Receba mais informações


Informações do Curso


Objetivo

O Aluno aprenderá como conduzir um teste de invasão (Pentest) em sistemas de forma ética e autorizada.


O que é Pentest?

Pentest ou Teste de Intrusão, é um tipo de análise autorizada que visa simular o comportamento de um agente malicioso dentro de um sistema. Através dos Pentests, é possível identificar e explorar as vulnerabilidades existentes a fim de promover sua validação. O profissional que realiza este tipo de auditoria é chamado de Pentester.

Como é de notório conhecimento, atualmente o mercado da tecnologia cresce constantemente e a segurança necessita igualmente acompanhar seu crescimento. Diariamente novas vulnerabilidades nascem no meio tecnológico, o que nos leva fazer a seguinte indagação: Como as organizações estão preparadas para esses novos desafios?

Além de uma boa gestão em segurança da informação, é necessária a realização de testes de segurança periódicos, com a finalidade de aferir os controles e medidas adotados, bem como para identificar se realmente são justificáveis.

Através de técnicas e ferramentas específicas, o profissional Pentester consegue mensurar o nível de segurança na organização testada. Ao final dos testes, é produzido um relatório técnico contendo os Gaps encontrados, e um segundo relatório para executivos de forma não técnica, chamado de sumário executivo.

As vantagens e necessidades da realização de Testes de Intrusão periódicos nas organizações são várias, porém, destacamos as seguintes:


Público alvo

Agentes de segurança, desenvolvedores, administradores de redes, arquitetos de redes, auditores de segurança e qualquer outro profissional que deseje melhorar ou validar a segurança de seus sistemas de TI aplicando testes.

Este treinamento adiciona competências de segurança cibernética ofensiva, relevantes para uma ampla gama de funções e áreas de negócios aplicadas a qualquer organização pública ou privada independente de seu porte.


Ementa

Módulo 1: Introdução ao Hacking Ético e preparação para os testes

Módulo 2: Coleta, reconhecimento, varreduras e enumeração

Módulo 3: Invasão Windows e Quebra de autenticação

Módulo 4: Invasão Linux e Quebra de autenticação

Módulo 5: Redes WiFi

Módulo 6: Invasão de aplicações Web

Módulo 7: Intrusão física

Módulo 8: Relatório, contramedidas e extras

Certificado

O curso conta com certificado de participação.


Pré-requisitos

Conhecimentos básicos em Redes de Computadores e Comandos GNU/Linux


Solicitar Inscrição