fbpx

 

Aulas Online

Aulas online, gravadas totalmente práticas.

 

Lives

Acesso a LIVES exclusivas da Hacker Security.

 

Extras

Materiais complementares dos conteúdos das aulas.

 

Suporte

Suporte de nossa equipe especializada.

 

Certificado

Certificado digital de conclusão de curso.

Para concluir sua matrícula realize o pagamento via PagSeguro:

Pague com PagSeguro - é rápido, grátis e seguro!

* Assim que o pagamento for confirmado entraremos em contato com você.

Nova Metodologia

Adquira o curso e ganhe a assinatura de 1 ano de acesso ao nosso material exclusivo como LIVES, EVENTOS, WORKSHOPS e muito mais.

As aulas são atualizadas periodicamente e com a entrada de novas aulas, você tem acesso a todo conteúdo sem qualquer custo adicional, e assim que concluir o curso, você receberá o certificado.

Renove sua assinatura quando quiser para continuar com material atualizado.

Plataforma do aluno

O treinamento

O objetivo desse treinamento é formar um profissional de segurança da informação, capacitando a trabalhar na área de Pentest / Teste de Invasão e Defesa Cibernética.

Nosso treinamento é gravado e avaliado pelos especialistas de segurança da informação mais conhecidos do Brasil, a Hacker Security tem mais de 300.000 seguidores, mais de 15.000 clientes e patrocina os maiores eventos de cibersegurança do mundo, com isso nossos cursos são reconhecidos internacionalmente.

Após a conclusão do curso o aluno estará pronto para realizar testes de invasão de forma profissional no mercado de trabalho.

Conteúdo

1 – Introdução a InfoSec e Pentest
2 – Escrita de Proposta e Relatório
3 – Laboratório de Pentest
4 – Engenharia Social
5 – Anonimização
6 – OSINT – Coleta de Informações
7 – Varreduras de Rede
8 – Enumeração de Informações e Serviços
9 – Análise de Vulnerabilidades
10 – Web Hacking
11 – Quebra de Senhas
12 – Malware
13 – Exploitation
14 – Pós-exploração
15 – Buffer OverFlow
16 – Ataques em Redes Sem Fio
17 – Técnicas de Sniffing
18 – Pentest em Android
19 – Programação para Pentest
20 – Capture The Flag CTF

1 – Introdução a InfoSec e Pentest

O que é segurança da informação
Princípios básicos
Padrões e normas
Certificações
Tipos de pentest
Fases de um ataque
Categoria de ataques
Metodologias existentes
Como conduzir um ataque
Aspectos legais de Pentest

2 – Escrita de Proposta e Relatório

Escrevendo uma proposta de Pentest
Escrevendo um relatório de Pentest
Dicas

3 – Laboratório de Pentest

Entendendo o LAB
Instalando o LAB
Kali Linux
Parrot Security
Preparando o LAB
HStrike

4 – Engenharia Social

O que é engenharia social
Tipos de engenharia social
Formas de ataque
Ferramentas
No tech hacking
Engenharia social reversa

5 – Anonimização

Proxy
VPN
Navegadores
Sistemas Operacionais
Redes da Deep Web

6 – OSINT – Coleta de Informações

Fontes de informação
Aquisição de dados
Processamento e integração de dados
Análise de dados
Entrega e apresentação de inteligência

7 – Varreduras de Rede

Ferramentas
Varreduras ICMP
Varreduras TCP
Varreduras UDP
Varreduras furtivas
Varredura com IP Spoofing
Tunelamento
Anonymizers

8 – Enumeração de Informações e Serviços

Técnicas de enumeração
Capturando banner de aplicações
Mapeando graficamente a rede
Descobrindo vulnerabilidades

9 – Análise de Vulnerabilidades

– Sistemas
– Serviços
– Aplicações

10 – Web Hacking

Command Injection
Bypass Waf, Filters, upload, tokens
LFI
RFI
Sql Injection
Cross Site Scripting (XSS)
CSRF
Insecure Direct Object Reference
Falha de Autenticação e gerenciamento de sessão
Insecure Cryptographic Storage
Failure to Restrict URL Access
Clickjacking
XML External Entity (XXE)
Web shell com Netcat, Python e PHP

11 – Quebra de Senhas

Brute force em Servidores e Aplicações Web
Técnicas para criação de dicionários
Rainbow Tables
Recomendações para políticas de senha

12 – Malware

Trojans
Backdoor
Worms
Rootkits
Keylogger
Ransomware
Tunelamento

13 – Exploitation

Métodos
Exploração no lado Servidor e Cliente
Exploit
Payload
Encode

14 – Pós-exploração

Escalação de privilégios
Persistencia
Pivoting
Manipulação e exclusão de Logs

15 – Buffer OverFlow

– Tipos de Buffer
– O que são estouros de Buffer?
– Fuzzing
– Usando Debugger
– Subescrevendo o Registro EIP
– Localizando Modulo Vulneravel
– Criando Exploit
– Ganhando Acesso

16 – Ataques em Redes Sem Fio

Introdução
Wardriving
Suite Aircrack
Ataques ao protocolo WEP/WPA/WPA2
SSID oculto
MAC spoofing
WPA rainbow tables
Rougue access point
AP Fake
Contramedidas

17 – Técnicas de Sniffing

O que é um sniffer
Protocolos vulneráveis
Equipamentos vulneráveis
Sniffing Passivo
Sniffing Ativo
DNS Spoof e Arp Poisoning
MAC Flooding
TCPDump
Wireshark
Contramedidas

18 – Pentest em Android

Instalando LAB
Android 8
Android 9
APK malicioso

19 – Programação para Pentest

Programação essencial
Entendendo scripts
Manipulando scripts

20 – Capture The Flag CTF

Entendendo o CTF
Entendendo os Desafios
Começando a jogar
Resolvendo desafios
Dicas

Mais Detalhes

Carga Horária Assinatura Investimento
40 horas 1 ano de acesso R$ 1.050,00
attach_money

Formas de Pagamento

– 1.050 reais em até 12x via PagSeguro.
– 1.050 reais em até 2x no boleto (entre em contato).
– 950 reais em 1x no boleto ou TED (entre em contato).
* Para pagamentos internacionais entre em contato conosco.

Para concluir sua matrícula realize o pagamento via PagSeguro:

Pague com PagSeguro - é rápido, grátis e seguro!

* Assim que o pagamento for confirmado entraremos em contato com você.

Dúvidas Frequentes

Como são as aulas?
Quanto tempo de acesso?
Como funciona o certificado?
Tenho suporte?
Onde são as aulas?
É reconhecido no mercado de trabalho?
Como funciona o pagamento?
Qual a duração média de cada aula?

Como são as aulas?

As aulas são 100% online, toda sexta-feira são postadas novas aulas e você pode assistir quando e a hora que quiser durante o curso. Tudo através da plataforma do aluno.

Nossas aulas são avaliadas e regravadas periodicamente. Assim sempre mantemos nosso conteúdo e você atualizado.

Quanto tempo de acesso?

Ao adquirir um curso você ganha a assinatura de 1 ano de acesso, podendo renovar a cada ano para assistir as aulas atualizadas.

Como funciona o certificado?

Ao assistir todas as aulas e ter pelo menos 3 meses de estudo na plataforma, você recebe o certificado de conclusão autenticado pela Hacker Security válido no mercado de trabalho nacional e internacional.

Tenho suporte?

Sim você tem suporte 24 horas de nossa equipe especializada.

Onde são as aulas?

Todas aulas e conteúdos do curso ficam na plataforma do aluno e podem ser assistidas quando e a hora que quiser durante sua assinatura de 1 ano de acesso.

É reconhecido no mercado de trabalho?

Sim, todos cursos da Hacker Security são reconhecidos internacionalmente, nós temos mais de 300.000 seguidores, mais de 5.000 alunos, parceiros como grandes universidades e eventos de tecnologia. Isso faz nosso reconhecimento internacional.

Como funciona o pagamento?

Você realiza o pagamento total apenas uma vez, através do PagSeguro em até 12x ou em até 2x no boleto entrando em contato conosco.

Qual a duração média de cada aula?

Cada aula tem em média de 10 a 20 minutos.

Outras Dúvidas




Menu
Conversar
Dúvidas sobre o curso?
Olá, deseja matricular-se no curso? Tem alguma dúvida?
Powered by