Inscreva-se
X

Não vá embora!

até 12x sem juros

até 12x sem juros no cartão

INFORMAÇÕES Inscreva-se agora!
5 (20)votos

Curso CEHV13 - Certified Ethical Hacker - Security Implementation


Carga horária: 40 horas


Próximas turmas previstas

  1. 07/04/25 PRESENCIAL NOTURNO OU ONLINE AO VIVO
  2. 05/05/25 PRESENCIAL NOTURNO OU ONLINE AO VIVO
  3. 02/06/25 PRESENCIAL NOTURNO OU ONLINE AO VIVO
  4. 07/07/25 PRESENCIAL NOTURNO OU ONLINE AO VIVO

CADASTRE-SE

GANHE 10% DE DESCONTO MÊS DO CONSUMIDOR

CEHV13 - Certified Ethical Hacker - Security Implementation

Use seu melhor e-mail!

Presencial ou Online ao Vivo
Fale agora com um especialista
Quer saber mais sobre esse curso e
ganhar um voucher de desconto?
Clique aqui agora
Acesso completo a TODOS OS CURSOS
no período de 12 MESES!
OBTER INFORMAÇÕES EXCLUSIVAS

Objetivo do Curso CEHV13 - Certified Ethical Hacker - Security Implementation:

Ethical hacking é a capacidade de identificar vulnerabilidades na rede ou infra-estrutura de uma organização e, em seguida, abordar problemas para evitar incidentes ou ataques. No curso de Ethical Hacker, aprenda como realizar testes de invasão e obter os conhecimentos e habilidades que você precisa para uma carreira na segurança da informação.

O que é o Ethical Hacker?
Quando se trata de segurança cibernética, o hackeamento vem em muitas cores: branco, cinza, preto e tons entre eles. Os hackers White Hat usam suas habilidades para o bem. Eles praticam o Ethical hacking: testes simultâneos para ver se a rede de uma organização é vulnerável a ataques externos. A Ethical hacking é a chave para fortalecer a segurança da rede e é uma das habilidades mais desejadas para qualquer profissional de segurança de TI. Se você está interessado em se tornar um hacker ético, ou começar a proteger sua própria rede, o Curso Ethical Hacker é para você.

O Curso Ethical Hacker começa com uma visão geral do Ethical hacking e do papel do Ethical Hacker. Analisa o tipo de redes de ameaças enfrentadas e apresenta as cinco fases do Ethical Hacker, do reconhecimento à cobertura de suas faixas. Também abrange técnicas e ferramentas de teste de invasão.

O aluno será capacitado a identificar, implementar e utilizar ferramentas contra invasões, diagnósticos, análises e políticas de segurança.

Marca e Direitos reservados EC-Council.


Você sabe a diferença entre os cursos online e os cursos a distância?

No Curso online você tem aulas digitais e interage com mentores reais ao vivo. Já no Curso a distância, tanto o conteúdo, quanto a interação são digitais.

Pedir informações Inscreva-se

Conteúdo Programático:

1. Módulo 1: Introdução ao Hacking Ético

  • Objetivo: Compreender o que é hacking ético, seus fundamentos e a importância do papel do hacker ético na segurança cibernética.
  • Conteúdo: Definições, legalidade, ética no hacking e diferenças entre hackers éticos e cibercriminosos.

2. Módulo 2: Pegadas e Reconhecimento

  • Objetivo: Aprender a coletar informações de fontes públicas (footprinting) para identificar possíveis alvos de ataques.
  • Conteúdo: Técnicas de coleta de informações (passivas e ativas), análise de dados, mapeamento de sistemas e redes.

3. Módulo 3: Digitalização de Redes

  • Objetivo: Compreender como digitalizar e mapear redes para identificar hosts, portas abertas, e serviços vulneráveis.
  • Conteúdo: Uso de ferramentas de digitalização como Nmap, tipos de digitalização e como analisar os resultados.

4. Módulo 4: Enumeração

  • Objetivo: Identificar e enumerar os recursos de uma rede ou sistema, como usuários, serviços e compartilhamentos.
  • Conteúdo: Técnicas para obter informações de redes, sistemas e aplicativos de forma detalhada.

5. Módulo 5: Análise de Vulnerabilidade

  • Objetivo: Aprender a realizar a análise de vulnerabilidades em sistemas e redes.
  • Conteúdo: Uso de ferramentas para identificar falhas de segurança, avaliação de risco e como corrigir vulnerabilidades.

6. Módulo 6: Hacking de Sistemas

  • Objetivo: Explorar falhas nos sistemas operacionais e como os hackers podem explorá-las.
  • Conteúdo: Exploração de sistemas Windows e Linux, técnicas de escalonamento de privilégios e execução remota de código.

7. Módulo 7: Ameaças de Malware

  • Objetivo: Compreender as principais ameaças de malware e como combatê-las.
  • Conteúdo: Tipos de malware (vírus, worms, trojans), técnicas de infecção e prevenção.

8. Módulo 8: Sniffing

  • Objetivo: Aprender a capturar pacotes de dados em redes e identificar informações sensíveis.
  • Conteúdo: Uso de ferramentas como Wireshark para monitoramento de tráfego e técnicas de sniffing.

9. Módulo 9: Engenharia Social

  • Objetivo: Entender como a manipulação psicológica pode ser usada para obter acesso a informações confidenciais.
  • Conteúdo: Táticas de engenharia social, como phishing, pretexting, baiting e como prevenir esses ataques.

10. Módulo 10: Negação de Serviço

  • Objetivo: Explorar os ataques de negação de serviço (DoS) e como preveni-los.
  • Conteúdo: Tipos de ataques DoS e DDoS, como realizá-los de forma ética e maneiras de mitigá-los.

11. Módulo 11: Sequestro de Sessão

  • Objetivo: Compreender como hackers podem sequestrar sessões de usuários e tomar controle de sistemas.
  • Conteúdo: Técnicas de hijacking de sessões, prevenção e segurança de cookies.

12. Módulo 12: Evitando IDS, Firewalls e Honeypots

  • Objetivo: Aprender como evitar sistemas de detecção de intrusões (IDS), firewalls e honeypots durante uma invasão ética.
  • Conteúdo: Técnicas de evasão, análise de IDS, firewall e honeypots.

13. Módulo 13: Hackeando Servidores Web

  • Objetivo: Explorar vulnerabilidades em servidores web e como os hackers podem explorá-las.
  • Conteúdo: Ataques como cross-site scripting (XSS), cross-site request forgery (CSRF), e outras falhas de segurança em servidores web.

14. Módulo 14: Hackeando Aplicativos da Web

  • Objetivo: Aprender a identificar e explorar falhas de segurança em aplicativos web.
  • Conteúdo: SQL injection, XSS, ataques em APIs e como proteger aplicações web contra esses riscos.

15. Módulo 15: Injeção de SQL

  • Objetivo: Compreender como a injeção de SQL pode ser utilizada para comprometer sistemas e acessar dados sensíveis.
  • Conteúdo: Tipos de injeção de SQL, técnicas para exploração e mitigação de vulnerabilidades.

16. Módulo 16: Hackeando Redes sem Fio

  • Objetivo: Explorar como as redes sem fio podem ser vulneráveis e como protegê-las.
  • Conteúdo: Ataques em redes Wi-Fi, como cracking de senhas WPA/WPA2 e mitigação de riscos.

17. Módulo 17: Hackeando Plataformas Móveis

  • Objetivo: Aprender como explorar falhas em dispositivos móveis e proteger suas plataformas.
  • Conteúdo: Vulnerabilidades em Android e iOS, como explorar e proteger dados móveis.

18. Módulo 18: IoT e OT Hacking

  • Objetivo: Compreender os riscos de segurança associados a dispositivos conectados (IoT) e sistemas de controle operacional (OT).
  • Conteúdo: Vulnerabilidades em dispositivos IoT, como atacá-los e proteger redes de OT.

19. Módulo 19: Computação em Nuvem

  • Objetivo: Entender os desafios de segurança em ambientes de computação em nuvem e como proteger dados.
  • Conteúdo: Modelos de serviço na nuvem (IaaS, PaaS, SaaS), riscos e melhores práticas de segurança.

20. Módulo 20: Criptografia

  • Objetivo: Aprender os fundamentos da criptografia para proteger dados em trânsito e em repouso.
  • Conteúdo: Tipos de criptografia (simétrica, assimétrica), técnicas de encriptação e protocolos de segurança.

Pré-Requisito:

Conhecimento básico em Segurança da Informação, Redes e Sistemas Operacionais.

Ex: DNS, TCP/IP, IPV4 e IPV6

Informações Adicionais:

Capacita o aluno para realizar a certificação Ethical Hacker.

Material Didático:

Material Didático: Inglês (Aula ministrada em Português).

Cursos Relacionados


Quem Somos?

A Trainning Education é uma empresa brasileira focada em educação, seja ela presencial, online ou a distância, nas áreas de tecnologia, projetos, governança e negócios. Sediada em São Paulo, opera a mais de 15 anos e ostenta a marca de mais de 300.000 alunos formados, sendo a maior certificadora internacional da América Latina.

Por que realizar seu curso na Trainning?

+ 300.000 alunos treinados e milhares de alunos certificados em 12 anos

+ 12 premiações nacionais e internacionais como melhor centro de treinamentos do Brasil

+ 200 cursos presenciais e remotos nas áreas de tecnologia, gorvernança e negócios

+ 300 instrutores que fazem parte do maior corpo docente de tecnologia de negócios do Brasil

Quer saber mais? Cadastre-se!

Política de privacidade