- Introdução
- Aula 2: Objetivos
- Principios basico de seguranca
- Aula 4 - 4- Terminologia de seguranca
- Aula 5 -Serviço de segurança e WarGames
- Sobre serviços de segurança responda:
- Aula 6 - Visao geral sobre pentest
- Aula 8 As fases de um ataque
- Aula 9 - levantamento de infomaçoes e varredura
- Aula 10- FootPrint
- Aula 11 - Consulta de DNS
- Aula 12- Consulta a informação de dominio
- RobTex Analise de vulnerabilidades
- Sobre FingerPrint responda :
- Aula 13- NSLOOKUP Servidor e DNS
- Aula 14 - farejador de rede
- Aula 16 - OFUSCAR URL
- Aula 17 - Metodos de varredura com NMAP
- Aula 18 - Anonimato
- ENTENDA O QUE E UM ATAQUE DOS DDOS
- Aula 19 - Testando sistema ataque DOS
- Aula 20- Trojans, Backdoors, Virus, Rootkits e Worms
- Aula 21 - FALHA SQL
- Aula 22 - FALHA XSS
- Aula 24- EVITANDO FALHAS DE SQL
- 25- EVITAR FALHA DE XSS
- Aula 24 - FALHA LFD
- EXPLORANDO FALHA LFD local file download
- Aula- 25 Evitar falha de LFD
- Qual a função para validação para evitar falha de SQL
- 26 - ENCOBRIR RASTROS APOS UM PENTEST
- Sobre encobrir rastros responda:
- CRIPTOGRAFANDO SUA REDE
- CRIPTOGRAFIA - PROTEGENDO SEUS ARQUIVOS
- COMO DESCOBRIR SE O SITE E VULNERAVEL
- Simulado
- Considerações final
O que você aprenderá
- Será um especialista em sistemas e redes de computadores que conhece as técnicas e métodos utilizados para se encontrar vulnerabilidades de segurança em softwares e redes corporativas.
- Você se tornará um Hacker ético e ‘Hacker ético’ está na mira das empresas
Descrição
- -Utilize o CUPOM de desconto de lançamento digitando PROMOCAO10
- Motivação
Com as constantes e aceleradas mudanças na área de TI, novas ferramentas, sistemas e protocolos surgem a cada dia, tornando tantas outras obsoletas. O mesmo vale para técnicas de ataque e ferramentas associadas. Para ser um bom profissional de segurança é preciso, mais do que dominar suas ferramentas de trabalho, entender conceitos e técnicas por trás de cada ferramenta. Só assim você será capaz de modelar seus ataques, dimensionar seu trabalho e aplicar com confiança o que sabe, através do ferramental mais atual e técnicas mais adequadas àquele problema.
- Conclusão
A auditoria Teste de Invasão é uma das auditorias de segurança que podem
ser realizadas sobre ativos do cliente. O principal diferencial deste
tipo de auditoria é que a avaliação de segurança é realizada através de
simulações de ataques reais aos ativos do cliente. Isto quer dizer que a
auditoria Teste de Invasão vai além da simples identificação de
potenciais vulnerabilidades, incluindo a avaliação do risco real que
estas vulnerabilidades representam para o cliente e a apreciação do
impacto associado à exploração das mesmas sobre a segurança da
informação e o próprio negócio do cliente.
- Teste de invasão oque é
Teste de invasão ou pentest são métodos que avaliam a segurança de um sistema de computador ou de uma rede, simulando ataques de uma fonte maliciosa. O processo envolve uma análise nas atividades do sistema, que envolvem a busca de alguma vulnerabilidade em potencial que possa ser resultado de uma má configuração do sistema, falhas em hardwares/softwares desconhecidas, deficiência no sistema operacional ou técnicas contramedidas. Todas as análises submetidas pelos testes escolhidos são apresentadas no sistema, junto com uma avaliação do seu impacto e muitas vezes com uma proposta de resolução ou de uma solução técnica.
- Teste de invasão x Analise de vulnerabilidade
Diferente de uma avaliação de vulnerabilidades, ao realizar um teste de invasão, os pentesters não só identificam as vulnerabilidades que poderiam ser utilizadas pelos invasores, mas também exploram essas vulnerabilidades, sempre que possível, para avaliar os danos que os invasores poderiam causar após uma exploração bem-sucedida das falhas.
- Sobre Pentest
Um pentest é realizado seguindo algumas etapas explicadas abaixo. Porém, antes de iniciar um pentest, é necessário que o cliente esteja a par de todo o processo para que não haja nenhuma falha de comunicação entre as partes. É necessário conhecer os objetivos do negócio do cliente no que diz respeito ao teste de invasão: se esse é o primeiro teste de invasão, o que o levou a procurar esse serviço? Quais as exposições que ele mais teme? Existe algum dispositivo frágil com o qual deveremos ter cuidado ao efetuar os testes?
Os alunos também compraram
Sobre os instrutores

- 3.43 Calificación
- 601 Estudiantes
- 3 Cursos
Victor Padovan
Especialista em ataques Cyberneticos
Cursando, faculdade de Ciência Da Computação, com os seguintes certificados em: Palestrante de minicurso de Teste de Invasão (Segurança Digital), Informática, Lógica de Programação e Hardware,Hacker Ético, Processo de Desenvolvimento de Software, Desenvolvimento de Aplicações Windows Mobile, Tecnologia da Informação e da Comunicação, Tecnologia da informação na Educação, Segurança da Informação, banco de dados MYSQL, redes de Computadores e Teste de Qualidade de Software.
Feedback do aluno
Avaliação do curso
Avaliações
sim