL, DPC, APC e Conceitos de Sincronização
IRQ, Dispatching e User Buffers
Processos, Objetos, Notificações e Callbacks
File System Mini-Filter Driver
Filter Drivers, WFP e tópicos relacionados
Tópicos Diversos
RESPOSTA À INCIDENTES: INVESTIGAÇÃO DE ATAQUES POR RANSOMWARE
Informação: 32 horas -- Básico para Intermediário
Estória Resumida dos Ransomwares, Principais Vetores e Algorítimos de Criptografia.
Técnicas Usadas por Ransomware e Breve Engenharia Reversa de um Ransomware.
Coleta de Informações de Ameaças, Acquisição de Evidências e Resposta à Incidentes.
Investigação Prática, Técnicas de Defesa e Diversos.
ASSEMBLY x86/x64
Informação: 32 horas -- Básico
Introdução e Configuração de Laboratório
Conceitos, Registradores e Operações Básicas
Operações Bitwise, Stack and Convenções de Chamada de Funções
Decodificação de Instruções e Loops|Condicionais|Repetições
Macros, Subrotinas e Malware: Interpretação de Código
PROGRAMAÇÃO C EM SISTEMAS PARA WINDOWS 2
Informação: 64 horas -- Intermediário
Arquivos Mapeados em Memória
Bibliotecas Dinâmicas
Registro
Comunicação Inter-Processos (IPC)
Serviços
COM
Injeção de Código e Hooking
Comunicação por Rede
Segurança
I/O Assíncrono
Exceções
PROGRAMAÇÃO EM C++ 1
Informação: 64 horas -- Intermediário
Fundamentos de C++
Strings e Classes Associadas
Conceitos de Programação Orientada à Objetos
Memória, Classes e Objetos
Herança, Referências, Tipos e Casts
Introdução a Templates
Exceções, Erros e Assuntos Diversos
PROGRAMAÇÃO EM C# 1 e 2
Informação: 128 horas -- Intermediário
Introdução à .NET Core
Primeiras Aplicações
Componentes Principais de Programas em .NET Core
Conceitos de Programação Orientada à Objectos em C#
Exceções e Interfaces
Fundamentos e Conceitos de Collection e Generics
Extension Methods, Anonymous Types e tópicos relacionados
Delegates, Lambda e Eventos
LINQ e Processos
Multithread e Async
Bibliotecas de Classes
Reflection and DRL
CIL
File IO e Serialização
ENGENHARIA REVERSA DE ANDROID 1
Informação: 64 horas -- Intermediário
Introdução e Configuração de Laboratório
Conceitos em Android
Operações em Android
Análise Estática and Dinâmica
Frameworks e Análise de Comunicação em Rede
Revisão de ARM Assembly
Análise de Android Malwares
ENGENHARIA REVERSA DE iOS 1
Informação: 64 horas -- Intermediário
Introdução e Configuração de Laboratório
Conceitos de iOS
Operações em Dispositivos iOS (iPhone)
Análise Dinâmica e Estática
Análise de Rede e Revisão de Asssembly em ARM
Análise de Malware
PROGRAMAÇÂO EM C++ 2
Informação: 64 horas -- Intermediário
Standard Libraries: parte 1
Containers e Iteractors
Standard Libraries: parte 2
Strings e operações associadas
Ferramentas de Biblioteca
Standard Libraries: parte 3
Templates
Multithreads
RESPOSTA À INCIDENTES e THREAT HUNTING 1
Informação: 64 horas -- Básico para Intermediário
Introdução, Setup Extra de Laboratório, Windows Logging e Sysmon.
Investigação de Logs, Segurança do Windows, Movimento Lateral e Persistência.
Deteção de Rede (Suricata e Zeek), Elasticsearch, Integrações e Segurança do Elasticsearch.
Wazuh, Stack Integration, OSQuery, Velociraptor e Cuckoo Sandbox.
Resposta à Incidentes, Informações de Ameaças, Revisão de Ataques e Ferramentas de Uso Diário.
Comandos do Windows e PowerShell, Yara, Investigação de E-mail e Acquisição de Memória.
Análise Forense de Disco/Sistemas de Arquivos, Registro e Análise Forense de Browsers.
Linha de Tempo Forense, Simulação de Ataque por Malware, e Diversos.
Simulação de Ataque de Malware e Diversos outros assuntos.
RESPOSTA À INCIDENTES e THREAT HUNTING 2
Informação: 80 horas -- Intermediário
Introdução
Configuração de Laboratório
Análise de Ameaças na Memória do Windows
Análise de Ameaças na Memória do Linux
Análise Forense de Dispositivos USB
Análise Forense de Aplicações Windows
Análise Forense em Linux
Assuntos Diversos
Exercícios Práticos
CÓDIGO SEGURO
Informação: 64 horas -- Intermediário
Introdução
Ciclo de Vida de Código Seguro
Proteção de código
Problemas do Código Seguro: ponteiros, vazamentos, condições de corrida e outros
Aplicações Web: principais vulnerabilidades
Gerenciamento de Memória: código nativo e gerenciado
Proteções em Windows/Linux, Buffer Overflow, Fuzzing e Proteções de Plataforma
Análise Estática e Dinâmica usando Frameworks, Anti-Reversing e Técnicas de Ofuscação
Sincronização e Paralelismo: técnicas, problemas e mitigações