Como Funciona

Cenário de Exemplo

Escolhendo o evento certo para você
Públicos
Existem vários públicos que podem se beneficiar ao jogar KC7.
Você deve primeiro identificar o seu público-alvo e depois ajustar a forma como configura o jogo para garantir que eles aproveitem ao máximo a experiência.
| Público | Objetivo | Necessidades/Benefícios |
|---|---|---|
| Estudantes do Ensino Fundamental II e Médio | Despertar interesse | Sem experiência prévia em cibersegurança. Você pode usar o KC7 para deixá-los empolgados com cibersegurança e apresentar o campo a eles. O foco é garantir que se divirtam e talvez aprendam algo novo. |
| Estudantes Universitários | Despertar interesse / Preparar para estágios | Independentemente de terem experiência prévia em cibersegurança, você pode usar o KC7 para dar uma exposição prática ao campo. Aqueles que demonstrarem interesse ou potencial podem continuar jogando o KC7 para obter experiência prática, o que aumentará as chances de sucesso ao se candidatar a estágios/empregos. |
| Profissionais em transição de carreira | Adquirir habilidades para o mercado de trabalho | O KC7 oferece treinamento prático em cibersegurança de defesa (blue-team) além da simples memorização de siglas. Para profissionais em transição, ele fornece um ambiente seguro para ter contato com princípios fundamentais de cibersegurança e começar a desenvolver habilidades de análise. |
| Profissionais de Segurança da Indústria | Aprimorar habilidades analíticas | Analistas de SOC e respondedores de incidentes podem usar o KC7 para melhorar suas habilidades de pivotamento e análise. Eles podem utilizar o jogo para aguçar a intuição em relação à caça a ameaças e “saber onde olhar em seguida”. Também podem aprender a entender todo o caminho de um ataque adversário de ponta a ponta. |
| Profissionais de Inteligência contra Ameaças | Aprender a realizar inteligência de ameaças em fontes primárias | Aprender a agrupar atividades de ameaça com base em indicadores conhecidos e TTPs. Analistas de inteligência de ameaças podem aprender a atribuir atividades a clusters usando modelos como o Modelo do Diamante e o Cyber Kill Chain. Também podem se familiarizar com erros comuns de atribuição e como evitá-los. |