Auto-estudo dedicado a Linux para Ethical Hackers
Neste momento de auto-estudo ser-te-ão facultados guiões, ou materiais, que servirão como um roteiro valioso durante a tua jornada individual de aprendizagem e que serão focados nestes tópicos:
- Installing VMWare / Kali Linux
- Kali Linux Overview
- Navigating the File System
- Users and Privileges
- Common Network Commands
- Viewing, Creating, and Editing Files
- Starting and Stopping Services
- Installing and Updating Tools
- Scripting with Bash
Ethical Hacking and Countermeasures
Dotar os formandos com os conceitos e técnicas de Ethical Hacking para poder defender de futuros possíveis ataques, aprendendo a verificar, testar Hackar e proteger os seus próprios sistemas. Aprenderá ainda a cinco fases do Ethical Hacking (Gaining Access, Enumeration, Maintaining Access, and covering your tracks).
Conteúdos:
- Introduction to Ethical Hacking
- Footprinting and Reconnaissance
- Scanning Networks
- Enumeration
- Vulnerability Analysis
- System Hacking
- Malware Threats
- Sniffing
- Social Engineering
- Denial-of-Service
- Session Hijacking
- Evading IDS, Firewalls, and Honeypots
- Hacking Web Servers
- Hacking Web Applications
- SQL Injection
- Hacking Wireless Networks
- Hacking Mobile Platforms
- IoT Hacking
- Cloud Computing
- Cryptography
Offensive Penetration Testing Services
Num curso completamente prático, irá ser permitido aos formandos com acompanhamento do formador, explorar e utilizar algumas das ferramentas mais utilizadas em Ethical Hacking por forma a terem um pleno conhecimento ao nível do que é feito em Red Teams.
Conteúdos:
- Using the Metasploit Framework
- Information Gathering
- Finding Vulnerabilities
- Capturing Traffic
- Exploitation
- Password Attacks
- Client-Side Exploitation
- Social Engineering
- Post Exploitation
- Web Application Testing
- Wireless Attacks
- Lab: Packet capture
- Lab: Packet Injection
- Lab: Rogue Access Point
Ação de Preparação para Exame CEH
Tem como objetivo preparar os formandos o exame CEH da Ec-Council que permitirá alcançar a certificação de Ethical Hacking (CEH).
Case Event Analyst
Capacitar os formandos para deteção, monitorização e resposta de anomalias que possam indicar comportamentos anómalos e de como uma análise pró-ativa através de uma contante monitorização, análise e prevenção poderá prever e evitar o ataque informático por completo.
Conteúdos
- Threat and Vulnerability Management
- Software and Systems Security
- Security Operations and Monitoring
- Incident Response
- Compliance and Assessment
Capture the Flag – CTF
Desafio prático de grupo que servirá para testar os conhecimentos e raciocínio lógico dos formandos, ao mesmo tempo que permite que os mesmos apliquem Técnicas e Conceitos adquiridos nos módulos anteriores, tanto a nível de Red Team como a nível de Blue Team.
Ação de Preparação para Exame CompTIA CySA+
Tem como objetivo preparar os formandos o exame que permitirá alcançar a certificação CompTIA Cybersecurity Analyst (CySA+).