32h de curso
5.0
em até 12X sem juros

Ethical Hacker - Security Implementation

Quero fazer o curso:
Quero fazer o curso:
32h de curso
5.0
Online ao VIVO
Presencial
De: R$ 2.431,00
por: 12x R$ 95,00
À vista: R$
Só mais 1 dia por este preço
53% OFF
Consulte regras especiais no boleto.
Informações exclusivas

Ethical Hacker - Security Implementation

5
Próximas turmas
Integral Noturno Sábado
Avise-me sobre a
próxima turma
01/02/21 à 10/02/21
22/02/21 à 03/03/21
15/03/21 à 24/03/21
Avise-me sobre a
próxima turma
Certificação internacional
Modalidades
  • Online Ao Vivo
  •  |
  • Presencial
Benefícios
Material para download
Download de aulas gravadas
Valorização no mercado de trabalho
Reconhecimento Profissional

Objetivo do curso

Ethical hacking é a capacidade de identificar vulnerabilidades na rede ou infra-estrutura de uma organização e, em seguida, abordar problemas para evitar incidentes ou ataques. No curso de Ethical Hacker, aprenda como realizar testes de invasão e obter os conhecimentos e habilidades que você precisa para uma carreira na segurança da informação.
O que é o Ethical Hacker?
Quando se trata de segurança cibernética, o hackeamento vem em muitas cores: branco, cinza, preto e tons entre eles. Os hackers White Hat usam suas habilidades para o bem. Eles praticam o Ethical hacking: testes simultâneos para ver se a rede de uma organização é vulnerável a ataques externos. A Ethical hacking é a chave para fortalecer a segurança da rede e é uma das habilidades mais desejadas para qualquer profissional de segurança de TI. Se você está interessado em se tornar um hacker ético, ou começar a proteger sua própria rede, o Curso Ethical Hacker é para você.
Curso Ethical Hacker começa com uma visão geral do Ethical hacking e do papel do Ethical Hacker. Analisa o tipo de redes de ameaças enfrentadas e apresenta as cinco fases do Ethical Hacker, do reconhecimento à cobertura de suas faixas. Também abrange técnicas e ferramentas de teste de invasão.
O aluno será capacitado a identificar, implementar e utilizar ferramentas contra invasões, diagnósticos, análises e políticas de segurança.
Marca e Direitos reservados EC-Council.

Requisitos para o curso

Conhecimento básico em Segurança da Informação, Redes e Sistemas Operacionais.

Conteúdo do curso

Expandir todas as seções
Informações sobre segurança de informações e overview

Conceitos e metodologias

Footprinting, permite ao invasor coletar informações sobre a arquitetura de segurança interna e externa. A coleta de informações também ajuda a identificar as vulnerabilidades dentro de um sistema. Obter informações detalhadas sobre o alvo reduz a área de foco e aproxima o atacante do alvo.

O invasor concentra o alvo por meio do intervalo de endereços ele percorre, para hackear o alvo.

Conceitos e metodologias

Após a fase de Footprinting, o hacker possui informações suficientes sobre o alvo. Agora a fase de rede do Scanning requer que algumas dessas informações prossigam. O Scanning de rede é um método de obter informações da rede alvo, como identificação de hosts, informações de porta e serviços, varrendo redes e portas. O principal objetivo do Scanning de rede é:

Identificar hosts ativos em uma rede Para identificar portas abertas e fechadasIdentificar informações do sistema operacional Para identificar serviços em execução em uma rede Identificar processos em execução em uma redeIdentificar a presença de dispositivos de segurança, como firewalls Identificar a arquitetura do sistemaIdentificar serviços em execuçãoIdentificar vulnerabilidades

Conceitos e metodologias

Nos processos anteriores, como Footprinting e Scanning, entendemos como coletar informações sobre qualquer organização, site de destino ou uma rede específica. Agora estamos nos movendo para observar o alvo mais de perto, a fim de obter informações detalhadas. Essas informações são confidenciais, como informações de rede, recursos de rede, caminhos de roteamento, GNMP, DNG e outras informações relacionadas a protocolos, informações de usuários e grupos. Essas informações confidenciais são necessárias para obter acesso a um sistema. Essas informações são coletadas usando diferentes ferramentas e técnicas

Conceitos e metodologias

A análise de vulnerabilidade faz parte da fase de varredura. No ciclo Hacking, a análise de vulnerabilidade é uma parte importante, abordando:

Conceito de Avaliação de Vulnerabilidade

Fases de Avaliação de Vulnerabilidade

Tipos de avaliação

Ferramentas e outros aspectos importantes.

System Hacking

Metodologia de Hacking do Sistema

O processo de invasão do sistema são classificados em alguns métodos. Esses métodos também são denominados como metodologia de hacking CEH pelo EC-Council.

Esta metodologia inclui:

Cracking passwords (Cracking de senhas)

Escalating privileges (Privilégios)

Executing applications (Executando aplicativos)

Hiding files (Escondendo arquivos)

Covering tracks (Encobrindo pegadas)

Conceitos e metodologias

O termo malware é um termo genérico que define uma ampla variedade de softwares potencialmente prejudiciais. Este software malicioso são projetados para obter acesso a máquinas de destino, roubar informações e prejudicar o sistema de destino. O malware pode ser classificado em vários tipos, incluindo Vírus, Worms, Keyloggers, Spywares, Trojans, Ransomware e outros softwares maliciosos. O malware é o problema mais crítico, proeminente e emergente, hoje em dia. Softwares maliciosos classificados como Vírus e Worm possuem algumas técnicas antigas, enquanto o Malware possui algumas novas técnicas que os tornam mais perigosos.

Conceitos e metodologias

Com Sniffing, você monitora todos os tipos de tráfego protegidos ou desprotegidos. Usando Sniffing são obtidas informações que podem ser úteis para novos ataques e podem causar problemas para a vítima.

Como:

Ataques de controle de acesso à mídia (MAC),

Ataques de protocolo de configuração dinâmica de hosts (DHCP),

Envenenamento de protocolo de resolução de endereços (ARP),

Ataque de falsificação de MAC,

Envenenamento DNG.

Sniffers não são ferramentas de hacking, são ferramentas de diagnóstico normalmente usadas para observar problemas de rede, solução de problemas.

Conceitos e metodologias

Essa técnica é diferente de outras técnicas de roubo de informações usadas até hoje. Todas as ferramentas e técnicas usadas para hackear um sistema são técnicas e exigem um profundo conhecimento de redes, sistemas operacionais e outros domínios. A engenharia social é a parte não técnica da obtenção de informações. É mais popular entre outras técnicas devido à sua facilidade. O modelo Security inclui segurança de rede, segurança de outros recursos de uma rede corporativa, mas os humanos são o componente mais importante da segurança. Todas as medidas de segurança são dependentes. Se um usuário for descuidado para proteger suas credenciais de login, todas as arquiteturas de segurança falharão.

Conscientizar, treinar e informar o usuário sobre os ataques de Engenharia Social, e o impacto de seu descuido ajudará a fortalecer a segurança dos endpoints.

Conceitos e metodologias

"Denial-of-Service" está focado nos ataques DoS e Distributed Denial-of-Service (DDOG). Compreenda os diferentes ataques de DoS e DDoS, técnicas de ataque, conceito de botnets, ferramentas de ataque e suas contramedidas e estratégias usadas para se defender contra esses ataques.

Conceitos e metodologias

O conceito de sequestro de sessão é um tema interessante entre outros cenários. É basicamente sequestro de sessões, interceptando a comunicação entre os hosts. O invasor geralmente intercepta a comunicação para obter as funções de usuário autenticado ou para a intenção do ataque Man-in-the-Middle.

Conceitos e metodologias

Como a conscientização da segurança cibernética e de rede está aumentando dia a dia, é muito importante entender os principais conceitos do Sistema de Detecção / Defesa de Intrusão (IDG) bem como o IPG (Intrusion Prevention Gystem). Às vezes, a mesma tecnologia pode ser usada para detecção e prevenção de alguma ameaça.

Conceitos e metodologias

Servidores Web são usados para hospedagem de sites. Os servidores da Web podem ser implantados em um hardware de servidor da Web separado ou instalados em um host como um programa. O próximo aplicativo da Web é flexível e capaz de oferecer suporte a clientes maiores. Aprenda as vulnerabilidades de servidores Web, técnicas e ferramentas de ataque a servidores Web e seus métodos de atenuação.

Conceitos e metodologias

O aumento significativo no uso do aplicativo da Web requer alta disponibilidade e desempenho extremo do aplicativo. Nesta era moderna, o aplicativo da web são popularmente usado no setor corporativo para realizar tarefas importantes e também para fins sociais. Tornou-se um grande desafio para os administradores de servidores da Web e administradores do Application Server garantir medidas de segurança e eliminar vulnerabilidades para fornecer alta disponibilidade e desempenho.

Conceitos e metodologias

O SQL Injection é um método popular e complexo de ataque a serviços, aplicativos e bancos de dados da Web. Requer conhecimento profundo sobre processos de aplicativos da Web e seus componentes. O SQL Injection é basicamente a inserção de código ou script mal-intencionado, explorando vulnerabilidades para iniciar um ataque alimentado por componentes de back-end. Aprenda conceitos ou injeção de SQL, tipos, metodologia e técnicas de defesa da injeção de SQL.

Conceitos e metodologias

As redes sem fio são a tecnologia mais comum e popular. O uso da rede sem fio aumenta não apenas a mobilidade em uma rede, mas também aumenta a flexibilidade para os usuários finais. No início da era da tecnologia sem fio, a rede sem fio não deveria ser segura o suficiente para proteger as informações. No entanto, muitas técnicas de criptografia são usadas para proteger os canais de comunicação sem fio. Aprendas o conceito de redes sem fio, ameaças e vulnerabilidades, ataques a tecnologias sem fio e suas técnicas de defesa.

Conceitos e metodologias

Os smartphones disponíveis no mercado utilizam diferentes sistemas operacionais, como iOS, Blackberry OS, Android, Symbian e Windows, etc. Eles também oferecem armazenamento de aplicativos para os usuários baixarem aplicativos compatíveis e executados em seus respectivos sistemas operacionais. Os telefones celulares popularmente para transações on-line, aplicativos bancários e outros aplicativos financeiros, os dispositivos de telefonia móvel precisam ter segurança sólida para manter as transações seguras e confidenciais. Da mesma forma, os celulares têm dados importantes, como contatos, mensagens, e-mails, credenciais de login e arquivos que podem ser roubados facilmente quando o telefone é comprometido.

Conceitos e metodologias

Os objetivos de compreender os conceitos da IoT, uma visão geral das ameaças e ataques da IoT, metodologia de hacking da IoT, ferramentas e técnicas de hacking IoT, ferramenta de segurança e testes de penetração. Internet of Things (IoT) é um ambiente de dispositivos físicos, como eletrodomésticos, dispositivos eletrônicos, sensores, etc., que são incorporados a programas de software e placas de interface de rede para torná-los capazes de se conectar e se comunicar com a rede.

A tecnologia Cloud Computing é a mais popular hoje em dia devido à sua flexibilidade e suporte à mobilidade. Cloud Computing permite o acesso a recursos pessoais e compartilhados com gerenciamento mínimo. Há também uma solução de nuvem de terceiros disponível que economiza recursos e manutenção em expansão. Principais características da computação em nuvem incluem:

On-demand

self-service

Distributed Storage

Rapid Elasticity

Measured Services

Automated Management

Virtualization

A confidencialidade, a integridade e a disponibilidade são os três componentes básicos em torno dos quais devemos construir e manter os modelos de segurança. É preciso conhecer diferentes métodos pelos quais podemos implementar cada um desses recursos. Aprenda os conceitos e métodos diferentes pelos quais pode-se implementar criptografia e hashing.
PEDIR INFORMAÇÕES AGORA
1000
32 horas
de: R$ 2.431,00

a partir de 12x R$ 95,00
53% OFF

Presencial ou Online Ao Vivo

Certificação internacional

Inscrever-se Informações exclusivas

Instrutores

Nossos instrutores são profissionais de destaque no mercado, que vivem na prática tudo o que ensinam.

Depoimentos dos nossos alunos

Saiba mais sobre nossos Cursos

Ver Todos

Pacote Full Access

Cursos ilimitados ao vivo

Todos os cursos e um único produto

+ de 200 cursos na área de tecnologia, projetos, negócios e governança.

Em 12 Meses você se tornará um Especialista nas Maiores Tecnologia e Metodologias Mundiais da Atualidade!