fbpx
Objetivo

O objetivo desse curso é formar um profissional de segurança da informação, capacitando a trabalhar na área mais importante de tecnologia da informação e defesa cibernética.

Após a conclusão do curso o aluno estará pronto para realizar testes de invasão de forma profissional no mercado de trabalho.

Como Funciona

Você matricula-se para o treinamento clicando no botão abaixo, assim que o pagamento for confirmado enviaremos um e-mail para você cadastrar-se na plataforma do aluno, onde você acompanhará todo conteúdo do curso mais os benefícios citados abaixo.

São de 2 a 3 aulas semanais, porque diferente da concorrência nossas aulas não são as mesmas para todas as turmas, e sim são regravadas para cada nova turma. Assim sempre mantemos nosso conteúdo e você atualizado.

Benefícios

Aulas Online

As aulas são gravadas e ficam disponíveis no portal do aluno, junto a todo material do curso.

 

Chat Online

O portal do aluno possui um chat online para você interagir com seus colegas e treinador durante o curso.

 

Suporte 24h

Suporte 24 horas direto com treinador ou nossa equipe, durante o curso.

 

Certificado

Concluindo o curso você receberá um certificado digital autenticado pela Hacker Security.

Conteúdo

1 - Hacker e Segurança da Informação
2 - Introdução ao Pentest Profissional
3 - Escrita de Contrato e Relatório de Testes
4 - Engenharia Social e No-Tech Hacking
5 - Sistemas Operacionais de Pentest
6 - Laboratório Virtual
7 - Levantamento e Rastreamento de Informações
8 - Google Hacking
9 - Varreduras de rede
10 - Enumeração de informações e serviços
11 - Burlando Proteções
12 - Atacando com Vírus
13 - Brute Force
14 - Técnicas de Sniffing
15 - Vulnerabilidades em websites
16 - Ataques em servidores de web
17 - Ataques em Redes Sem Fio
18 - Metasploit Framework
19 - Capture The Flag

1 - Hacker e Segurança da Informação

O que é segurança da informação
Padrões e normas
Princípios básicos
Ética hacker
Guerra Cibernética
Mecanismos de segurança
Serviços de segurança
War games
Certificações

2 - Introdução ao Pentest Profissional

Tipos de pentest
Fases de um ataque
Categoria de ataques
Metodologias existentes
Como conduzir um ataque
Aspectos legais de Pentest

3 - Escrita de Contrato e Relatório de Testes

Escrevendo um contrato de Pentest
Modelos de contrato
Escrevendo um relatório de Pentest
Modelos de relatório
Dicas

4 - Engenharia Social e No-Tech Hacking

O que é engenharia social
Tipos de engenharia social
Formas de ataque
No tech hacking
Engenharia social reversa

5 - Sistemas Operacionais de Pentest

Kali Linux
Parrot
Diferenças

6 - Laboratório Virtual

Instalando laboratório
Configurando laboratório
Instalando máquinas vítimas
Instalando Kali Linux
Configurando Kali Linux
Instalando Parrot
Configurando Parrot

7 - Levantamento e Rastreamento de Informações

Por onde começar
Footprint
Registros de domínio
Rastreamento de e-mails
Fingerprint
Ferramentas
Contra medidas

8 - Google Hacking

O que é Google hacking
Google cache
Comandos avançados no Google
Google hacking database
Levantamento de informações
Contra medidas

9 - Varreduras de rede

Ferramentas
Varreduras ICMP
Varreduras TCP
Varreduras UDP
Varreduras furtivas
Varredura com IP Spoofing
Tunelamento
Anonymizers

10 - Enumeração de informações e serviços

Técnicas de enumeração
Capturando banner de aplicações
Mapeando graficamente a rede
Descobrindo vulnerabilidades

11 - Burlando Proteções

Ignorando IDS
Ignorando Firewall
Ignorando Honeypots
Técnicas anti-forense

12 - Atacando com Vírus

Netcat e suas funções
Trojans
Backdoor
Worms
Rootkits
Keylogger
Ransomware
Tunelamento

13 - Brute Force

Técnicas para criação de dicionários
Brute Force local
John
Brute Force em serviços remotos
THC-Hydra
BruteSSH2
Rainbow Tables
Recomendações para políticas de senha

14 - Técnicas de Sniffing

O que é um sniffer
Protocolos vulneráveis
Equipamentos vulneráveis
Sniffing Passivo
Sniffing Ativo
DNS Spoof e Arp Poisoning
MAC Flooding
TCPDump
Wireshark
Contramedidas

15 - Vulnerabilidades em websites

Entendo aplicações web
PHP Injection
Sql Injection
Cross Site Scripting (XSS)
CSRF
Insecure Direct Object Reference
Falha de Autenticação e gerenciamento de sessão
Insecure Cryptographic Storage
Failure to Restrict URL Access

16 - Ataques em servidores de web

Tipos de ataques
Buscando vulnerabilidades
Nikto
On-line scanning

17 - Ataques em Redes Sem Fio

Introdução
Wardriving
Ataques ao protocolo WEP
SSID oculto
MAC spoofing
WPA rainbow tables
Rougue access point
Wifi pishing
Contramedidas

18 - Metasploit Framework

O que é metasploit framework
Invasão Simples
Meterpreter
Payload com Meterpreter
Keylogging com Meterpreter
Sniffing com Meterpreter
Explorando falhas de programas
Comprometendo uma rede interna externamente
Conseguindo Shell
Conseguindo Shell Reverso

19 - Capture The Flag

Dicas de CTF
Principais Técnicas
Jogando CTF

Próximas Turmas

Início Duração Dias Investimento
26/08/2019 4 meses Sex / Sáb R$ 900,00
02/09/2019 4 meses Sex / Sáb R$ 900,00
09/09/2019 4 meses Sex / Sáb R$ 900,00
attach_money

Formas de Pagamento

– 900 reais em até 18x via PagSeguro.
– 900 reais em até 2x no boleto (entre em contato).
– 850 reais via depósito bancário (entre em contato).
* Para pagamentos internacionais entre em contato conosco.

Dúvidas Frequentes

Como são as aulas?
Como funciona o certificado?
Tenho suporte do treinador?
Onde são as aulas?
É reconhecido no mercado de trabalho?
Como funciona o pagamento?
Qual a duração média de cada aula?

Como são as aulas?

As aulas são 100% online, todas sextas ou sábados são postadas novas aulas e você pode assistir quando e a hora que quiser durante o curso. Tudo através da plataforma do aluno.

Como funciona o certificado?

No final do curso você recebe o certificado de conclusão autenticado pela Hacker Security e válido no mercado de trabalho nacional e internacional.

Tenho suporte do treinador?

Sim você tem suporte 24 horas do treinador durante o curso.

Onde são as aulas?

Todas aulas e conteúdos do curso ficam na plataforma do aluno, com chat online para conversar com a turma e suporte 24 horas de nossa equipe.

É reconhecido no mercado de trabalho?

Sim, todos cursos da Hacker Security são reconhecidos internacionalmente, nós temos mais de 250.000 seguidores, mais de 5.000 alunos, parceiros como grandes universidades e eventos de tecnologia. Isso faz nosso reconhecimento internacional.

Como funciona o pagamento?

Você realiza o pagamento total apenas uma vez, através do PagSeguro em até 18x ou em até 2x no boleto entrando em contato conosco.

Qual a duração média de cada aula?

Cada aula tem em média de 10 a 20 minutos.

Outras Dúvidas




Menu