CEHV13 – Certified Ethical Hacker – Security Implementation

PRÓXIMAS TURMAS PREVISTAS
20/07/25
Presencial ou Online Ao Vivo
22/07/25
Presencial ou Online Ao Vivo
25/07/25
Presencial ou Online Ao Vivo

Sobre o Curso

Ethical hacking é a capacidade de identificar vulnerabilidades na rede ou infra-estrutura de uma organização e, em seguida, abordar problemas para evitar incidentes ou ataques. No curso de Ethical Hacker, aprenda como realizar testes de invasão e obter os conhecimentos e habilidades que você precisa para uma carreira na segurança da informação.

O que é o Ethical Hacker?
Quando se trata de segurança cibernética, o hackeamento vem em muitas cores: branco, cinza, preto e tons entre eles. Os hackers White Hat usam suas habilidades para o bem. Eles praticam o Ethical hacking: testes simultâneos para ver se a rede de uma organização é vulnerável a ataques externos. A Ethical hacking é a chave para fortalecer a segurança da rede e é uma das habilidades mais desejadas para qualquer profissional de segurança de TI. Se você está interessado em se tornar um hacker ético, ou começar a proteger sua própria rede, o Curso Ethical Hacker é para você.

O Curso Ethical Hacker começa com uma visão geral do Ethical hacking e do papel do Ethical Hacker. Analisa o tipo de redes de ameaças enfrentadas e apresenta as cinco fases do Ethical Hacker, do reconhecimento à cobertura de suas faixas. Também abrange técnicas e ferramentas de teste de invasão.

O aluno será capacitado a identificar, implementar e utilizar ferramentas contra invasões, diagnósticos, análises e políticas de segurança.

Marca e Direitos reservados EC-Council.

1. Módulo 1:
Introdução ao Hacking Ético

  • Objetivo: Compreender o que é hacking ético, seus
    fundamentos e a importância do papel do hacker ético na segurança
    cibernética.
  • Conteúdo: Definições, legalidade, ética no hacking e
    diferenças entre hackers éticos e cibercriminosos.

2. Módulo 2:
Pegadas e Reconhecimento

  • Objetivo: Aprender a coletar informações de fontes
    públicas (footprinting) para identificar possíveis alvos de ataques.
  • Conteúdo: Técnicas de coleta de informações (passivas
    e ativas), análise de dados, mapeamento de sistemas e redes.

3. Módulo 3:
Digitalização de Redes

  • Objetivo: Compreender como digitalizar e mapear redes
    para identificar hosts, portas abertas, e serviços vulneráveis.
  • Conteúdo: Uso de ferramentas de digitalização como
    Nmap, tipos de digitalização e como analisar os resultados.

4. Módulo 4:
Enumeração

  • Objetivo: Identificar e enumerar os recursos de uma
    rede ou sistema, como usuários, serviços e compartilhamentos.
  • Conteúdo: Técnicas para obter informações de redes,
    sistemas e aplicativos de forma detalhada.

5. Módulo 5:
Análise de Vulnerabilidade

  • Objetivo: Aprender a realizar a análise de
    vulnerabilidades em sistemas e redes.
  • Conteúdo: Uso de ferramentas para identificar falhas
    de segurança, avaliação de risco e como corrigir vulnerabilidades.

6. Módulo 6:
Hacking de Sistemas

  • Objetivo: Explorar falhas nos sistemas operacionais e
    como os hackers podem explorá-las.
  • Conteúdo: Exploração de sistemas Windows e Linux,
    técnicas de escalonamento de privilégios e execução remota de código.

7. Módulo 7:
Ameaças de Malware

  • Objetivo: Compreender as principais ameaças de malware
    e como combatê-las.
  • Conteúdo: Tipos de malware (vírus, worms, trojans),
    técnicas de infecção e prevenção.

8. Módulo 8:
Sniffing

  • Objetivo: Aprender a capturar pacotes de dados em
    redes e identificar informações sensíveis.
  • Conteúdo: Uso de ferramentas como Wireshark para
    monitoramento de tráfego e técnicas de sniffing.

9. Módulo 9:
Engenharia Social

  • Objetivo: Entender como a manipulação psicológica pode
    ser usada para obter acesso a informações confidenciais.
  • Conteúdo: Táticas de engenharia social, como phishing,
    pretexting, baiting e como prevenir esses ataques.

10. Módulo 10:
Negação de Serviço

  • Objetivo: Explorar os ataques de negação de serviço
    (DoS) e como preveni-los.
  • Conteúdo: Tipos de ataques DoS e DDoS, como
    realizá-los de forma ética e maneiras de mitigá-los.

11. Módulo 11:
Sequestro de Sessão

  • Objetivo: Compreender como hackers podem sequestrar
    sessões de usuários e tomar controle de sistemas.
  • Conteúdo: Técnicas de hijacking de sessões, prevenção
    e segurança de cookies.

12. Módulo 12:
Evitando IDS, Firewalls e Honeypots

  • Objetivo: Aprender como evitar sistemas de detecção de
    intrusões (IDS), firewalls e honeypots durante uma invasão ética.
  • Conteúdo: Técnicas de evasão, análise de IDS, firewall
    e honeypots.

13. Módulo 13:
Hackeando Servidores Web

  • Objetivo: Explorar vulnerabilidades em servidores web
    e como os hackers podem explorá-las.
  • Conteúdo: Ataques como cross-site scripting (XSS),
    cross-site request forgery (CSRF), e outras falhas de segurança em
    servidores web.

14. Módulo 14:
Hackeando Aplicativos da Web

  • Objetivo: Aprender a identificar e explorar falhas de
    segurança em aplicativos web.
  • Conteúdo: SQL injection, XSS, ataques em APIs e como
    proteger aplicações web contra esses riscos.

15. Módulo 15:
Injeção de SQL

  • Objetivo: Compreender como a injeção de SQL pode ser
    utilizada para comprometer sistemas e acessar dados sensíveis.
  • Conteúdo: Tipos de injeção de SQL, técnicas para
    exploração e mitigação de vulnerabilidades.

16. Módulo 16:
Hackeando Redes sem Fio

  • Objetivo: Explorar como as redes sem fio podem ser
    vulneráveis e como protegê-las.
  • Conteúdo: Ataques em redes Wi-Fi, como cracking de
    senhas WPA/WPA2 e mitigação de riscos.

17. Módulo 17:
Hackeando Plataformas Móveis

  • Objetivo: Aprender como explorar falhas em
    dispositivos móveis e proteger suas plataformas.
  • Conteúdo: Vulnerabilidades em Android e iOS, como
    explorar e proteger dados móveis.

18. Módulo 18:
IoT e OT Hacking

  • Objetivo: Compreender os riscos de segurança
    associados a dispositivos conectados (IoT) e sistemas de controle
    operacional (OT).
  • Conteúdo: Vulnerabilidades em dispositivos IoT, como
    atacá-los e proteger redes de OT.

19. Módulo 19:
Computação em Nuvem

  • Objetivo: Entender os desafios de segurança em
    ambientes de computação em nuvem e como proteger dados.
  • Conteúdo: Modelos de serviço na nuvem (IaaS, PaaS,
    SaaS), riscos e melhores práticas de segurança.

20. Módulo 20:
Criptografia

  • Objetivo: Aprender os fundamentos da criptografia para
    proteger dados em trânsito e em repouso.
  • Conteúdo: Tipos de criptografia (simétrica,
    assimétrica), técnicas de encriptação e protocolos de segurança.

Gerentes de TI, Auditores, Consultores de TI, Suporte de TI, Analistas de Segurança, Administradores de Sites, Profissionais da área da segurança de TI e Auditores.

Conhecimento básico em Segurança da Informação, Redes e Sistemas Operacionais.

Ex: DNS, TCP/IP, IPV4 e IPV6

Capacita o aluno para realizar a certificação Ethical Hacker.

Material Didático: Inglês (Aula ministrada em Português).

plugins premium WordPress

Ganhe 5% de desconto

    Inscreva-se agora

      Ganhe 5% de descontos