Escolar Documentos
Profissional Documentos
Cultura Documentos
SOBRE O CURSO
ETHICAL HACKING
ESSENTIALS (EHE)
CURSO DE ETHICAL HACKING ESSENTIALS (EHE)
INTRODUÇÃO
Em um mundo cada vez mais conectado, a cibersegurança se tornou
uma das maiores preocupações das empresas. Com o aumento
exponencial de dispositivos conectados à internet e a crescente
dependência de sistemas digitais, a exposição a ameaças cibernéticas
nunca foi tão significativa.
PROFISSIONAIS DE
CIBERSEGURANÇA
O hacker ético é responsável por testar os sistemas de segurança das
Organizações, utilizando as táticas e ferramentas igualmente utilizadas
pelos cibercriminosos. Por meio do hacking ético, esse profissional
detecta e oferece soluções para vulnerabilidades na segurança
cibernética de uma empresa.
HABILIDADES Linguagem de
NECESSÁRIAS Programação
Um Hacking ético compromete os sistemas de computador
para avaliar a segurança e agir de boa fé, informando a Python
parte vulnerável. Este curso permitiu adquirir maior SQL
conhecimento em algumas funções como: C
JavaScript
•Técnicas e ferramentas para testes de penetração; PHP
C++
•Táticas de engenharia social para obter informações; Java
•Uso de ferramentas de hacking ético (Nmap Hacking Rubi
Tool, Burp Suite Hacking Tool, Netsparker, Metasploit, Perl
etc.);
•Penetração de rede sem fio;
•Domínio de hackers em IoT;
•Evasão de firewalls, honeypots e IDS;
•Compreensão das políticas e regulamentos locais e
internacionais de proteção e segurança de dados.
Faltando acrescentar maior conhecimento em:
Módulo 01 - Fundamentos de Segurança da Informação
Resumo
Módulo 02 - Fundamentos do Hacking Ético
Este módulo começa com uma introdução à metodologia Cyber Kill Chain e aos
indicadores de Compromisso (IoC). Ele fornece uma visão geral dos conceitos de
hacking e categorias de hackers. O módulo discute as diferentes fases do ciclo de
hacking e termina com uma breve apresentação dos conceitos, escopo e limites do
hacking ético.
A Cyber Kill Chain é uma maneira eficaz de ilustrar como um adversário pode atacar
uma organização. Esse modelo ajuda as organizações a entender as diferentes ameaças
existentes em cada estágio de um ataque e as contramedidas necessárias para se
defender delas.
Módulo 02 - Fundamentos do Hacking Ético
Módulo 02 - Fundamentos do Hacking Ético
Módulo 02 - Fundamentos do Hacking Ético
Módulo 03 - Ameaças e vulnerabilidades de segurança da informação
Este módulo começa com uma visão geral da quebra de senha e da complexidade da
senha. Ele fornece uma visão geral das diferentes técnicas, bem como das diferentes
ferramentas e termina com uma breve introdução às contramedidas para quebrar
senhas.
Este módulo fornece uma visão geral das técnicas de engenharia social.
Embora se concentre em técnicas de manipulação e recomende contramedidas
eficazes, os métodos para extrair informações de outro ser humano dependem
da engenhosidade dos invasores.
OBRIGADO