Sobre o Curso
Ethical hacking é a capacidade de identificar vulnerabilidades na rede ou infra-estrutura de uma organização e, em seguida, abordar problemas para evitar incidentes ou ataques. No curso de Ethical Hacker, aprenda como realizar testes de invasão e obter os conhecimentos e habilidades que você precisa para uma carreira na segurança da informação.
O que é o Ethical Hacker?
Quando se trata de segurança cibernética, o hackeamento vem em muitas cores: branco, cinza, preto e tons entre eles. Os hackers White Hat usam suas habilidades para o bem. Eles praticam o Ethical hacking: testes simultâneos para ver se a rede de uma organização é vulnerável a ataques externos. A Ethical hacking é a chave para fortalecer a segurança da rede e é uma das habilidades mais desejadas para qualquer profissional de segurança de TI. Se você está interessado em se tornar um hacker ético, ou começar a proteger sua própria rede, o Curso Ethical Hacker é para você.
O Curso Ethical Hacker começa com uma visão geral do Ethical hacking e do papel do Ethical Hacker. Analisa o tipo de redes de ameaças enfrentadas e apresenta as cinco fases do Ethical Hacker, do reconhecimento à cobertura de suas faixas. Também abrange técnicas e ferramentas de teste de invasão.
O aluno será capacitado a identificar, implementar e utilizar ferramentas contra invasões, diagnósticos, análises e políticas de segurança.
Marca e Direitos reservados EC-Council.
1. Módulo 1:
Introdução ao Hacking Ético
- Objetivo: Compreender o que é hacking ético, seus
fundamentos e a importância do papel do hacker ético na segurança
cibernética. - Conteúdo: Definições, legalidade, ética no hacking e
diferenças entre hackers éticos e cibercriminosos.
2. Módulo 2:
Pegadas e Reconhecimento
- Objetivo: Aprender a coletar informações de fontes
públicas (footprinting) para identificar possíveis alvos de ataques. - Conteúdo: Técnicas de coleta de informações (passivas
e ativas), análise de dados, mapeamento de sistemas e redes.
3. Módulo 3:
Digitalização de Redes
- Objetivo: Compreender como digitalizar e mapear redes
para identificar hosts, portas abertas, e serviços vulneráveis. - Conteúdo: Uso de ferramentas de digitalização como
Nmap, tipos de digitalização e como analisar os resultados.
4. Módulo 4:
Enumeração
- Objetivo: Identificar e enumerar os recursos de uma
rede ou sistema, como usuários, serviços e compartilhamentos. - Conteúdo: Técnicas para obter informações de redes,
sistemas e aplicativos de forma detalhada.
5. Módulo 5:
Análise de Vulnerabilidade
- Objetivo: Aprender a realizar a análise de
vulnerabilidades em sistemas e redes. - Conteúdo: Uso de ferramentas para identificar falhas
de segurança, avaliação de risco e como corrigir vulnerabilidades.
6. Módulo 6:
Hacking de Sistemas
- Objetivo: Explorar falhas nos sistemas operacionais e
como os hackers podem explorá-las. - Conteúdo: Exploração de sistemas Windows e Linux,
técnicas de escalonamento de privilégios e execução remota de código.
7. Módulo 7:
Ameaças de Malware
- Objetivo: Compreender as principais ameaças de malware
e como combatê-las. - Conteúdo: Tipos de malware (vírus, worms, trojans),
técnicas de infecção e prevenção.
8. Módulo 8:
Sniffing
- Objetivo: Aprender a capturar pacotes de dados em
redes e identificar informações sensíveis. - Conteúdo: Uso de ferramentas como Wireshark para
monitoramento de tráfego e técnicas de sniffing.
9. Módulo 9:
Engenharia Social
- Objetivo: Entender como a manipulação psicológica pode
ser usada para obter acesso a informações confidenciais. - Conteúdo: Táticas de engenharia social, como phishing,
pretexting, baiting e como prevenir esses ataques.
10. Módulo 10:
Negação de Serviço
- Objetivo: Explorar os ataques de negação de serviço
(DoS) e como preveni-los. - Conteúdo: Tipos de ataques DoS e DDoS, como
realizá-los de forma ética e maneiras de mitigá-los.
11. Módulo 11:
Sequestro de Sessão
- Objetivo: Compreender como hackers podem sequestrar
sessões de usuários e tomar controle de sistemas. - Conteúdo: Técnicas de hijacking de sessões, prevenção
e segurança de cookies.
12. Módulo 12:
Evitando IDS, Firewalls e Honeypots
- Objetivo: Aprender como evitar sistemas de detecção de
intrusões (IDS), firewalls e honeypots durante uma invasão ética. - Conteúdo: Técnicas de evasão, análise de IDS, firewall
e honeypots.
13. Módulo 13:
Hackeando Servidores Web
- Objetivo: Explorar vulnerabilidades em servidores web
e como os hackers podem explorá-las. - Conteúdo: Ataques como cross-site scripting (XSS),
cross-site request forgery (CSRF), e outras falhas de segurança em
servidores web.
14. Módulo 14:
Hackeando Aplicativos da Web
- Objetivo: Aprender a identificar e explorar falhas de
segurança em aplicativos web. - Conteúdo: SQL injection, XSS, ataques em APIs e como
proteger aplicações web contra esses riscos.
15. Módulo 15:
Injeção de SQL
- Objetivo: Compreender como a injeção de SQL pode ser
utilizada para comprometer sistemas e acessar dados sensíveis. - Conteúdo: Tipos de injeção de SQL, técnicas para
exploração e mitigação de vulnerabilidades.
16. Módulo 16:
Hackeando Redes sem Fio
- Objetivo: Explorar como as redes sem fio podem ser
vulneráveis e como protegê-las. - Conteúdo: Ataques em redes Wi-Fi, como cracking de
senhas WPA/WPA2 e mitigação de riscos.
17. Módulo 17:
Hackeando Plataformas Móveis
- Objetivo: Aprender como explorar falhas em
dispositivos móveis e proteger suas plataformas. - Conteúdo: Vulnerabilidades em Android e iOS, como
explorar e proteger dados móveis.
18. Módulo 18:
IoT e OT Hacking
- Objetivo: Compreender os riscos de segurança
associados a dispositivos conectados (IoT) e sistemas de controle
operacional (OT). - Conteúdo: Vulnerabilidades em dispositivos IoT, como
atacá-los e proteger redes de OT.
19. Módulo 19:
Computação em Nuvem
- Objetivo: Entender os desafios de segurança em
ambientes de computação em nuvem e como proteger dados. - Conteúdo: Modelos de serviço na nuvem (IaaS, PaaS,
SaaS), riscos e melhores práticas de segurança.
20. Módulo 20:
Criptografia
- Objetivo: Aprender os fundamentos da criptografia para
proteger dados em trânsito e em repouso. - Conteúdo: Tipos de criptografia (simétrica,
assimétrica), técnicas de encriptação e protocolos de segurança.
Gerentes de TI, Auditores, Consultores de TI, Suporte de TI, Analistas de Segurança, Administradores de Sites, Profissionais da área da segurança de TI e Auditores.
Conhecimento básico em Segurança da Informação, Redes e Sistemas Operacionais.
Ex: DNS, TCP/IP, IPV4 e IPV6
Capacita o aluno para realizar a certificação Ethical Hacker.
Material Didático: Inglês (Aula ministrada em Português).


