Ethical Hacker (Em Inglês)

Aprenda a arte da segurança ofensiva para descobrir ameaças cibernéticas e vulnerabilidades antes que os criminosos cibernéticos o façam.

.

Aqui está o que você apreenderá

1.0. Introdução

1.1. Compreensão do Hacking Ético e Teste de Penetração

1.2. Explorando Metodologias de Teste de Penetração

1.3. Construindo Seu Próprio Laboratório

1.4. Resumo

 

 

 

2.0. Introdução

2.1. Comparando e Contrastando Governança, Risco e Conformidade

2.2. Explicando a Importância do Escopo e dos Requisitos Organizacionais ou do Cliente

2.3. Demonstrando uma Mentalidade de Hacking Ético ao Manter Profissionalismo e Integridade

2.4. Resumo

3.0. Introdução

3.1. Realizando Reconhecimento Passivo

3.2. Realizando Reconhecimento Ativo

3.3. Compreendendo a Arte de Realizar Varreduras de Vulnerabilidades

3.4. Compreendendo Como Analisar Resultados de Varreduras

3.5. Resumo

 

4.0. Introdução

4.1. Pretexto para uma Abordagem e Impersonificação

4.2. Ataques de Engenharia Social

4.3. Ataques Físicos

4.4. Ferramentas de Engenharia Social

4.5. Métodos de Influência

4.6. Resumo

5.0. Introdução

5.1. Explorando Vulnerabilidades Baseadas em Redes

5.2. Explorando Vulnerabilidades Sem Fio

5.3. Resumo


6.0. Introdução

6.1. Visão Geral de Ataques Baseados em Aplicações Web para Profissionais de Segurança e o Top 10 da OWASP

6.2. Como Criar Seu Próprio Laboratório de Aplicações Web

6.3. Compreendendo Falhas na Lógica de Negócios

6.4. Compreendendo Vulnerabilidades Baseadas em Injeção

6.5. Explorando Vulnerabilidades Baseadas em Autorização

6.6. Explorando Vulnerabilidades Baseadas em Autorização

6.7. Compreendendo Vulnerabilidades de Cross-Site Scripting (XSS)

6.8. Compreendendo Ataques de Cross-Site Request Forgery (CSRF/XSRF) e Server-Side Request Forgery (SSRF)

6.9. Compreendendo Clickjacking

6.10. Explorando Configurações de Segurança Incorretas

6.11. Explorando Práticas de Código Inseguras

6.13. Resumo

7.0. Introdução

7.1. Pesquisando Vetores de Ataque e Realizando Ataques em Tecnologias de Nuvem

7.2. Explicando Ataques Comuns e Vulnerabilidades Contra Sistemas Especializados

7.3. Resumo

8.0. Introdução

8.1. Criando uma Base e Mantendo Persistência Após Comprometer um Sistema

8.2. Compreendendo Como Realizar Movimento Lateral, Evitar Detecção e Enumeração

8.3. Resumo


9.0. Introdução

9.1. Comparando e Contrastando Componentes Importantes de Relatórios Escritos

9.2. Analisando as Descobertas e Recomendando a Remediação Adequada no Relatório

9.3. Explicando a Importância da Comunicação Durante o Processo de Teste de Penetração

9.5. Resumo

10. Introdução

10.1. Compreendendo os Conceitos Básicos de Scripting e Desenvolvimento de Software

10.2. Compreendendo os Diferentes Casos de Uso de Ferramentas de Teste de Penetração e Analisando Códigos de Exploração

10.3. Resumo

Atividade Final do Capstone

INTERMEDIÁRIO
GRÁTIS
70 HORAS
LABORATÓRIOS
INDIVISUALIZADA

Classificação

5/5

Obtenha mais coisas como esta

Inscreva-se em nossa newsletter e receba conteúdos interessantes e atualizações em sua caixa de entrada de e-mail.

Obrigado por se inscrever.

Algo correu mal.

Total
0
Shares
Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Previous Post
Introdução à Cibersegurança-CISCO ACADEMY NETWORK

Introdução à Cibersegurança

Next Post

Gerenciamento de Ameaças Cibernéticas (CyberTM)

Se a sua empresa gasta mais em café do que em segurança de TI, você será hackeado.
Eric S. Raymond
Software Developer
"Proteja-se Contra Ameaças Cibernéticas!"
Receba alertas e dicas de segurança diretamente no seu E-mail
Se a sua empresa gasta mais em café do que em segurança de TI, você será hackeado.
Eric S. Raymond
Software Developer
"Proteja-se contra ameaças cibernéticas!"
Receba alertas e dicas de segurança diretamente no seu E-mail
Perfeito!
Seu pedido foi recebido com sucesso! Por favor, confirme sua assinatura clicando no link enviado para o seu e-mail
Sabia que Pode Receber Nossas Noticias Diretamenete no seu Celular?
|
Perfeito!
Seu pedido foi recebido com sucesso! Por favor, confirme sua assinatura clicando no link enviado para o seu e-mail
Sabia que Pode Receber Nossas Noticias Diretamenete no seu Celular?
|