Você está na página 1de 38

APRESENTAÇÃO

SOBRE O CURSO
ETHICAL HACKING
ESSENTIALS (EHE)
CURSO DE ETHICAL HACKING ESSENTIALS (EHE)

Ethical Hacking Essentials é um curso introdutório à segurança


cibernética que cobre os fundamentos do hacking ético e dos testes
de penetração e prepara os individuos para uma carreira em
segurança cibernética. Este curso apresenta os conceitos de
segurança de computadores e redes, como ameaças e
vulnerabilidades, quebra de senhas, ataques a aplicativos da web,
ataques de IoT e OT, computação em nuvem, fundamentos de
pentesting.

Proporcionando assim as habilidades necessárias para um


CURSO DE ETHICAL HACKING ESSENTIALS (EHE)

INTRODUÇÃO
Em um mundo cada vez mais conectado, a cibersegurança se tornou
uma das maiores preocupações das empresas. Com o aumento
exponencial de dispositivos conectados à internet e a crescente
dependência de sistemas digitais, a exposição a ameaças cibernéticas
nunca foi tão significativa.

A informação é um ativo valioso que as organizações precisam


proteger. Se a informação sensível de uma organização cair em mãos
erradas, esta pode sofrer prejuízos consideráveis em termos
financeiros, de reputação, perda de clientes.

Nesse cenário de constantes desafios à integridade dos dados e à


privacidade dos indivíduos, surgem os profissionais de cibersegurança
e, dentre eles, o Ecthical hacker(Hacker Ético).

Ethical Hacking Essentials – EHE é uma especialidade da segurança


cibernética dedicada a procurar, encontrar e corrigir vulnerabilidades
em sistemas e plataformas de TI.
CURSO DE ETHICAL HACKING ESSENTIALS (EHE)
Módulos
1 - Fundamentos de Segurança da Informação

2 - Fundamentos do Hacking Ético

3 - Ameaças à S.I e avaliação de vulnerabilidades

4 – Técnicas de quebra de senhas e contramedidas

5 – Técnicas de engenharia social e contramedidas


6 – Ataques e contramedidas em nivel de Rede

7 – Ataques e contramedidas em aplicativos da WEB

8 – Ataques sem fios e contramedidas

9 – Ataques Móveis contratramedidas

10 – Ataques contratramedidas IOT e OT


11 – Ameaças e contratramedidas em computação e
Núvem
12 – Fundamentos de testes de Penetração
CURSO DE ETHICAL HACKING ESSENTIALS (EHE)

PROFISSIONAIS DE
CIBERSEGURANÇA
O hacker ético é responsável por testar os sistemas de segurança das
Organizações, utilizando as táticas e ferramentas igualmente utilizadas
pelos cibercriminosos. Por meio do hacking ético, esse profissional
detecta e oferece soluções para vulnerabilidades na segurança
cibernética de uma empresa.

A segurança da informação é "um estado de informação e


infraestrutura em que a possibilidade de roubo, adulteração ou
interrupção de informações e serviços é mantida em um nível baixo ou
tolerável".
OBJECTIVOS CURSO DE ETHICAL HACKING ESSENTIALS (EHE)
O objetivo de se tornar hacker ético é para adquirir
habilidades de poder testar as defesas dos sistemas e
plataformas de TI.

Como por Exemplo:


•Planear e executar periodicamente testes de penetração
ou PENTESTING(medidas de avaliação e prevenção de
vulnerabilidades);
•Monitorar redes para evitar injeção de código malicioso;
•Gerenciamento de sistemas e recuperação de
informações em níveis baixos de memória;
•Treinar usuários finais para evitar táticas de engenharia
social e phishing.
Para isso, são utilizadas ferramentas, táticas e habilidades
de um cibercriminoso ou hacker malicioso.
CURSO DE ETHICAL HACKING ESSENTIALS (EHE)

HABILIDADES Linguagem de
NECESSÁRIAS Programação
Um Hacking ético compromete os sistemas de computador
para avaliar a segurança e agir de boa fé, informando a Python
parte vulnerável. Este curso permitiu adquirir maior SQL
conhecimento em algumas funções como: C
JavaScript
•Técnicas e ferramentas para testes de penetração; PHP
C++
•Táticas de engenharia social para obter informações; Java
•Uso de ferramentas de hacking ético (Nmap Hacking Rubi
Tool, Burp Suite Hacking Tool, Netsparker, Metasploit, Perl
etc.);
•Penetração de rede sem fio;
•Domínio de hackers em IoT;
•Evasão de firewalls, honeypots e IDS;
•Compreensão das políticas e regulamentos locais e
internacionais de proteção e segurança de dados.
Faltando acrescentar maior conhecimento em:
Módulo 01 - Fundamentos de Segurança da Informação

Este módulo vem realçar a necessidade


de segurança e dos vetores de ameaças
emergentes e fornece uma visão geral
dos diferentes componentes da
segurança da informação, bem como os
tipos e categorias de ataques e também
das leis e regulamentos de segurança
Objectivo da informação.

Entender por que a segurança do computador é


necessária.
Descrever os pilares da segurança da informação
(Confianilidade, Disponibilidade e Integridade)
Conhecer as as razões, metas e objetivos dos
ataques informáticos.
Entender as diferentes categorias de ataques.
Conhecer as leis e regulamentos relativos à
segurança da informação.
Módulo 01 - Fundamentos de Segurança da Informação

Resumo
Módulo 02 - Fundamentos do Hacking Ético

Este módulo começa com uma introdução à metodologia Cyber Kill Chain e aos
indicadores de Compromisso (IoC). Ele fornece uma visão geral dos conceitos de
hacking e categorias de hackers. O módulo discute as diferentes fases do ciclo de
hacking e termina com uma breve apresentação dos conceitos, escopo e limites do
hacking ético.

Um hacker ético invade intencionalmente o sistema do computador para identificar e


corrigir falhas de segurança.

A Cyber Kill Chain é uma maneira eficaz de ilustrar como um adversário pode atacar
uma organização. Esse modelo ajuda as organizações a entender as diferentes ameaças
existentes em cada estágio de um ataque e as contramedidas necessárias para se
defender delas.
Módulo 02 - Fundamentos do Hacking Ético
Módulo 02 - Fundamentos do Hacking Ético
Módulo 02 - Fundamentos do Hacking Ético
Módulo 03 - Ameaças e vulnerabilidades de segurança da informação

As tendências recentes em violações de segurança de computadores mostram que


nenhum sistema ou rede está imune a ataques. Todas as organizações que armazenam,
transmitem e manipulam dados devem aplicar proteções rígidas e monitorar
continuamente seu ambiente de TI para identificar vulnerabilidades e eliminá-las antes
que sejam exploradas.

É importante entender a diferença entre uma ameaça e uma vulnerabilidade. Ameaças


são causas potenciais de incidentes que impactam negativamente a infraestrutura de TI
de uma organização, enquanto vulnerabilidades são falhas ou brechas de segurança em
um sistema ou rede que tornam as ameaças possíveis e levam os hackers a explorá-las.
Módulo 03 - Ameaças e vulnerabilidades de segurança da informação
Módulo 03 - Ameaças e vulnerabilidades de segurança da informação
Módulo 03 - Ameaças e vulnerabilidades de segurança da informação
Módulo 03 - Ameaças e vulnerabilidades de segurança da informação
Módulo 03 - Ameaças e vulnerabilidades de segurança da informação
Módulo 04 - Técnicas de quebra de senha e contramedidas

Este módulo começa com uma visão geral da quebra de senha e da complexidade da
senha. Ele fornece uma visão geral das diferentes técnicas, bem como das diferentes
ferramentas e termina com uma breve introdução às contramedidas para quebrar
senhas.

Escolher uma senha fraca é a vulnerabilidade de segurança número um que


organizações e indivíduos enfrentam atualmente. Os invasores usam muitas técnicas e
ferramentas sofisticadas para quebrar senhas e obter acesso a redes e sistemas críticos.
Uma compreensão completa das técnicas de quebra de senha e medidas defensivas
correspondentes podem ajudar indivíduos e organizações a implementar políticas de
senha fortes e proteger as senhas.
Módulo 04 - Ameaças e vulnerabilidades de segurança da informação
Módulo 04 - Ameaças e vulnerabilidades de segurança da informação
Módulo 04 - Ameaças e vulnerabilidades de segurança da informação
Módulo 04 - Ameaças e vulnerabilidades de segurança da informação
Módulo 05 - Técnicas de engenharia social e contramedidas

Este módulo fornece uma visão geral das técnicas de engenharia social.
Embora se concentre em técnicas de manipulação e recomende contramedidas
eficazes, os métodos para extrair informações de outro ser humano dependem
da engenhosidade dos invasores.

Ele também fornece informações sobre as técnicas de engenharia social


baseadas em humanos, computadores e dispositivos móveis. e discute várias
ameaças internas, especificamente o roubo de identidade e analisa possíveis
contramedidas.
06 - Ataques e contramedidas no nível da rede

Os hackers maliciosos usam várias estratégias de ataque para comprometer a segurança


de uma rede, o que pode levar a interrupções, danos e perdas para organizações e
indivíduos. Portanto, é importante que os profissionais de segurança entendam essas
estratégias de ataque, pois esse entendimento é essencial para proteger uma rede e
saber conceitos de detecção de rede, técnicas de
espionagem de rede e contramedidas associadas através de Packet Sniffing (farejador
de rede).

Packet Sniffing é o processo de monitorar e capturar todos os pacotes de dados


que passam por uma determinada rede usando um aplicativo de software ou
dispositivo de hardware.

Permite que um invasor observe e acesse todo o tráfego de rede de um


determinado ponto para coletar informações confidenciais , como senhas
Telnet, tráfego de e-mail, tráfego syslog etc.
06 - Ataques e contramedidas no nível da rede
06 - Ataques e contramedidas no nível da rede
06 - Ataques e contramedidas no nível da rede
06 - Ataques e contramedidas no nível da rede
06 - Ataques e contramedidas no nível da rede
06 - Ataques e contramedidas no nível da rede
12 - Fundamentos do teste de penetração (PENTEST)

Com o aumento maciço de ataques cibernéticos, é importante que as organizações


realizem regularmente testes de penetração para identificar vulnerabilidades e pontos
fracos em suas infraestruturas de TI e garantir a eficácia dos controles de segurança em
vigor. O teste de penetração ajuda as organizações a criar e implementar soluções de
segurança proativas e impedir ameaças em constante evolução.

Com o aumento maciço de ataques cibernéticos, é importante que as


organizações realizem regularmente testes de penetração para identificar
vulnerabilidades e pontos fracos em suas infraestruturas de TI e garantir a
eficácia dos controles de segurança em vigor. O teste de penetração ajuda as
organizações a criar e implementar soluções de segurança proativas e impedir
ameaças em constante evolução.
12 - Fundamentos do teste de penetração (PENTEST)
12 - Ataques e contramedidas no nível da rede
12 - Ataques e contramedidas no nível da rede
12 - Ataques e contramedidas no nível da rede
FIM

Hackers éticos certificados”. Usam seu conhecimento e


experiência para proteger seus negócios, investigando todos os
tipos de vulnerabilidades que podem violar o sistema de
segurança.

Depois de identificar a vulnerabilidade que pode causar brechas


de segurança, e encontram soluções para corrigi-la mas tudo
isso com o consentimento da organização.

OBRIGADO

Você também pode gostar