Ethical Hacking

R$ 3 ,720,00 R$ 3.300,00

Saiba identificar as vulnerabilidades tecnológicas e humanas em sistemas e dispositivos de uma organização através de uma metodologia de testes conhecida como  Ethical Hacking.

O aluno ao final do curso estará apto a realizar de análises de vulnerabilidade e pentest em empresas.

0
Horas de conteúdo

Segunda à Sexta-Feira

9h às 18h

Aulas Online em Calendário Regular e In Company

Certificado de Conclusão e Certificação Data Security



Fundador e Diretor Executivo na Data Security.

Atuou por mais de 12 anos em instituições financeiras nas áreas de segurança da informação e prevenção a fraude.

Engenheiro pela Escola de Engenharia Mauá, pós-graduado em administração pela FGV, mestre em ciência forense pela POLI/USP e pós-graduado em comunicação e arte pelo SENAC-SP.

Coordenador e Professor no MBA em Cibersegurança na FIAP, Professor em instituições como Universidade Presbiteriana Mackenzie, SENAC, UNIFOR, IPOG, IBG e demais outras instituições presentes no Brasil e no mundo.

Preza acima de tudo o uso de seus conhecimentos em benefício da sociedade.

CONTEÚDO DO CURSO

INTRODUÇÃO E CONCEITOS

• Problemas relacionados à Segurança

• Hacking na ficção

• Hacking na vida real

• Cenário de Vulnerabilidades na atualidade

• Conceitos em Ethical Hacking

• Psicologia Hacker

• Elementos da Segurança

• Triângulo da Segurança

• Premissa da Análise de Vulnerabilidade

• Abordagens em testes de segurança

• Questões relacionadas aos Ethical Hackers

• Requisitos de um Ethical Hacker

• Habilidades de um Ethical Hacker

• 10 Mandamentos de um Ethical Hacker

• Pesquisa de Vulnerabilidades

• Sistema de Gestão de Vulnerabilidades

• Publicações em Ethical Hacking

• Relação de sítios comprometidos

• Fontes de Exploits

• Metodologia ao Ethical Hacker

• Análise em tempo real de vulnerabilidades

• Organização do Ethical Hacker

• Conjunto de Ferramentas em Ethical Hacking

• Virtualizando o acesso ao Live-CDs

• Laboratórios para testes – Hacker Games

• Ferramenta para análise em dispositivos móveis

ESTUDO DE CASO

• Apresentação da empresa fictícia

• Atitude a ser tomada ao sofrer ataques

CONSIDERAÇÕES SOBRE OS TESTES

• Limitações e escopo dos testes

• Modelo de contrato de Confidencialidade

RECONHECIMENTO E COLETA DE INFORMAÇÕES

• Tipos de Reconhecimento (Footprinting)

• Relevância dos ativos de uma organização

• Metodologia para Reconhecimento

• O que é uma Coleta de Inteligência

• Coleta de Inteligência – Ferramentas

• Coleta de Inteligência – Buscadores

• Coleta de Inteligência – Robots.txt

• Coleta de Inteligência – Google Hacking

• Coleta de Inteligência – SearchDiggity

• Exemplos de Engenharia Social

• Categorias de Engenharia Social

• Características do Engenheiro Social

• Vítimas Comuns da Engenharia Social

• Quando utilizar a Engenharia Social

• Como aplicar a Engenharia Social

• Social Engineering Toolkit

• Coleta de Inteligência – Dados pessoais

ENUMERAÇÃO

• Enumeração (Fingerprint)

• Varredura

• A importância das anotações

• Tipos de Enumeração

• Técnicas de Enumeração

• Árvore de ataque e respectivas ferramentas

• Footpring – Informações Relevantes

• Estruturação da técnica na prática

• Footpring – Ferramentas

• Footpring – Varredura

• Verificação de sistemas vivos

• Verificação de portas abertas

• Verificação de portas abertas – Ferramentas

• Fingerprinting

• Fingerprinting – Ferramentas

• Fingerprinting – Aspectos Essenciais

• Scanner de Vulnerabilidades

• Estrutura de Proxy

• Listas de Proxy

• Ferramentas de Proxy

• Navegação anônima – Ferramentas

• Sistemas de acesso anônimo

• Ferramentas adicionais de Enumeração

• Enumeração em Rede – Ferramentas

• Enumeração em SNMP – Ferramentas

• Enumeração em LDAP e Netbios – Ferramentas

• Enumeração em SMTP – Ferramentas

• Ultrapassando Firewalls

• Evasão de IDS

• Outras ferramentas para testes em Rede

• Repositórios de Senhas Padrão

• Autenticações Compartilhadas

• Enumeração em Mainframe

TESTE EM BANCO DE DADOS, SERVIDORES E APLICAÇÕES WEB

• Teste em bancos de dados

• Avaliação do Contexto de Banco de Dados

• Instalação de um Banco de Dados

• Esfera de Influência do Banco de Dados

• Descobrindo Banco de Dados com Nmap

• Exploits em Oracle

• Particularidades Técnicas em Banco de Dados

• Segurança de Bancos de Dados na Vida Real

• Vulnerabilidades em Bases de Dados

• SQL Injection

• Ataques em Bases de Dados

• Bases de Dados – Ferramentas

• Testes em Servidores e Aplicações Web – Ferramentas

• Coleta em Servidores Web – Ferramentas

• Segurança em Servidores Web

• Testando Aplicações Web – Vulnerabilidades

• Manipulando Requisições – Fuzzers

• Testando Aplicações Web – Metasploit

• Metodologia de Teste de Aplicações Web

TESTES EM DISPOSITIVOS WIRELESS E REDES

• Padrão 802. 11

• Redes Wireless x Redes Cabeadas

• Termos de redes Wireless

• Vulnerabilidade Wireless

• Principais tipos de Ataques Wireless

• Avaliação das Vulnerabilidades em Redes Wireless

• Vulnerabilidades humanas em Redes Wireless

• Configurações padrões em Redes Wireless

• Coleta de Inteligência em Redes Wireless

• Coleta em Redes Wireless – Ferramentas

• Ataques a Redes Wireless

• Conjunto de Ferramentas para uma Rede Wireless

• Descobrindo uma Rede Wireless

• Wardriving – Ferramentas

• Enumeração em uma Rede Wireless

• Métodos de Defesa em Redes Wireless

• 10 erros Análises de Segurança Wireless

• OWASP Mobile Security Project

• Métodos de ataque sobre smartphones

• Métodos de ataque sobre Drones

• Exploits para SCADA

• Exploits para Dispositivos Médicos

• Exploits para Dispositivos de Segurança

• Exploits vazados da NSA

• Open Source NSA

• CryptoMiners

• CoinHive

• Meltdown e Spectre

INVASÃO

• Invasão

• Quebra de Senhas

• Escalação de Privilégio

• Ataques de Negação de Serviço

• Monitor de Ataques

• Negação de Serviço – Ferramentas

• Manutenção de Acesso

• Trojans

• Tipos de Trojans

• Principais Funções de Trojans

• Trojans e Backdoors – Ferramentas

• Relação de Trojans e Backdoors

• Ransomware – Ferramentas

• Mercado do Cybercrime

• Brazilian Underground

• Rootkits – Ferramentas

• Proteção aos Rootkits

• Keyloggers – Ferramentas

• Keyloggers – Eavesdropping

• Spyware – Ferramentas

• Apagando Rastros – Ferramentas

PROGRAMAÇÃO DE FERRAMENTAS DE SEGURANÇA

• Motivos de aprender a codificar

• Linguagens de Programação

• Sítios de Programação

• Engenharia Reversa NSA

DISTRIBUIÇÕES DE SEGURANÇA

• Distribuições de Segurança 

CERTIFICAÇÕES E METODOLOGIAS

• Certificações em Ethical Hacking

• Metodologia OSSTMM

• OSSTMM – STAR

• Common Vulnerability Scoring System (CVSS)

RELATÓRIO DE VULNERABILIDADE

• Como se fazer um Relatório de Vulnerabilidade

• Relatório de Vulnerabilidade – Modelos

• Entrega Relatório de Vulnerabilidade – DSEH

• Referências adicionais para estudo

NÃO PERCA TEMPO E FAÇA SUA INSCRIÇÃO!

Fique por dentro!

Inscreva-se para manter-se atualizado sobre nossos produtos e ofertas mais recentes!

Leia nossa política de privacidade para mais informações.