T3: Escolhendo o Estilo de Evento Certo

Como Funciona

GameDiagram

Cenário de Exemplo

HowItWorks

Escolhendo o evento certo para você

Públicos

Existem vários públicos que podem se beneficiar ao jogar KC7.
Você deve primeiro identificar o seu público-alvo e depois ajustar a forma como configura o jogo para garantir que eles aproveitem ao máximo a experiência.

PúblicoObjetivoNecessidades/Benefícios
Estudantes do Ensino Fundamental II e MédioDespertar interesseSem experiência prévia em cibersegurança. Você pode usar o KC7 para deixá-los empolgados com cibersegurança e apresentar o campo a eles. O foco é garantir que se divirtam e talvez aprendam algo novo.
Estudantes UniversitáriosDespertar interesse / Preparar para estágiosIndependentemente de terem experiência prévia em cibersegurança, você pode usar o KC7 para dar uma exposição prática ao campo. Aqueles que demonstrarem interesse ou potencial podem continuar jogando o KC7 para obter experiência prática, o que aumentará as chances de sucesso ao se candidatar a estágios/empregos.
Profissionais em transição de carreiraAdquirir habilidades para o mercado de trabalhoO KC7 oferece treinamento prático em cibersegurança de defesa (blue-team) além da simples memorização de siglas. Para profissionais em transição, ele fornece um ambiente seguro para ter contato com princípios fundamentais de cibersegurança e começar a desenvolver habilidades de análise.
Profissionais de Segurança da IndústriaAprimorar habilidades analíticasAnalistas de SOC e respondedores de incidentes podem usar o KC7 para melhorar suas habilidades de pivotamento e análise. Eles podem utilizar o jogo para aguçar a intuição em relação à caça a ameaças e “saber onde olhar em seguida”. Também podem aprender a entender todo o caminho de um ataque adversário de ponta a ponta.
Profissionais de Inteligência contra AmeaçasAprender a realizar inteligência de ameaças em fontes primáriasAprender a agrupar atividades de ameaça com base em indicadores conhecidos e TTPs. Analistas de inteligência de ameaças podem aprender a atribuir atividades a clusters usando modelos como o Modelo do Diamante e o Cyber Kill Chain. Também podem se familiarizar com erros comuns de atribuição e como evitá-los.