Aprenda a arte da segurança ofensiva para descobrir ameaças cibernéticas e vulnerabilidades antes que os criminosos cibernéticos o façam.
.
O cenário digital está evoluindo a uma taxa sem precedentes, e as ameaças cibernéticas espreitam a cada esquina.
A resiliência em cibersegurança no mundo moderno não pode ser apenas um complemento, é uma necessidade.
Profissionais de segurança ofensiva, como hackers éticos e testadores de penetração, podem ajudar a descobrir proativamente ameaças desconhecidas e abordá-las antes que os criminosos cibernéticos o façam.
Este curso foi elaborado para prepará-lo com um conjunto de habilidades de Hacker Ético e fornecer uma compreensão sólida de segurança ofensiva. Você se tornará proficiente na arte de delimitar, executar e relatar avaliações de vulnerabilidade, ao mesmo tempo, em que recomenda estratégias de mitigação. Siga uma narrativa envolvente e gamificada ao longo do curso e pratique bastante com laboratórios práticos inspirados em cenários do mundo real.
Após a conclusão deste curso, continue sua carreira em cibersegurança na área de segurança ofensiva como um hacker ético ou testador de penetração. Ou use este curso para fortalecer seu conhecimento em segurança defensiva.
Ao compreender a mentalidade dos atores de ameaças, você poderá implementar controles de segurança de forma mais eficaz e monitorar, analisar e responder às ameaças de segurança atuais.
Aqui está o que você apreenderá
1.0. Introdução
1.1. Compreensão do Hacking Ético e Teste de Penetração
1.2. Explorando Metodologias de Teste de Penetração
1.3. Construindo Seu Próprio Laboratório
1.4. Resumo
2.0. Introdução
2.1. Comparando e Contrastando Governança, Risco e Conformidade
2.2. Explicando a Importância do Escopo e dos Requisitos Organizacionais ou do Cliente
2.3. Demonstrando uma Mentalidade de Hacking Ético ao Manter Profissionalismo e Integridade
2.4. Resumo
3.0. Introdução
3.1. Realizando Reconhecimento Passivo
3.2. Realizando Reconhecimento Ativo
3.3. Compreendendo a Arte de Realizar Varreduras de Vulnerabilidades
3.4. Compreendendo Como Analisar Resultados de Varreduras
3.5. Resumo
4.0. Introdução
4.1. Pretexto para uma Abordagem e Impersonificação
4.2. Ataques de Engenharia Social
4.3. Ataques Físicos
4.4. Ferramentas de Engenharia Social
4.5. Métodos de Influência
4.6. Resumo
5.0. Introdução
5.1. Explorando Vulnerabilidades Baseadas em Redes
5.2. Explorando Vulnerabilidades Sem Fio
5.3. Resumo
6.0. Introdução
6.1. Visão Geral de Ataques Baseados em Aplicações Web para Profissionais de Segurança e o Top 10 da OWASP
6.2. Como Criar Seu Próprio Laboratório de Aplicações Web
6.3. Compreendendo Falhas na Lógica de Negócios
6.4. Compreendendo Vulnerabilidades Baseadas em Injeção
6.5. Explorando Vulnerabilidades Baseadas em Autorização
6.6. Explorando Vulnerabilidades Baseadas em Autorização
6.7. Compreendendo Vulnerabilidades de Cross-Site Scripting (XSS)
6.8. Compreendendo Ataques de Cross-Site Request Forgery (CSRF/XSRF) e Server-Side Request Forgery (SSRF)
6.9. Compreendendo Clickjacking
6.10. Explorando Configurações de Segurança Incorretas
6.11. Explorando Práticas de Código Inseguras
6.13. Resumo
7.0. Introdução
7.1. Pesquisando Vetores de Ataque e Realizando Ataques em Tecnologias de Nuvem
7.2. Explicando Ataques Comuns e Vulnerabilidades Contra Sistemas Especializados
7.3. Resumo
8.0. Introdução
8.1. Criando uma Base e Mantendo Persistência Após Comprometer um Sistema
8.2. Compreendendo Como Realizar Movimento Lateral, Evitar Detecção e Enumeração
8.3. Resumo
9.0. Introdução
9.1. Comparando e Contrastando Componentes Importantes de Relatórios Escritos
9.2. Analisando as Descobertas e Recomendando a Remediação Adequada no Relatório
9.3. Explicando a Importância da Comunicação Durante o Processo de Teste de Penetração
9.5. Resumo
10. Introdução
10.1. Compreendendo os Conceitos Básicos de Scripting e Desenvolvimento de Software
10.2. Compreendendo os Diferentes Casos de Uso de Ferramentas de Teste de Penetração e Analisando Códigos de Exploração
10.3. Resumo
Atividade Final do Capstone
Exame Final do Curso
INTERMEDIÁRIO
GRÁTIS
70 HORAS
LABORATÓRIOS
INDIVISUALIZADA
Classificação
Obtenha mais coisas como esta
Inscreva-se em nossa newsletter e receba conteúdos interessantes e atualizações em sua caixa de entrada de e-mail.
Obrigado por se inscrever.
Algo correu mal.
O formulário recolhe nome e e-mail para que possamos adicioná-lo à nossa lista de boletins informativos para actualizações de projectos. Consulte a nossa política de privacidade para conhecer a história completa sobre como protegemos e gerimos os seus dados submetidos!