0% concluido
Vamos entender que um bom profissional, independente do conhecimento técnico, deve se atentar também em ter um bom comportamento dentro de um ambiente corporativo. Boa comunicação, organização e foco são princípios básicos para a vida toda.E temos um e-Book de presente pra você com super dicas para se preparar para o mercado de trabalho!
0% concluido
Um curso passo a passo ensinando Algoritmos e Lógica de Programação. Você aprenderá desde conceitos fundamentais até a manipulação de matrizes, passando pelos vetores, estruturas de decisão ou condicional e estruturas de repetição. Com muitos exercícios práticos resolvidos que vão te dar a visão de como resolver desde problemas mais simples até mais complexos.
0% concluido
Firewall é um dispositivo de uma rede de computadores, na forma de um programa ou de equipamento físico, que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede, geralmente associados a redes TCP/IP.
0% concluido
Estas aulas e material foram divulgados como apoio às aulas presenciais dos cursos de Tecnologia na disciplina de Segurança da Informação do IFSP Campus Votuporanga.
0% concluido
Se você está buscando um curso de Ethical Hacking totalmente prático focado em te levar do zero aos seus primeiros testes de invasão pode parar de ler por aqui mesmo e ir direto no botão de comprar. O meu objetivo quando estava desenvolvendo esse curso era te apresentar a maneira como eu aprendi a testar a segurança de redes e sistemas, e como eu iniciei minha carreira como hacker ético. Para evitar que você perca tempo com conhecimentos desnecessários e consiga chegar no objetivo principal vou te mostrar os atalhas e conhecimentos fundamentais para a construção de uma base sólida em Hacking. Além disso quero te apresentar a parte teórica de maneira didática e bem clara, além de, é claro, te mostrar na prática como efetuar cada ataque e exploração que será vista. O curso possui links de referências, simulados e alguns desafios práticos que vão colocar a prova o seu conhecimento, desenvolvendo sua capacidade de resolver problemas com criatividade e mentalidade hacker. O que você vai encontrar aqui não é um modelo pronto de como utilizar ferramentas de exploração, e sim, entender como utilizá-las da melhor maneira para as suas necessidades dentro do contexto de uma invasão. Um bom hacker, profissional e com capacidade de localizar falhas críticas tem total domínio e entendimento sobre tópicos como redes, programação, sistemas operacionais, entre outros.
0% concluido
Conheça duas ferramentas essenciais para qualquer profissional de TI que trabalha com Infraestrutura de Redes, Segurança da Informação, Desenvolvimento de Sistemas, entre outros. Que são o GNS3 (Graphical Network Simulator) e o Virtualbox. Esse treinamento vai te dar um breve overview a respeito de como utilizar essas duas ferramentas para criar laboratórios e cenários reais de redes, roteamento, firewalls, NAT e muito mais de maneira local, controlada e muito simples no seu próprio computador.O curso foi dividido em 3 partes. Primeiro vamos connhecer e configurar o Virtualbox, criar VMs, utilizar snapshots, entre outros. A segunda parte vai ser focada em te explicar como utilizar o GNS3 para criar dispositivos de redes avançados como switches e roteadores da Cisco, nodes de Cloud, entre outros. Na terceira e última parte, integrar as duas ferramentas criando um laborátorio para testes de Invasão com uma rede LAN e WAN utilizando um firewall (PFSense), uma máquina de ataque (Kali Linux) e uma máquina alvo dos ataques (Metasploitable).Todo conteúdo foi feito para iniciantes em virtualização e os detalhes são explicados passo a passo para facilitar o uso e a configuração das ferramentas. Ao final do treinamento você vai desenvolver uma topologia do zero e ter a capacidade técnica de mudar, criar outros cenários e explorar ao máximo as possibilidades do GNS3 e do Virtualbox.*** Nível deste curso: Iniciante!
0% concluido
Totalmente focado em iniciantes no mundo de Hacking: Isso mesmo, apesar de ter alguns conhecimentos básicos necessários para entender tudo que será explicado, as aulas foram gravadas e cuidadosamente preparadas para usuários iniciantes (em tecnologia ou segurança da informação) porém, ainda podem ser muito explicativas para quem já atua com segurança da informação ou pentest.Aulas didáticas e dinâmicas: Sem leitura de slides, instrutor repetitivo e explicações entendiantes. Todo material foi feito com muito carinho, muita paciência e detalhe para que você APRENDA de verdade. Esse é meu objetivo!Ferramentas que o mercado utiliza: Kali Linux, Nmap, Burp Suite, Owasp ZAP, Owasp top 10, etc. Tudo que há de mais interessante no mercado de segurança que facilita a vida do atacante vai ser detalhadamente mostrado no treinamento.Todo o conteúdo foi desenvolvido para utilização em laboratórios e ambientes controlados. O objetivo principal é formar Hackers éticos e comprometidos com a segurança e boas condutas de TI. O uso indevido pode trazer consequências judiciais. O instrutor bem como a plataforma não se responsabilizam pelo mal uso das ferramentas e conceitos ensinados aqui.**E se você tem dúvida neste curso, deixe seu recado no Fórum da plataforma. O professor estará acessando e respondendo!!!**
0% concluido
Com o crescente número de casos de ataques cibernéticos, invasões de sistemas, roubo de dados, ataques de malwares como Ransomeware entre outros, a gestão de vulnerabilidades para evitar invasões e garantir a segurança de informação, tornou-se uma tarefa indispensável para os profissionais de TI e organizações em geral.Para além da implementação de mecanismos de segurança para se proteger, é necessário conhecer as vulnerabilidades e dar o devido tratamento. A questão da gestão de vulnerabilidades é tão sério que mesmo na fase de um teste de penetração ou ataque cibernético, a fase que antecede a invasão, é a descoberta das vulnerabilidades, ou seja, quando um atacante quer atacar um sistema, ele precisará conhecer as vulnerabilidades e depois de conhecê-las, explorá-las.Portanto, neste curso você terá a oportunidade de aprender a encontrar as vulnerabilidades em sistemas, encontrar soluções e elaborar um plano de mitigação das mesmas e implementação de contra-medidas com o guia de boas práticas de acordo com a Center for Internet Security (CIS Control Set), uma entidade que trabalha para apoiar organizações a implementar boas práticas para gestão de ativos e salva-guarda dos mesmos.É importante conhecer o funcionamento dos scanners de vulnerabilidade para melhor posicionamento no que diz respeito a tomada de decisão após as análises. Depois de concluir este curso, você estará apto a implementar e administrar o OpenVas, bem como atribuir tickets para os diferentes responsáveis de cada departamento em que as vulnerabilidades forem detectadas, assim como para os profissionais de TI.----------------------------------------------------------------A novidade neste curso é que nossa popularidade foi longe :)O Prof. Feliciano Mangueleze é de Moçambique e está trazendo o seu curso pra Workover. Estamos muito orgulhosos por isso!!!
0% concluido
Aprenda do básico ao avançado como configurar um Firewall Fortigate e todos os recursos necessários para dar segurança e conectividade em uma rede corporativa. Firewalls são elementos fundamentais e essenciais na segurança e proteção de redes atualmente, se você quer, ou já atua no mercado de tecnologia da informação é fundamental ter esse tipo de conhecimento no seu currículo.O curso foi desenvolvido para profissionais ou estudantes de tecnologia que desejam conhecer todos os recursos disponíveis no Fortigate e configurá-los em cenários reais do dia-a-dia. Todo o treinamento utiliza um ambiente virtualizado que permite criar topologias de redes dos mais diversos tipos com os mais diversos hosts.A configuração dos softwares necessários (GNS3 e Virtualbox para virtualização) assim como dos hosts utilizados na topologia (Fortigate, Kali Linux, Windows 10 e Metasploitable) serão detalhados passo a passo para que você não tenha nenhum tipo de problema na montagem dos ambientes propostos.Se você ficou em dúvida se o treinamento é para você, ou quer conhecer um pouco sobre seu instrutor, didática das aulas ou algum outro detalhe sobre o curso, fique a vontade para assistir algumas aulas gratuitas que são disponibilizadas clicando no botão assistir ao lado. Sucesso e te vejo do outro lado!
0% concluido
Este curso tem o objetivo de apresentar o mercado da proteção dos dados pessoais.Aqui você irá aprender o que é a LGPD, quais os seus fundamentos, princípios, conceitos elementares para trabalhar com ela, a demanda que vem requisitando bons profissionais na área de privacidade e proteção aos dados. Você também vai ver como atender a essa demanda criando uma carreira sólida num mercado que está começando agora a crescer.Neste curso traremos uma noção básica e sólida da LGPD, do processo de implementação e adequação.
0% concluido
Com nosso curso, você vai aprender, desde instalação do S.O. até criar uma ferramenta apk, e utilizar ferramentas pré prontas do próprio sistema, também vai aprender utilizar as configurações certas, para ataques específicos.
0% concluido
Neste curso você vai aprender a realizar testes em sua CPU para analisar temperatura e consumo do processador.Através de programas de testes e monitoramento, você também vai aprender a realizar testes de memória RAM, de placa de vídeo e avaliar a saúde do HD.
Um certificado de conclusão desta jornada estará disponível quando você completar 100% dos cursos.