fbpx

Aprenda como realizar testes de invasão de forma profissional para identificar vulnerabilidades em ambientes corporativos.

Plataforma de estudo

Tenha uma experiência única em nossa plataforma com mais
de 40 horas de conteúdo extra além do curso.

Treine o que aprendeu

Treine na prática o que aprendeu nas aulas em nossos
laboratórios de testes e com exercícios de fixação na plataforma.

MAIS QUE UMA EXPERIÊNCIA. UM FUTURO.

VOCÊ VAI APRENDER

1. Introdução a InfoSec e Pentest

Nesse módulo você vai aprender o que é segurança da informação e cibersegurança voltada a parte ofensiva.

2. Escrita de Proposta e Relatório

Nesse módulo você vai aprender como é feito uma proposta e um relatório de Pentest.

3. Laboratório de Pentest

Vamos conhecer e montar nosso laboratório de Pentest que será usado ao decorrer do treinamento.

4. Engenharia Social

Você aprenderá as técnicas de engenharia social e como ela pode ser tão importante em um Pentest.

5. Anonimização

Você aprenderá técnicas e serviços de anonimização, como Proxy, VPN e entre outros.

6. OSINT - Coleta de Informações

Nesse módulo você vai aprender uma das partes mais importante do Pentest, a hora de coletar informações de um alvo de forma avançada.

7. Varreduras de Rede

Nesse módulo você vai aprender como realizar varreduras de rede avançadas em busca de alvos.

8. Enumeração de Informações e Serviços

Nesse módulo você vai aprender a enumeração de informações e serviços para encontrarmos o que um alvo está rodando/operando.

9. Análise de Vulnerabilidades

Após a enumeração de informações e serviços, vamos em busca de vulnerabilidades em nosso alvo, dentro desses serviços e aplicações.

10. Web Hacking

Vamos aprender exploras falhas em aplicações web, lado cliente e servidor, entendendo por trás de cada ataque detalhadamente de forma técnica.

11. Quebra de Senhas

Você vai aprender a trabalhar com quebra de senhas, wordlists, criptografia e hash.

12. Exploitation

Nesse módulo vamos fazer explorações em sistemas operacionais Windows e Linux, como também em aplicações web. Detalhando e usando exploit, payload e tipos de encode.

13. Post Exploitation

Após realizarmos a exploração de um sistema, temos a parte de pós exploração, onde vamos mais a fundo e até mesmo deixar backdoors dentro do sistema.

14. Buffer OverFlow

Memória
Fuzzing e Debugging
Sobrescrevendo registradores e controlando fluxos de execução
Montagem e teste de exploit
Execução

15. Man-in-the-Middle

Vamos aprender como interceptar o tráfego de uma rede, capturando dados sensíveis de usuários e também como manipula-lo.

16. Ataques em redes WiFi

Vamos aprender realizar ataques/testes em redes sem fio ou mais conhecidas como redes WiFi.

17. Programação para Pentest

Vamos aprender como programar para Pentest, analisando e criando um script completo.

CERTIFICADO

Após a conclusão do curso você recebe nosso Certificado Digital reconhecido internacionalmente.

Pré-requisitos

  • Conhecimento básico em Linux.
  • Conhecimento básico em redes.

Mais Detalhes

Carga Horária Assinatura Investimento
45 horas 1 ano de acesso R$ 1.400,00
attach_money

Formas de Pagamento

– Até 10x sem juros no cartão de crédito.
– Até 12x no boleto com a Provi.
– 1.200 reais à vista no boleto, TED ou PIX.
* Para pagamentos internacionais entre em contato conosco.

Perguntas Frequentes

Menu
Conversar
1
Dúvidas?
Fale com atendente
Olá, deseja matricular-se no curso? Tem alguma dúvida?