Treinamento ao vivo de OPSEC. Vagas limitadas.

Treinamento ao vivo · Vagas limitadas

</OPSEC:
Estratégias para
Operações Anônimas>

Aprenda com quem opera inteligência cibernética e aplica OPSEC em investigações reais na Deep e Dark Web. 20 horas de treinamento ao vivo, 100% prático.

Pagamento seguro · Garantia de 7 dias

20h+

Horas

7

Módulos

100%

Prática

O que você recebe

Arsenal Operacional

Tudo o que você precisa para construir e manter sua operação anônima de ponta a ponta.

Aulas Ao Vivo

20 horas de interação direta com o instrutor. Tira-dúvidas em tempo real e estudos de caso conduzidos ao vivo.

Laboratório Prático

Ambientes controlados com VMs pré-configuradas. Você opera personas, monta sistemas isolados e testa seu anonimato.

Certificado + Challenge Coin

Certificado oficial impresso da Kryfal e Challenge Coin física exclusiva ao concluir o treinamento.

Apostila Digital

Material exclusivo do treinamento. Referência consolidada de doutrinas, ferramentas e procedimentos operacionais.

Ferramentas Operacionais

Tails, Whonix, VeraCrypt, ProxyChains, Tor e o ecossistema completo de ferramentas para operações anônimas.

Comunidade Privada

Acesso vitalício à comunidade exclusiva de alunos para networking, discussão de casos e troca de conhecimento.

Quero Tudo Isso

R$ 1.997 · em até 12x no cartão · Garantia de 7 dias

Público-Alvo

Para Quem é Este Treinamento

OPSEC não é assunto exclusivo de hackers. É disciplina obrigatória para qualquer profissional que opera com informação crítica.

TYPE: CTI

Analistas de Threat Intelligence

Profissionais que investigam atores maliciosos na Deep e Dark Web e precisam preservar identidade operacional durante a coleta.

TYPE: CORP_INTEL

Inteligência Corporativa

Profissionais de inteligência competitiva, due diligence e investigações internas que lidam com informação sensível e contraparte adversária.

TYPE: INFOSEC

Equipes de Segurança

Times que protegem informações estratégicas, dados de clientes e propriedade intelectual em operações com alto grau de exposição.

TYPE: PRESS

Jornalistas e Pesquisadores

Investigativos que apuram pautas sensíveis, lidam com fontes confidenciais e precisam reduzir rastros que possam expor a si ou à fonte.

TYPE: LEGAL

Jurídico e Compliance

Advogados, compliance officers e profissionais que conduzem investigações regulatórias ou tratam de litígio com risco reputacional.

TYPE: GOV

Forças de Segurança

Servidores públicos de forças de segurança e agências que conduzem investigações cibernéticas e operações de inteligência.

Quem conduz

Instrutor

Gabriel Testoni — Fundador da Kryfal
ID_VERIFIED

Cyber Threat Intelligence

Gabriel Testoni

Profissional de Cyber Threat Intelligence com trajetória construída na interseção entre operações de segurança, pesquisa de ameaças e liderança de inteligência em ambientes complexos. Carreira focada em transformar sinais fragmentados em inteligência acionável que suporta decisões técnicas e de negócio.

Experiência abrange análise estruturada de ameaças, monitoramento em clear, deep e dark web, mapeamento tático utilizando frameworks de Inteligência de Ameaças, além de colaboração direta com equipes de SOC, liderança regional e stakeholders estratégicos.

Fundador da Kryfal, onde lidera operações de inteligência cibernética e conduz treinamentos estratégicos para times de segurança e inteligência. Responsável pela expansão de operações CTI do Brasil para escopo regional LATAM, incluindo estabelecimento de processos, playbooks, runbooks e padrões de entrega de inteligência.

Palestrante · First CTI Conference

Formação

  • · Pós-graduado em Segurança Cibernética
  • · Bacharel em Engenharia de Software e Defesa Cibernética

Certificações

GCTISecurity+CSI Linux Certified InvestigatorOSINT: Arabic WebDarknet Intelligence AnalysisAdvanced Topics in Incident Handling
Syllabus

Conteúdo Programático

7 módulos cobrindo desde fundamentos até execução em cenários reais.

7 módulos | 20h de conteúdo
M01

Fundamentos de OPSEC

  • · O que é OPSEC e sua importância em operações cibernéticas
  • · Ciclo de OPSEC: Identificação, Análise, Implementação e Monitoramento
  • · Diferença entre Segurança Operacional e Segurança da Informação
  • · Principais ameaças: engenharia social, rastreamento digital e vigilância
  • · Casos reais de falhas e sucessos em OPSEC
M02

Análise de Pegada Digital

  • · O que é pegada digital e como mapeá-la
  • · Identificação de vulnerabilidades pessoais e operacionais
  • · Técnicas e ferramentas para auditoria da própria exposição
  • · Remoção e redução da pegada digital (Surface, Deep e Dark Web)
  • · Proteção contra Doxing
M03

Montagem de Ambientes Seguros

  • · Criação de máquinas virtuais e ambientes isolados
  • · Sistemas operacionais focados em anonimato e segurança
  • · Hardening de sistemas para operações sensíveis
  • · Configurações críticas de navegadores e comunicação segura
  • · Criação de ambientes multi-identidade (personas operacionais)
M04

Ferramentas e Técnicas de Anonimato

  • · Uso avançado da rede Tor e domínios .onion
  • · VPNs, proxies e encadeamento de conexões (proxychains)
  • · Comunicação segura: criptografia ponta-a-ponta e mensagens efêmeras
  • · Segurança em dispositivos móveis para operações
  • · Técnicas para mascarar metadados em arquivos e imagens
M05

OPSEC em Operações de Inteligência

  • · Preparação para investigações sensíveis (OSINT, HUMINT, CTI)
  • · OPSEC em operações corporativas e governamentais
  • · Uso de personas operacionais de forma consistente e segura
  • · Técnicas para infiltração e interação em ambientes hostis
  • · Como manter a coerência operacional no longo prazo
M06

Mitigação de Riscos e Respostas a Incidentes

  • · Identificação de sinais de comprometimento
  • · Ações imediatas para conter exposição
  • · Procedimentos de mudança de identidade operacional
  • · Estratégias para preservação de evidências e continuidade da missão
  • · Planos de contingência para diferentes cenários
M07

Exercícios Práticos e Cenários Reais

  • · Criação de um ambiente seguro do zero
  • · Operação fictícia com múltiplas personas
  • · Teste de anonimato e rastreamento entre participantes
  • · Avaliação final com base em casos práticos
Quero Aprender Tudo Isso

7 módulos · 20 horas práticas

Como o treinamento é conduzido

Metodologia

50% TEORIA

Base conceitual e estratégica. Você entende por que cada técnica existe, quando usar e onde falha.

50% PRÁTICA

Laboratórios em ambiente controlado. Você executa cada técnica com as próprias mãos, em VMs pré-configuradas.

CASOS REAIS

Estudos de caso de falhas e sucessos em OPSEC. O que deu certo, o que comprometeu operações inteiras.

SIMULAÇÃO

Simulação de incidente de comprometimento e execução de plano de contingência sob pressão.

O que você precisa

Pré-requisitos

  • > Conhecimento básico de informática e navegação
  • > Noções de segurança da informação (desejável, não obrigatório)
  • > Computador com 8GB de RAM e suporte a virtualização (Intel VT-x ou AMD-V)
Tira-dúvidas

Perguntas Frequentes

Qual a carga horária do treinamento?
São 20 horas intensivas, 100% ao vivo, com encontros distribuídos para permitir absorção e prática entre as sessões. Todo o conteúdo é prático, com laboratórios e estudos de caso reais.
Preciso ter experiência prévia em segurança?
Não. Conhecimentos básicos de informática e navegação já são suficientes. Noções de segurança da informação são desejáveis, mas não obrigatórias. O ritmo é construído para que profissionais de áreas adjacentes (jornalismo, jurídico, inteligência) consigam acompanhar.
O treinamento é prático ou teórico?
50% teoria com base conceitual e estratégica, 50% laboratórios práticos em ambiente controlado. Você sai do treinamento tendo montado seu próprio ambiente seguro e operado personas em cenários simulados.
Recebo certificado ao final?
Sim. Certificado impresso oficial Kryfal entregue fisicamente, mais Challenge Coin exclusiva do treinamento. Apostila digital também é incluída.
Quais ferramentas vou aprender a usar?
Tails, Whonix, VeraCrypt, ProxyChains, Tor, e o ecossistema completo de ferramentas para operações anônimas. Também trabalhamos VPNs, encadeamento de proxies e técnicas de mascaramento de metadados.
Funciona no meu computador?
Você precisa de um computador com pelo menos 8GB de RAM e processador com suporte a virtualização (Intel VT-x ou AMD-V). O setup completo é guiado durante o treinamento.
Tem gravação das aulas?
As aulas são ao vivo, em formato de turma fechada. Gravações ficam disponíveis por 30 dias após o encerramento para revisão.
Como funciona o pagamento?
Parcelado em até 12x ou à vista com desconto. O processo de candidatura passa por triagem antes do acesso ao link de pagamento, dado o caráter sensível do conteúdo.
Tudo que está incluso

Investimento

O que você recebe

  • 20 horas de treinamento ao vivo com instrutor
    R$ 3.500
  • Apostila digital exclusiva do treinamento
  • Ferramentas e VMs pré-configuradas
    R$ 600
  • Challenge Coin exclusiva (física)
  • Certificado oficial impresso da Kryfal
  • Acesso vitalício à comunidade privada
    R$ 900

Separadamente, treinamento, ferramentas e acesso à comunidade somariam mais de R$ 5.000.

Investimento

R$ 1.997

à vista ou em até 12x no cartão

Menos de R$ 100 por hora de treinamento ao vivo, com triagem garantindo turma alinhada ao perfil do conteúdo.

Acesso por candidatura. Triagem antes do pagamento.

Candidatar-se

Pagamento seguro · Garantia incondicional de 7 dias

Garantia de 7 dias. Sem burocracia.

Se nos primeiros 7 dias você entender que o treinamento não é para você, basta enviar um e-mail. Devolvemos 100% do valor. Sem perguntas, sem formulários, sem atrito.

O risco é zero. A decisão é sua.