Threat Intelligence Starter

Fazer download em pdf ou txt
Fazer download em pdf ou txt
Você está na página 1de 87

Threat Intelligence

Threat Intelligence
Starter
Prof. Daniel Nering
QUEM SOU EU?

• Sócio Fundador da Academia de


Forense Digital

• Sócio Diretor na STWBrasil


Consultoria

• Experiências anteriores: Instituto


Brasileiro de Peritos, Deloitte, Ernst &
Young, BDO, Banco Itaú-Unibanco.

• Professor de Pós-Graduação na: FIA,


IPOG, AcadiTi, Cruzeiro do Sul, Uniciv,
IDESP, IPRC e Mackenzie.

• Certificações: EnCE, CHFI, ECIH,


CEH, GCIH, eJPT, eCPPT, CTIA e ACI
A C A D E M I A D E F O R E N S E D I G I TA L

HOJE VOCÊ VAI APRENDER


UMA NOVA PROFISSÃO
1. Segundo a Sans Institute as profissões de Analista de Inteligência, Pentester e Investigador Forense são as 3
profissões mais desejadas entre profissionais de tecnologia.

Fonte: https://assets.contentstack.io/v3/assets/blt36c2e63521272fdc/blt00e09df814b51cf8/60a3f1af11dac1533c75d229/Coolest_Careers_in_Cybersecurity.pdf
A C A D E M I A D E F O R E N S E D I G I TA L

SÓ PARA QUEM
FICAR ATÉ O FINAL
1. Conteúdo denso e de qualidade garantida;
2. Sorteios de 5 bolsas de estudos integrais nos treinamentos de
• Threat Intelligence (1)
• Cyber Security Essentials (3)
• Forense em Malware (1)
Threat Intelligence

Atualmente estamos entre as


SOBRE A ACADEMIA maiores instituições de Ensino
na área de Forense Digital
DE FORENSE DIGITAL

- Mais de mil estudantes formados


A AFD – “Academia de Forense Digital” - 16 treinamentos na área
Nasceu em 2016 com o objetivo de apoiar - 3.5 mil inscritos no canal do
o desenvolvimento e a boa condução da YouTube e 230 vídeos publicados
Justiça em nosso país, através da
educação e do compartilhamento de
conhecimentos na área de Forense Digital,
possibilitando também que profissionais e
estudantes ingressassem e pudessem Organizadores do AFD Summit.
alcançar melhor desenvolvimento em suas Nós somos ESPECIALISTAS
carreiras. em Forense Digital
A C A D E M I A D E F O R E N S E D I G I TA L

QUEM É A DIRETORIA
DA ACADEMIA DE FORENSE DIGITAL
A C A D E M I A D E F O R E N S E D I G I TA L

TREINADAS PELA AFD


ALGUMAS INSTITUIÇÕES
QUEM SOU?
• Formado em engenharia mecânica e MBA em
desenvolvimento de gestores

• Coordenador de Cyber Intelligence no Itaú

• Experiência em threat intelligence, threat hunting,


resposta a incidents, brand protection, prevenção a
fraudes

• Professor de Cyber Intelligence e criptografia na


FIAP

• Coordenador da squad de inteligência e resposta à


incidentes da Febraban

• Certificações: GCIH, GCFA, Cysa+


Threat Intelligence

NOSSA
PROGRAMAÇÃO
Introdução Como a Threat Intelligence acontece
✓ O que é a área de Inteligência ✓ Coleta de Dados
✓ O que é Threat Intelligence ✓ Compartilhamento entre comunidade
✓ O que é a Cyber Kill Chain ✓ Processamento
✓ Pyramid of Pain + Mitre ATT&CK ✓ Análise
✓ Principais Certificações ✓ Relatório
✓ Mercado de Trabalho Demonstração Prática de um Caso de Estudo
O que são Security Operations (OpSec) Conclusão
Threat Intelligence

CURSO COMPLETO
Para quem é o curso?

• Quem quer começar a trabalhar com segurança e


inteligência
• Para quem quer aperfeiçoar seus conhecimentos em
inteligência
• Para quem quer adicionar processos de inteligência no seu
dia-a-dia
A C A D E M I A D E F O R E N S E D I G I TA L

CONCEITOS INICIAIS
Threat Intelligence

O QUE É THREAT Intelligence

INTELLIGENCE?
Threat Intelligence é uma parte do conceito de Threat
inteligência Intelligence

Ciência e arte

Inteligência é um processo e deve resultar em


alguma aplicação, um produto Cyber Threat
Intelligence
Os dados devem ter um objetivo específico, e não
“inteligência pela inteligência”

Grande parte da base dos conceitos de inteligência vêm


do mundo militar
Threat Intelligence

O QUE É THREAT
INTELLIGENCE?
“Conheces teu inimigo e conhece-te a ti mesmo; se
tiveres cem combates a travar, cem vezes serás
vitorioso”
Threat Intelligence

O QUE É THREAT
INTELLIGENCE?
Enquanto existirem conflitos, existirão aqueles que
querem entender seus inimigos

Uma das maiores vantagens na guerra

Uma das maiores vantagens em segurança cibernética


também – mas historicamente subestimada
Threat Intelligence
Threat Intelligence
A C A D E M I A D E F O R E N S E D I G I TA L

PRINCIPAIS FRAMEWORKS
Threat Intelligence

CICLO DE INTELIGÊNGIA Planning &


Direction

Processo para criação de inteligência Collection


Dissemination
& Feedback &
Consiste de 5 passos Processing
✓ Planejamento e direcionamento
✓ Coleta e processamento
✓ Análise
✓ Produção
✓ Disseminação e feedback

Novas conclusões podem ser obtidas que podem


reiniciar o ciclo Production Analysis
What
Threat Intelligence

O que ocorreu?
CICLO DE INTELIGÊNGIA When
Quando ocorreu?
Planejamento e direcionamento
When
É o passo que costuma iniciar o ciclo
Quando ocorreu?
Pode vir de diversas direções
How
• Seu chefe
• Outra empresa Como ocorreu?
• Incidente
• Estudo pessoal Who
Quem está envolvido?

Um bom direcionamento costuma ter o 5W1H Why


Por quê fazer essa inteligência?
Threat Intelligence

CICLO DE INTELIGÊNGIA
Coleta e processamento

Fontes de inteligência:

✓ OSINT – Open Source Intelligence

✓ HUMINT – Human Intelligence

✓ SIGINT – Signal Intelligence


Threat Intelligence

CICLO DE
INTELIGÊNGIA
Coleta e processamento

Com o direcionamento, temos que começar a coletar o


máximo possível de informações a respeito da possível
ameaça

Fontes de informação:
• Google
• Relatórios de segurança
• Ferramentas de segurança
• VirusTotal
• Etc...
Threat Intelligence

CICLO DE
INTELIGÊNGIA
Análise

A etapa de análise pode percorrer diversas outras


atividades:
✓ Análise reversa - Sanboxes
✓ Threat hunting – buscar por outras ameaças no
ambiente
✓ Infraestrutura
✓ Estudar com profundidade os indicadores coletados
✓ Analisar strings para regras Yara
✓ Analisar pcaps para regras snort
✓ Etc.
Threat Intelligence

CICLO DE INTELIGÊNGIA
Produção

A etapa de produção é momento em que os resultados


da análise serão condensados

É importante ter em mente o público alvo


• Nível técnico
• Confidencialidade
• Escopo

Saber se comunicar é essencial


Threat Intelligence

CICLO DE INTELIGÊNGIA
Distribuição e Feedback

Enviar as informações produzidas para as equipes e


pessoas chave

• Resposta a incidentes
• Executivos
• Gestão de vulnerabilidades
• Outras equipes
• Outras instituições
• Comunidade
Threat Intelligence

PIRAMIDE DA DOR – TTPs


Tough!

PYRAMID OF PAIN Tools Challenging

• Diversos níveis de indicadores Network/ Host Annoying


Artifacts
• Avalia dificuldade de adversário alterar cada
um de seus comportamentos
Domain Names Simple
• Também avalia dificuldade de detectarmos
IP Address Easy
• Necessita de contexto

• Base para avançarmos, principalmente Trivial


Hash Values
na coleta e compartilhamento
Threat Intelligence

Hash Values Trivial


PYRAMID OF PAIN
Hashes
• MD5, SHA-1, SHA-256, etc

• Identificam arquivos/malwares

• Muito fácil de ser alterado (1 bit)

• Tem uma vida útil muito curta

• Pode fornecer informações de outros níveis


Threat Intelligence

PYRAMID OF PAIN
Hashes Hash Values Trivial

• Arquivos legítimos são compartilhados como


ameaça!!

• Cuidado ao bloquear sem critérios

• VirusTotal pode ajudar bastante

• Também pode encontrar muitos programas


“dúbios” (psexec, teamviewer, etc)
Threat Intelligence

IP Address Easy

PYRAMID OF PAIN
IPs
• Mais útil para servidores, apesar de fácil de alterar

• IPs de clients são muito voláteis

• Traz informações úteis da infraestrutura (registro, CDNs,


AS, etc)

• Dependendo da empresa, pode-se bloquear ranges inteiros


Threat Intelligence

IP Address Easy
PYRAMID OF PAIN
IPs
• IPs legítimos também são compartilhados
como ameaças...

• Podem causar mais impactos (NAT)

• Novamente, contexto é essencial

• RFC 1918 aparecem comumente bem como


loopback e broadcast
Threat Intelligence

Domain Names Simple


PYRAMID OF PAIN
Domínios
• Vários domínios podem apontar para o mesmo IP

• As vezes está hardcoded no malware (kill-switch)

• Traz informações úteis da infraestrutura (registro,


CDNs, AS, etc)

• Também podem ser tirados do ar


Threat Intelligence

PYRAMID OF PAIN Domain Names Simple

Domínios
• Da mesma forma que IPs, muitos domínios legítimos
são compartilhados

• Podem impactar na navegação se mal bloqueados

• Domínios “ownados” as vezes são afetados

• Colocar o seu domínio em uma blacklist pode impactar


seu negócio
Threat Intelligence

Network/ Host Annoying


Artifacts

PYRAMID OF PAIN
Artefatos de Host e Rede
• Durante suas operações, atacantes deixam “rastros”
de suas atividades

• Esses rastros podem ser resumidos, de forma geral,


como artefatos de rede e host

• As duas principais ferramentas para essas detecções


são as regras Yara e as regras Snort
Threat Intelligence

PYRAMID OF PAIN Network/ Host Annoying


Artifacts
Yara
• “Canivete suiço para pesquisadores de malwares”

• Pode identificar padrões de texto e binário em


arquivos

• São criadas regras para identificar esses padrões

• Diversas informações úteis podem ser


armazenadas em strings
Threat Intelligence

KILL-CHAIN
TTPs
Demonstra o ciclo de ataque padrão de um atacante

De forma geral, todos os atacantes acabam realizando a Kill-Chain durante uma intrusão

Dependendo da situação cada etapa pode ser mais longa ou mais curta
Threat Intelligence

PYRAMID OF PAIN
Tough!
TTPs TTPs

• Técnicas, táticas e procedimentos

• Os Frameworks mais “famosos” são a Cyber Kill Chain e o


Mitre ATT&CK

• O Mitre ATT&CK é composto por Táticas (mais


abrangentes), técnicas e sub-técnicas (mais específicas)

• Criado a partir do estudo de diversos grupos e malwares


Threat Intelligence

PYRAMID OF PAIN
Tough!
TTPs TTPs

• Virou um dos frameworks mais comuns quando se fala de


inteligência no mercado

• Não deve ser tratado como um “bingo” – Não é necessário


(e nem possível) criar proteções e detecções para todas as
técnicas

• Algumas são muito abrangentes, outras extremamente


específicas
Threat Intelligence

PYRAMID OF PAIN
TTPs Tough!
TTPs

14 Táticas
✓ Reconnaissance
✓ Resource Development
✓ Initial Access ✓ Lateral Movement
✓ Execution ✓ Collection
✓ Persistence ✓ Command and Control
✓ Privilege Escalation ✓ Exfiltration
✓ Defense Evasion ✓ Impact
✓ Credential Access
✓ Discovery
A C A D E M I A D E F O R E N S E D I G I TA L

ESTUDOS DE CASO
Threat Intelligence

Planning &
CICLO DE INTELIGÊNGIA Direction

Processo para criação de inteligência Dissemination


Collection
& Feedback &
Processing
Consiste de 5 passos
✓ Planejamento e direcionamento
✓ Coleta e processamento
✓ Análise
✓ Produção
✓ Disseminação e feedback

Novas conclusões podem ser obtidas que podem


Production Analysis
reiniciar o ciclo
Threat Intelligence

CICLO DE INTELIGÊNGIA
Planejamento e direcionamento
A equipe de Threat Hunting identificou o seguinte e-mail passando pelas proteções de
segurança e chegando para usuários
Threat Intelligence

CICLO DE INTELIGÊNGIA
Planejamento e direcionamento

A equipe de Threat Hunting identificou o seguinte e-mail passando pelas proteções de segurança e
chegando para usuários

O link direciona para:


http://i5ai2h.azuissu.directory/E07sWa0JVF3yJz3/ioJFa1sroWslVs3y7I1/357247/CBM_Ref7732548
CICLO DE INTELIGÊNGIA
Threat Intelligence

Coleta e processamento
Threat Intelligence

CICLO DE INTELIGÊNGIA
Coleta e processamento

Apenas o link fornece (a princípio) muita pouca


informação sobre si mesmo

Partindo do pressuposto que é a primeira vez que


alguém vê esse artefato, o VirusTotal não traz muita
informação

Precisamos analisar mais a fundo...


Threat Intelligence

CICLO DE INTELIGÊNGIA
Análise
O que sabemos:

• A URL e o domínio do malware

• As informações dentro do e-mail (headers)

• Sabemos que evadiu as nossas defesas de


segurança e o VirusTotal...provavelmente alguma
técnica de evasão
Threat Intelligence

CICLO DE INTELIGÊNGIA
Análise
Threat Intelligence

Planning &
Direction
CICLO DE INTELIGÊNGIA
Collection
Processo para criação de inteligência Dissemination
& Feedback &
Processing
Consiste de 5 passos
✓ Planejamento e direcionamento
✓ Coleta e processamento
✓ Análise
✓ Produção
✓ Disseminação e feedback

Novas conclusões podem ser obtidas que podem Production Analysis


reiniciar o ciclo
Threat Intelligence

CICLO DE INTELIGÊNGIA
Coleta e processamento

Utilizando uma sandbox com um proxy partindo do Brasil, o analista foi capaz de obter o
PCAP da conexão estabelecida ao se clicar no link:
CICLO DE INTELIGÊNGIA
Threat Intelligence

Coleta e Processamento
Utilizando uma sandbox com um proxy partindo do Brasil, o analista foi capaz de obter o PCAP da
conexão estabelecida ao se clicar no link:
CICLO DE INTELIGÊNGIA
Threat Intelligence

Coleta e Processamento
Capturando o arquivo zip e submetendo no VirusTotal:
CICLO DE INTELIGÊNGIA
Threat Intelligence

Coleta e Processamento

Capturando o arquivo zip e submetendo no VirusTotal:


CICLO DE INTELIGÊNGIA
Threat Intelligence

Análise

https://isc.sans.edu/diary/More+Brazil+malspam+pushing+Astaroth+Guildma+in+January+2023/29404
CICLO DE INTELIGÊNGIA
Threat Intelligence

Produção – Levantamento de IOCs


Threat Intelligence

CICLO DE INTELIGÊNGIA
Produção – Mapeamento de Ferramentas e Técnicas

Ferramentas:
✓ AutoIT

Técnicas:
✓ T1627.001 - Execution Guardrails: Geofencing – Defense Evasion
✓ T1566.002 - Phishing: Spearphishing Link – Initial Access
✓ T1059 - Command and Scripting Interpreter - Execution
✓ T1027.006 - Obfuscated Files or Information: HTML Smuggling
✓ T1105 - Ingress Tool Transfer – Command and Control
✓ Entre outras…
Threat Intelligence

CICLO DE INTELIGÊNGIA
Produção – Mapeamento possíveis regras detecção

https://github.com/SigmaHQ/sigma
Threat Intelligence

CICLO DE INTELIGÊNGIA
Distribuição – MISP
Threat Intelligence

CICLO DE INTELIGÊNGIA
Distribuição – MISP
A C A D E M I A D E F O R E N S E D I G I TA L

CERTIFICAÇÕES E
MERCADO DE TRABALHO
Threat Intelligence

O que faz quem faz?


Cyber/Threat intelligence é uma atividade que
exige trabalho em equipe

Diversas habilidades:

✓ Threat Hunting
✓ Purple Team
✓ Resposta a incidente
✓ SOC
✓ Gestão Vulnerabilidades
✓ Prevenção a fraude
✓ Proteção a marca
✓ Conscientização
✓ Detection enginnering
Threat Intelligence
Threat Intelligence

O QUE FAZ QUEM FAZ?


Atuações de uma equipe de Cyber Intelligence

✓ Threat intelligence
• Entender principais ameaças e se preparar para elas
✓ Vulnerability intelligence
• Quais são suas principais vulnerabilidades, exposições e fraquezas
✓ Fraud Intelligence
• Quem está atacando seus clientes e como estão realizando fraudes
✓ SecOps Intelligence
• Como as equipes e ferramentas de Segurança Operacional estão se preparando e
melhorando
Threat Intelligence

https://www.recordedfuture.com/threat-intelligence/
Threat Intelligence
Threat Intelligence

CERTIFICAÇÕES
Como mostrar para o mercado que sou capacitado?

✓ Treinamento de Threat Intelligence da AFD ;)

✓ SANS
• FOR578 - Cyber Threat Intelligence
• SEC487 – OSINT Gathering and analysis

✓ EC-COUNCIL CTIA (Certified Threat Intelligence Analyst)


Threat Intelligence

REFERÊNCIAS
Quer aprender mais?

Pessoas:
• Katie Nickels - @likethecoins
• Roberto Rodriguez - @cyb3rWard0g
• Rob lee - @robtlee
• David Bianco - @davidjbianco
• John Strand - @strandjs
• Mitre Attack - @MITREattack
• MISP - @MISPproject
Threat Intelligence

REFERÊNCIAS
Quer aprender mais?

Livros e artigos:
✓ Wired - NotPetya
✓ Intelligence-driven incidente response
✓ Practical threat intelligence and data-driven threat
hunting
✓ Inside Cyber Warfare: Mapping the Cyber Underworld
✓ Open-Source Intelligence techniques + Podcast
✓ Psychology of intelligence analysis
Threat Intelligence

REFERÊNCIAS
Quer aprender mais?

Filmes e séries
✓ Mr. Robot
✓ Manhunt: unabomber
✓ Don’t f*ck with cats
✓ Dilema das redes
✓ O jogo da imitação – Alan Turing
✓ The great hack
✓ Etc
A C A D E M I A D E F O R E N S E D I G I TA L

OPERATIONS (OpSec)
O QUE SÃO SECURITY
Threat Intelligence

OpSec ESSENTIALS
OpSec significa a proteção de informações críticas
essenciais para a investigação

Na prática dificulta que criminosos e/ou empresas (ou


a polícia) encontrem informações sobre o investigador

Básico para sua proteção em uma investigação:


✓ Utilize sempre um máquina virtual durante as
investigações
✓ De preferência, sempre suba uma nova máquina a
cada investigação, com novas personas e um
ambiente diferente
✓ NUNCA, em hipótese alguma, atrele qualquer
conta pessoal (Google, Facebook, Amazon, etc)
Threat Intelligence

OpSec ESSENTIALS
Básico para sua proteção em uma investigação:
✓ Nunca atrele seus gostos pessoais as contas que
for criar (perfil com seu personagem favorito, curtir
coisas que você gosta, seguir políticos que estejam
alinhados com sua visão)

✓ Sempre tente escrever com expressões que você


não costuma, de preferência utilizar modificadores
de texto e tradutores automáticos

✓ Nunca coloque nenhum dado pessoal ou de


pessoas ligadas a você como números de telefone,
fotos, documentos, geolocalização
Threat Intelligence

OpSec ESSENTIALS
Navegadores:
• É possível utilizar um navegador padrão como o Chrome ou
Firefox para as investigações

✓ Apagar cookies e histórico quando fechar o navegador

✓ Impedir acesso a câmeras e localização

✓ Forçar o uso de HTTPS sempre

✓ DNS over HTTPS

✓ Forçar o uso de HTTPs em todos os momentos

✓ Impedir coleta de dados do navegador


Threat Intelligence

OpSec ESSENTIALS
Navegadores:
• Também é possível utilizar o Brave Browser, um
navegador com privacidade aumentada

✓ Configurar TOR na navegação privativa

✓ Bloqueios adicional de rastreadores

✓ Utilização de domínios Ethereum

✓ Você pode até ganhar recompensas em


cripto moedas

✓ Extensão HTTPS everywhere

• Extensão: Canvas fingerprint Defender


Threat Intelligence

OpSec ESSENTIALS
SO:

Caso você não queira utilizar a OSINT VM


(https://www.tracelabs.org/initiatives/osint-vm), pode
configurar seu próprio SO...recomendo utilizar um
Linux

MacOS e Windows podem ser configurados para


melhor privacidade, mas não são 100% confiáveis

SEMPRE mantenha o sistema operacional e


aplicativos atualizados (apt update && upgrade)

Altere a senha padrão do seu usuário


Threat Intelligence

OpSec ESSENTIALS
Aplicações:

Gerenciador de senhas: KeePassXC ou outro de


sua preferência
• Gere senhas aleatórias e fortes para suas
contas (email, facebook, etc)
• Proteja o KeePass com uma senha forte com
mais de 20 dígitos

Email: Criar um protonmail ou um gmail (sem infos


pessoais)

VPN: ProtonVPN ou alguma VPN se sua escolha


Threat Intelligence

OpSec ESSENTIALS
Redes Sociais:

Facebook/Instagram/twitter:
✓ Gerar informações pessoais falsas para
colocar nos perfis
✓ Fotos de pessoas aleatórias ou de “bandidos”
✓ Entrar em grupos e seguir perfis relacionados
ao que você quer investigar

Linkedin:
✓ O perfil tem que ser razoavelmente
convincente
✓ Ir adicionando as pessoas de próximas de
quem você quer investigar
A C A D E M I A D E F O R E N S E D I G I TA L

✓ Principais conceitos
MISSÃO CUMPRIDA! ✓

Metodologias
Mercado de Trabalho
✓ Procedimentos Práticos

Com o treinamento Threat Intelligence Com dedicação e constância é


Starter você descobriu os caminhos possível conquistar novos
que irão te levar a ter sucesso em sua rumos em sua carreira
jornada como professional de
Segurança da Informação com foco em
Inteligência de Ameaças

Nós somos ESPECIALISTAS EM


EDUCAÇÃO PARA FORENSE
DIGITAL E SEGURANÇA DA
INFORMAÇAO
A C A D E M I A F O R E N S E D I G I TA L

GOSTOU DESSE
CONTEÚDO GRATUITO?
A C A D E M I A D E F O R E N S E D I G I TA L

SE ESSE CONTEÚDO FOI RELEVANTE PARA


VOCÊ, NOS AJUDE!

Faça uma avaliação sobre a qualidade do treinamento em nossa


página do Google, através deste link:
https://g.page/r/CQG971RCG9jXEAI/review
A C A D E M I A D E F O R E N S E D I G I TA L

SABE O QUE MAIS VOCÊ GANHOU?


VANTAGENS DE SER AFD
Grupos de Discussão Exclusivos
✓ Fácil acesso aos Professores
✓ Participantes focados em fazer networking e crescer juntos;
✓ Acesso rápido às novidades e eventos da Academia de Forense Digital
Ingresso online gratuito para o AFD Summit
✓ O maior evento especializado em Forense Digital de toda a América Latina;
✓ Mais de 20 palestras com profissionais de instituições de muito peso (INTERPOL,
Polícia Federal, Polícia Científica, Financeiras, Multinacionais, etc.)
MeetUps Mensais
✓ Encontros mensais com todos os professores, diretores e alunos da Academia de
Forense Digital
✓ Espaço para se expressar, para trocar experiências fora da sala de aula e em um
ambiente descontraído
Curso de Inglês completo gratuito
✓ 30 dias grátis no curso completo de Inglês da English Live
✓ Cadastro somente com nome, e-mail e telefone
A C A D E M I A D E F O R E N S E D I G I TA L

SABE O QUE MAIS VOCÊ GANHOU?


VANTAGENS DE SER AFD
A C A D E M I A D E F O R E N S E D I G I TA L

SABE O QUE MAIS VOCÊ GANHOU?


VANTAGENS DE SER AFD
Certificado de Conclusão que tem peso de
patente
✓ A autoridade e experiência são
transferidos para nossos
certificados;
✓ Nossos alunos são reconhecidos no
mercado de trabalho e em tribunais
de Justiça;
A C A D E M I A D E F O R E N S E D I G I TA L

Link da promoção: https://ead.academiadeforensedigital.com.br/ead/enroll/combo-threat-


starter/bundle/
A C A D E M I A D E F O R E N S E D I G I TA L

ESSA TRILHA NÃO É


PARA TODO MUNDO
➢ Nós oferecemos o caminho e nunca dissemos que seria fácil, esta não é
uma campanha de marketing com promessa de altos lucros sem esforço!
➢ A AFD não serve para quem gosta de ficar na superfície das coisas ou tem
preguiça de estudar, aqui nós mostramos o caminho e a base e
promovemos a busca pela Verdade e Justiça;
➢ Nossos conteúdos não servem para pessoas que desejam praticar atos
ilícitos, prejudicando o Estado, empresas e pessoas físicas, esse é um lugar
de busca pelo que é certo.
A C A D E M I A D E F O R E N S E D I G I TA L

DEPOIMENTOS ESPONTÂNEOS!
A C A D E M I A D E F O R E N S E D I G I TA L

PRINCIPAIS DÚVIDAS
✓ O treinamento ficará gravado? Sim!!!! Você terá acesso por 90 dias para revisar o conteúdo
✓ O combo é gravado ou ao vivo? Os treinamentos inclusos no Combo Threat Intelligence são
gravados e eventualmente ocorrem turmas ao vivo, possibilitando enriquecer ainda mais o seu
conhecimento.
✓ Como emito o meu certificado de participação? Basta acessar a plataforma e clicar em
“Certificado”
A C A D E M I A D E F O R E N S E D I G I TA L

SORTEIOS
1. Sorteios de 5 bolsas de estudos integrais nos
treinamentos de
• Threat Intelligence (1)
• Cyber Security Essentials (3)
• Forense em Malware (1)

Você também pode gostar