Curso de Ethical Hacking

APRIMORAMENTO PROFISSIONAL

Introdução

Este curso permite compreender as vulnerabilidades tecnológicas e humanas dos ativos de uma organização através de uma metodologia de testes conhecida como Ethical Hacking.

O aluno ao final do curso estará apto a desenvolver análises e testes de vulnerabilidade, visando tanto a proteção de seus ativos quanto a realização de análises em empresas externas, sendo este um segmento de grande rentabilidade em segurança da informação.

Público Alvo

Profissionais técnicos das área de Ciências da Computação e Sistemas da Informação, consultores de tecnologia, analistas de segurança, engenheiros de segurança, arquitetos de soluções de segurança, administradores de redes e infraestruturas de TI, auditores de sistemas e profissionais responsáveis pela segurança física e lógica das organizações e sistemas.

Este curso inclui a prova de certificação Data Security Ethical Hacker.

Ementa Ethical Hacking

  • Problemas relacionados à Segurança.
  • Hacking na ficção e na vida real.
  • Cenário de vulnerabilidade atual.
  • Conceitos de Ethical Hacking.
  • Psicologia Hacker.
  • Premissas de análise de vulnerabilidade.
  • Abordagens em teste de segurança.
  • Questões relacionadas ao Ethical Hacking.
  • Requisitos e Habilidades de um Ethical Hacking.
  • Mandamentos de um Ethical Hacking.
  • Pesquisa de vulnerabilidades.
  • Sistemas de Gestão de Vulnerabilidades.
  • Identificação de Ameaças.
  • Diversos conteúdos, fontes e publicações em Ethical Hacking.
  • Fontes e exploits.
  • Metodologia e Organização de um Ethical Hacker.
  • Análise em tempo real de vulnerabilidades.
  • Conjunto de ferramentas e coletâneas em Ethical Hacker.
  • Uso e visualização de acesso dos Lives-CDs (distros).
  • Laboratórios para testes – Hacker Games.
  • Cursos complementares online.
  • Ferramentas para análise em mobile.
  • Limitações e escopo de testes.
  • Modelo de contrato de confidencialidade.
  • Tipos e fases do reconhecimento.
  • Alcance e Relevância,
  • Coleta de Inteligência.
  • Ferramentas e processos de coleta da inteligência.
  • Engenharia Social.
  • Exemplos e categorias de Engenharia Social.
  • Características do Engenheiro Social.
  • Vítimas comuns da Engenharia Social.
  • Quando e como utilizar a Engenharia Social.
  • Ferramentas de dados pessoais.
  • Definição do processo de enumeração.
  • Importância dos registros de informações.
  • Tipos e técnicas de enumeração.
  • Árvore de Ataque.
  • Ferramentas para árvores de ataque.
  • Informações relevantes para o footprinting.
  • Ferramentas de footprinting.
  • Etapas da Varredura.
  • Ferramentas de varredura
  • Firewalking.
  • Verificação de portas abertas.
  • Ferramentas de verificação de portas abertas.
  • Aspectos essenciais de fingerprinting.
  • Ferramentas de fingerprinting.
  • Scanners de Vulnerabilidades.
  • Estrutura de Proxy.
  • Listas de ferramentas de proxy.
  • Ferramentas de navegação anônima.
  • Sistemas de acesso anônimo.
  • Enumeração em rede.
  • Ferramentas de enumeração em rede.
  • Técnicas para ultrapassar firewalls.
  • Evasão de IDS.
  • Repositórios de senhas padrão.
  • Autenticações compartilhadas.
  • Enumeração em Mainframe.
  • Testes em Bancos de Dados.
  • Avaliação do contexto de um Banco de Dados.
  • Instalação de um Banco de Dados.
  • Esfera de influência do Banco de Dados.
  • Processo de descoberta de um Banco de Dados.
  • Particularidades técnicas em banco de Dados.
  • Segurança de Banco de Dados na Vida Real.
  • Vulnerabilidades em Bases de Dados.
  • SQL Injection.
  • Ataques em Base de Dados.
  • Ferramentas para análise de segurança para Banco de Dados.
  • Testes em Servidores e Aplicações Web.
  • Ferramentas de coleta e testes para Servidores Web.
  • Segurança em Servidores Web.
  • Testando Aplicações Web.
  • Manipulação de Requisitos – Fuzzers.
  • Ferramentas para Fuzzing.
  • Metodologia de teste de Aplicações Web (OWASP TOP 10).
  • Padrão 802.11.
  • Comparação entre rede wireless e redes cabeadas.
  • Testes e redes Wireless.
  • Vulnerabilidades Wireless.
  • Principais tipos de ataques Wireless.
  • Avaliação das vulnerabilidades em redes Wireless.
  • Vulnerabilidade humanas em redes Wireless.
  • Configurações padrões em redes Wireless.
  • Coleta e de inteligência em redes Wireless.
  • Ferramentas para coleta de dados em redes Wireless.
  • Ataque a redes wireless.
  • Conjunto de ferramentas para uma rede Wireless.
  • Descobrindo uma rede Wireless.
  • Ferramentas destinadas aos ataques em rede Wireless.
  • Wardriving.
  • Ferramentas de wardriving.
  • Enumeração em uma rede Wireless.
  • Métodos de defesa em redes Wireless.
  • Erros de análises de segurança em Wireless.
  • OWASP Mobile Security Project.
  • Processos relacionados à invasão.
  • Quebra de senhas.
  • Ferramentas para quebra de senhas.
  • Escalação de privilégio.
  • Ataques de negação de serviços.
  • Ferramentas de negação de serviço.
  • Monitor de ataques.
  • Manutenção de acesso.
  • Trojans e Backdoors.
  • Principais tipos e funções dos Trojans.
  • Relação de Trojans e backdoors.
  • Ferramentas para criação de trojans e backdoors.
  • Mercado do Cybercrime.
  • Rootkits.
  • Proteção aos Rootkits.
  • Keyloggers.
  • Ferramentas para keylogging.
  • Técnicas de Eavesdropping.
  • Spyware.
  • Ferramentas  para spying.
  • Eliminação de rastros.
  • Ferramentas para eliminação de rastros.
  • Motivos para se codificar.
  • Linguagens de programação.
  • Certificações em Ethical Hacking.
  • Metodologia OSSTMM.
  • Common Vulnerability Scoring System.
  • Elementos de um relatório de vulnerabilidade.
  • Modelos de relatório de vulnerabilidade.

Instrutor

Prof. MSc. Marcelo Lau

Diretor Executivo na Data Security. Atuou por mais de 12 anos em instituições financeiras nas áreas de segurança da informação e prevenção a fraude.

Engenheiro pela EEM, pós-graduado em administração pela FGV, mestre em ciência forense pela POLI/USP e pós-graduado em comunicação e arte pelo SENAC-SP.

Professor nas pós-graduações da Universidade Presbiteriana Mackenzie e FIAP.

Foi coordenador e professor nas pós-graduações em Segurança da Informação e Gerenciamento de Projetos no SENAC/SP.

Seg Abr 9, 2018 @09:00 – 18:00
Ethical Hacking – São Paulo

Avaliação Média: 9,66

  • 40 Horas
  • Segunda à Sexta-Feira
  • Cursos Diurnos (9h-18h)
  • Cursos Noturnos (18h30-22h30)
  • Sao Paulo-SP 
  • In-company

* Consulte-nos sobre a disponibilidade para demais estados clicando aqui.

R$ 3100,00

  • Descontos para pagamento antecipado.
  • Preços especiais para ex-alunos e Profissionais Certificados Data Security.
  • Depósito Identificado
  • Nota de Empenho
  • Boleto de Bancário
  • PagSeguro
Topo

© Copyright 2006 - 2018 | DATA SECURITY | Todos os direitos reservados. | Leia nossa POLÍTICA DE PRIVACIDADE