Ethical Hacking
( 0 inscritos)
R$400,00 à vista
ou 10x R$ 40,00 no cartão
Compartlhe este curso:

O objetivo principal deste curso é tratar a respeito do Ethical Hacking e como esse tipo de abordagem pode ser utilizado em um ambiente corporativo como procedimentos e técnicas a serem incorporados ao modelo de um Plano de Segurança da Informação.
Em um formato geral, vamos aprender sobre o universo e a metodologia do Ethical Hacking, quais são os procedimentos e análises a serem verificados durante um teste de invasão e comprovação de eficácia de controles de segurança da informação, o levantamento de dados e características sobre os ativos envolvidos no escopo de uma análise de vulnerabilidades tecnológicas e como são especificadas algumas explorações de controles mal elaborados ou mal implementados na segurança corporativa.
Através de uma linguagem simples e didática, mas trazendo elementos técnicos necessários para auxílio na compreensão do conteúdo, trouxemos este material que vai convidar o aluno a absorver o conhecimento exposto nesta disciplina tão importante no contexto geral do curso. Com a leitura das informações técnicas apresentadas ao aluno, visamos situá-lo em um ambiente não somente teórico da disciplina, mas incentivá-lo à prática dos conceitos apresentados para uma melhor absorção do conteúdo presente no curso, dentro de um ambiente extremamente controlado e próprio para isso.
Tenha em mente que os exemplos citados ao longo da disciplina são meramente para auxiliar no processo de contextualização do conteúdo, não devendo ser interpretado como divulgação ou formação de opinião sobre um determinado fabricante, marca, modelo ou tipo de sistema por parte do autor, nem mesmo como incentivador de práticas que não condizem com a ética e a lei.

Acesso ao curso disponível por 30 dias a partir do primeiro acesso.
  • Ethical Hacking: fundamentos e metodologia
  • Fundamentos de protocolos de redes
  • Reconhecimento
  • Varredura – encontrando dispositivos e serviços
  • Enumeração: identificando sistemas e vulnerabilidades
  • Privacidade: mascarando seu endereço online
  • Netcat – utilizando o canivete suíço do TCP/IP
  • Exploração server-side com o Metasploit
  • Identificar os principais aspectos relacionados à ética hacker;
  • Analisar a metodologia relacionada a uma invasão computacional;
  • Estabelecer os principais conceitos de arquitetura de protocolos de rede;
  • Apresentar técnicas de reconhecimento do alvo em um teste de invasão;
  • Listar os principais métodos para obter informações sobre o ambiente-alvo da invasão;
  • Identificar as principais varreduras de mapeamento de alvo via TCP/IP;
  • Analisar com conexões ativas os serviços de rede habilitados na máquina alvo de um ataque;
  • Levantar informações por meio de técnicas a serem usadas de acordo com o tipo de serviço;
  • Verificar formas de ocultar o endereço IP de origem de uma invasão;
  • Reconhecer as diferentes formas de uso do Netcat nas fases de um teste de invasão;
  • Atribuir os diferentes métodos de exploração de servidores por meio do conjunto de técnicas do Metasploit;
  • Analisar técnicas de exploração de falhas durante um teste de invasão.

CERTIFICAÇÃO REGULAR
O certificado emitido pela GoKursos será conferido após a conclusão de 75% da carga-horária do curso e da obtenção de nota mínima sete na média das avaliações.

CERTIFICAÇÃO ESPECIAL
Caso deseje utilizar o curso como crédito acadêmico da educação formal, seja na graduação ou na pós-graduação, é possível adquirir a certificação por uma das nossas instituições de ensino parceiras, através de avaliação individual da aquisição do conhecimento.

Cursos relacionados