top of page

RUSTCON

OURS

TRAININGS

Rustcon is a company that offers high quality courses in cyber security, using an innovative method and an advanced simulator.

 

Courses are taught by experienced, knowledgeable instructors who teach best practices for protecting systems, networks, and data against cyberattacks. 

A recent report from the World Economic Forum revealed that 95% of cybersecurity issues are caused by human error. When we add to this the global shortage of cyber skills, it creates the perfect storm for a cybercriminal.

The latest research from ISC2 on the cybersecurity workforce once again demonstrates that companies demand more qualified professionals than the market can provide, and this gap is increasing annually.

Investments in technology for your company's cyber defense will always be insufficient if they are not synchronized with training for your professionals.

There is no other way; you need to offer cyber security training to attract and retain skilled professionals in cyber security.

Currently, cyber security courses are offered by various institutions, but we can assure you that the method we apply and the quality of instructors associated with the use of the SIMOC Cyber Range NG simulator create a noticeable quality advantage for professionals, as demonstrated by our satisfaction surveys.

A pirâmide de aprendizagem foi publicada pelo psiquiatra americano William Glasser a partir de estudos na década de 70.

Ressalta a importância das metodologias ativas para assimilação do conhecimento, em destaque os profissionais absorvem 80% do aprendizado ao praticar.

Além do desenvolvimento da prática em exercícios na plataforma de simulação, estimulamos em nossos treinamentos o debate e a troca de conhecimento entre os alunos.

As competências de determinado profissional são baseadas em conhecimento, habilidades e atitudes (CHA). Encontramos referências nos estudos de David McClelland na década de 70 e Scott B. Parry, Ph.D., em 1996, ao publicar o livro “The Quest for Competencies”, bastante aplicado nas empresas dentro da gestão por competências.

CHA é um acrônimo para Conhecimento, Habilidades e Atitudes. O autor destaca a maior importância da atitude de “querer fazer” e da habilidade em “como fazer” sobre o conhecimento, representando maiores pesos no sucesso da carreira profissional.

Portanto, pouco adianta ter o conhecimento em cyber segurança sem atitudes proativas de querer fazer e habilidade em saber como fazer.

A PIRÂMIDE DE APRENDIZAGEM DE WILLIAM GLASSER

CONHECIMENTO,

HABILIDADE E ATITUDE (CHA)

TEACHING METHOD

Na RustCon entendemos que o aprendizado de qualidade em cyber segurança depende fundamentalmente do desenvolvimento de habilidades através de metodologias ativas, em especial da prática de exercícios técnicos dentro de dinâmicas interativas.

 

Nesta abordagem conseguimos também tocar em quesitos comportamentais que influenciam de forma significativa no sucesso do profissional em sua carreira em cyber segurança. 

 

O sucesso das metodologias ativas está bem fundamentado por diversos pesquisadores de educação, vamos destacar duas referências de autores com diferentes pirâmides:

Nossa escolha se baseou em nosso entendimento que existe vasto conhecimento sobre cyber segurança, mas são poucas as ofertas de um método e ambiente tecnológico que favoreçam o desenvolvimento de habilidades e atitudes nos profissionais.

Neste ponto que nos diferenciamos.

​SIMULADOR SIMOC CYBER RANGE NG

Um dos principais pilares do sucesso em nossos treinamentos é a utilização do simulador SIMOC Cyber Range NG nos exercícios práticos, com cenários de diferentes níveis representando situações comuns em diversos setores de mercado.

Se quiser saber mais sobre o SIMOC Cyber Range NG, aqui poderá ver mais informações.

TIPOS DE TREINAMENTOS

Para profissionais técnicos das áreas de segurança da

informação, suporte a infraestrutura e desenvolvimento

O treinamento de segurança cibernética visa aprimorar as habilidades dos profissionais em cenários de ataque ou defesa, baseados em nosso catálogo ou adaptados à realidade da empresa.

 

O treinamento pode ser organizado em diferentes formatos, como: individual ou em grupos, mesmo cenário colaborativo, mesmo cenário em War Game (Red Team vs Blue Team) ou CTF gamificado, com opções educacionais e desafiadoras, de diferentes níveis de dificuldade.

DURAÇÃO:

LOCAL:

CUSTOMIZAÇÃO DE

CENÁRIO:

4  A 20 HORAS

presencial na sede da empresa contratante ou remoto.

Normalmente não necessário.

TÉCNICAS DE ATAQUE OU DEFESA

O treinamento aborda o processo de resposta a incidentes de segurança cibernética, envolvendo as equipes de Red Team, Blue Team e SOC (Security Operations Center). Os participantes aprendem a executar play books, que são roteiros de ações para lidar com diferentes cenários de ataque e defesa.

 

O treinamento é personalizado por turmas, de acordo com o nível de conhecimento e experiência dos alunos. O formato é colaborativo, permitindo a interação entre os alunos e os instrutores no mesmo cenário.

DURAÇÃO

LOCAL:

CUSTOMIZAÇÃO DE 

CENÁRIO:

8 A 24 HORAS

presencial na sede da empresa contratante ou remoto.

8 A 40 HORAS

PROCESSO DE RESPOSTA A INCIDENTES DE SEGURANÇA 

O treinamento visa capacitar os participantes a customizar ou utilizar produtos de infraestrutura de rede ou segurança da informação de acordo com as necessidades e os cenários específicos de cada organização.

 

Os conteúdos abordam os conceitos, as normas, as ameaças, os riscos, as políticas, os controles e as medidas de segurança da informação baseados nas normas ISO 27001 e ISO 27002. 

DURAÇÃO

LOCAL

CUSTOMIZAÇÃO DE 

CENÁRIO:

8 A 24 HORAS

presencial na sede da empresa contratante ou remoto.

24 A 80 HORAS

CUSTOMIZAÇÃO OU UTILIZAÇÃO DE INFRAESTRUTURA DE REDE

TIPOS DE TREINAMENTOS

Para usuários da organização que utilizam Internet e email:

CYBER SECURITY TRAINING

TIPOS DE TREINAMENTOS

Para executivos e líderes:

O treinamento consiste em uma simulação construtiva em formato de mesa redonda, na qual os participantes devem lidar com diferentes situações dentro de cenários de incidentes de segurança da informação. A participação de equipes técnicas é opcional. O objetivo é desenvolver as habilidades de comunicação, liderança, tomada de decisão e gestão de crises dos envolvidos.

 

O treinamento é personalizado de acordo com as necessidades e os desafios específicos de cada organização, buscando sempre o máximo de realismo e aprendizado.

4 A 12 HORAS

Presencial na sede da empresa contratante

24 A 80 HORAS

DURAÇÃO

LOCAL

CUSTOMIZAÇÃO DE 

CENÁRIO:

SIMULAÇÃO CONSTRUTIVA

EM FORMATO TABLETOP

Conscientização (Engenharia Social) é um treinamento que visa educar os colaboradores sobre os riscos e as formas de prevenção de ataques que exploram a confiança e a manipulação psicológica das pessoas .

 

Esse treinamento pode fazer parte de uma estratégia ampla de endomarketing, incluindo evento teste de phishing, que consiste em enviar e-mails falsos para testar a capacidade dos colaboradores de identificar e evitar golpes cibernéticos.

CONSCIENTIZAÇÃO

(ENGENHARIA SOCIAL)

DURAÇÃO

LOCAL

CUSTOMIZAÇÃO DE 

CENÁRIO:

2 A 4 HORAS

Remoto

Normalmente não necessário

bottom of page