- Quem Sou Eu
- Baixando KaliLinux e VM
- Configurando KaliLinux
- Importancia da Criptografia
- Criptografando Sua Rede
- Coleta de Informações com RED HAWK
- Coleta de Informações com RED HAWK Part2
- Realizando DUMP nas senhas do Windows
- Fingerprinting com Zenmap
- Envio de e-mail anonimato com ProtonMail
- RobTex - Analise DNS LOOKUP
- Detectando Dispositos conectado na rede
- Farejando a Rede com nWatch
- NetDiscover - Busca na rede
- DirSearch - Buscando por Diretórios
- SAWEF - Crawler de E-Mails e Links
- SIMULADO
O que você aprenderá
- Será um especialista em sistemas e redes de computadores que conhece as técnicas e métodos utilizados para se encontrar vulnerabilidades de segurança em softwares e redes corporativas.
- Você se tornará um Hacker ético e ‘Hacker ético’ está na mira das empresas
Descrição
Cupom de DESCONTO : PROMOCAO10
MotivaçãoCom as constantes e aceleradas mudanças na área de TI, novas ferramentas, sistemas e protocolos surgem a cada dia, tornando tantas outras obsoletas. O mesmo vale para técnicas de ataque e ferramentas associadas. Para ser um bom profissional de segurança é preciso, mais do que dominar suas ferramentas de trabalho, entender conceitos e técnicas por trás de cada ferramenta. Só assim você será capaz de modelar seus ataques, dimensionar seu trabalho e aplicar com confiança o que sabe, através do ferramental mais atual e técnicas mais adequadas àquele problema.
- Conclusão
A auditoria Teste de Invasão é uma das auditorias de segurança que podem ser realizadas sobre ativos do cliente. O principal diferencial deste tipo de auditoria é que a avaliação de segurança é realizada através de simulações de ataques reais aos ativos do cliente. Isto quer dizer que a auditoria Teste de Invasão vai além da simples identificação de potenciais vulnerabilidades, incluindo a avaliação do risco real que estas vulnerabilidades representam para o cliente e a apreciação do impacto associado à exploração das mesmas sobre a segurança da informação e o próprio negócio do cliente.
- Teste de invasão o que é
Teste de invasão ou pentest são métodos que avaliam a segurança de um sistema de computador ou de uma rede, simulando ataques de uma fonte maliciosa. O processo envolve uma análise nas atividades do sistema, que envolvem a busca de alguma vulnerabilidade em potencial que possa ser resultado de uma má configuração do sistema, falhas em hardwares/softwares desconhecidas, deficiência no sistema operacional ou técnicas contramedidas. Todas as análises submetidas pelos testes escolhidos são apresentadas no sistema, junto com uma avaliação do seu impacto e muitas vezes com uma proposta de resolução ou de uma solução técnica.
- Teste de invasão x Analise de vulnerabilidade
Diferente de uma avaliação de vulnerabilidades, ao realizar um teste de invasão, os pentesters não só identificam as vulnerabilidades que poderiam ser utilizadas pelos invasores, mas também exploram essas vulnerabilidades, sempre que possível, para avaliar os danos que os invasores poderiam causar após uma exploração bem-sucedida das falhas.
- Sobre Pentest
Um pentest é realizado seguindo algumas etapas explicadas abaixo. Porém, antes de iniciar um pentest, é necessário que o cliente esteja a par de todo o processo para que não haja nenhuma falha de comunicação entre as partes. É necessário conhecer os objetivos do negócio do cliente no que diz respeito ao teste de invasão: se esse é o primeiro teste de invasão, o que o levou a procurar esse serviço? Quais as exposições que ele mais teme? Existe algum dispositivo frágil com o qual deveremos ter cuidado ao efetuar os testes?
Os alunos também compraram
Sobre os instrutores

- 3.43 Calificación
- 601 Estudiantes
- 3 Cursos
Victor Padovan
Especialista em ataques Cyberneticos
Cursando, faculdade de Ciência Da Computação, com os seguintes certificados em: Palestrante de minicurso de Teste de Invasão (Segurança Digital), Informática, Lógica de Programação e Hardware,Hacker Ético, Processo de Desenvolvimento de Software, Desenvolvimento de Aplicações Windows Mobile, Tecnologia da Informação e da Comunicação, Tecnologia da informação na Educação, Segurança da Informação, banco de dados MYSQL, redes de Computadores e Teste de Qualidade de Software.
Feedback do aluno
Avaliação do curso
Avaliações
gostei,aprendi bastante !!