Ethical Hacking
( 0 inscritos)
R$400,00 à vista
ou 10x R$ 40,00 no cartão
Compartlhe este curso:

Ethical Hacking (Hacker Ético) é uma área da tecnologia da informação que possibilita identificar e resolver vulnerabilidades de segurança na rede, antes que um invasor malicioso possa atacar e roubar dados pessoais, por exemplo. Para que isso seja possível, o profissional tem que ter algumas habilidades específicas do ramo computacional.

Sendo assim, este curso abordará a utilização do Ethical Hacking em um ambiente corporativo como procedimentos e técnicas a serem incorporados ao modelo de um Plano de Segurança da Informação. Em um formato geral, serão aprendidos sobre o universo e a metodologia desse tipo de abordagem, quais são as metologias e análises a serem verificadas durante um teste de invasão e comprovação de eficácia de controles de segurança da informação.

Serão destacados, também, acerca do levantamento de dados e características sobre os ativos envolvidos no escopo de uma análise de vulnerabilidades tecnológicas e como são especificadas algumas explorações de controles mal elaborados ou mal implementados na segurança corporativa. Através de uma linguagem simples e didática, mas trazendo elementos técnicos necessários para auxílio na compreensão do conteúdo, traremos um material convidativo a absorver o conhecimento exposto nesta aprendizagem tão importante no contexto geral do curso.

Acesso ao curso disponível por 30 dias a partir do primeiro acesso.
  • Ethical Hacking: fundamentos e metodologia
  • Fundamentos de protocolos de redes
  • Reconhecimento
  • Varredura – encontrando dispositivos e serviços
  • Enumeração: identificando sistemas e vulnerabilidades
  • Privacidade: mascarando seu endereço online
  • Netcat – utilizando o canivete suíço do TCP/IP
  • Exploração server-side com o Metasploit
  • Identificar os principais aspectos relacionados à ética hacker;
  • Analisar a metodologia relacionada a uma invasão computacional;
  • Estabelecer os principais conceitos de arquitetura de protocolos de rede;
  • Apresentar técnicas de reconhecimento do alvo em um teste de invasão;
  • Listar os principais métodos para obter informações sobre o ambiente-alvo da invasão;
  • Identificar as principais varreduras de mapeamento de alvo via TCP/IP;
  • Analisar com conexões ativas os serviços de rede habilitados na máquina alvo de um ataque;
  • Levantar informações por meio de técnicas a serem usadas de acordo com o tipo de serviço;
  • Verificar formas de ocultar o endereço IP de origem de uma invasão;
  • Reconhecer as diferentes formas de uso do Netcat nas fases de um teste de invasão;
  • Atribuir os diferentes métodos de exploração de servidores por meio do conjunto de técnicas do Metasploit;
  • Analisar técnicas de exploração de falhas durante um teste de invasão.

CERTIFICAÇÃO REGULAR
O certificado emitido pela GoKursos será conferido após a conclusão de 75% da carga-horária do curso e da obtenção de nota mínima sete na média das avaliações.

CERTIFICAÇÃO ESPECIAL
Caso deseje utilizar o curso como crédito acadêmico da educação formal, seja na graduação ou na pós-graduação, é possível adquirir a certificação por uma das nossas instituições de ensino parceiras, através de avaliação individual da aquisição do conhecimento.

Cursos relacionados
Banco de Dados
Carga horária: 60 hora(s)
Arquitetura de Software
Carga horária: 60 hora(s)