Segurança da Informação

Segurança da Informação

play_arrow
R$ 69,90

Hacking para Iniciantes com Kali Linux, Nmap e Metasploit

0% concluido
    Se você está buscando um curso de Ethical Hacking totalmente prático focado em te levar do zero aos seus primeiros testes de invasão pode parar de ler por aqui mesmo e ir direto no botão de comprar.    O meu objetivo quando estava desenvolvendo esse curso era te apresentar a maneira como eu aprendi a testar a segurança de redes e sistemas, e como eu iniciei minha carreira como hacker ético. Para evitar que você perca tempo com conhecimentos desnecessários e consiga chegar no objetivo principal vou te mostrar os atalhas e conhecimentos fundamentais para a construção de uma base sólida em Hacking.    Além disso quero te apresentar a parte teórica de maneira didática e bem clara, além de, é claro, te mostrar na prática como efetuar cada ataque e exploração que será vista. O curso possui links de referências, simulados e alguns desafios práticos que vão colocar a prova o seu conhecimento, desenvolvendo sua capacidade de resolver problemas com criatividade e mentalidade hacker.    O que você vai encontrar aqui não é um modelo pronto de como utilizar ferramentas de exploração, e sim, entender como utilizá-las da melhor maneira para as suas necessidades dentro do contexto de uma invasão. Um bom hacker, profissional e com capacidade de localizar falhas críticas tem total domínio e entendimento sobre tópicos como redes, programação, sistemas operacionais, entre outros.

play_arrow
Grátis

Bootcamp: Criando Labs Avançados para Hacking do Zero

0% concluido
Conheça duas ferramentas essenciais para qualquer profissional de TI que trabalha com Infraestrutura de Redes, Segurança da Informação, Desenvolvimento de Sistemas, entre outros. Que são o GNS3 (Graphical Network Simulator) e o Virtualbox. Esse treinamento vai te dar um breve overview a respeito de como utilizar essas duas ferramentas para criar laboratórios e cenários reais de redes, roteamento, firewalls, NAT e muito mais de maneira local, controlada e muito simples no seu próprio computador.O curso foi dividido em 3 partes. Primeiro vamos connhecer e configurar o Virtualbox, criar VMs, utilizar snapshots, entre outros. A segunda parte vai ser focada em te explicar como utilizar o GNS3 para criar dispositivos de redes avançados como switches e roteadores da Cisco, nodes de Cloud, entre outros. Na terceira e última parte, integrar as duas ferramentas criando um laborátorio para testes de Invasão com uma rede LAN e WAN utilizando um firewall (PFSense), uma máquina de ataque (Kali Linux) e uma máquina alvo dos ataques (Metasploitable).Todo conteúdo foi feito para iniciantes em virtualização e os detalhes são explicados passo a passo para facilitar o uso e a configuração das ferramentas. Ao final do treinamento você vai desenvolver uma topologia do zero e ter a capacidade técnica de mudar, criar outros cenários e explorar ao máximo as possibilidades do GNS3 e do Virtualbox.*** Nível deste curso: Iniciante!

play_arrow
R$ 25,00

OpenVas GVM no Kali Linux para Ethical Hacking

0% concluido
Com o crescente número de casos de ataques cibernéticos, invasões de sistemas, roubo de dados, ataques de malwares como Ransomeware entre outros,  a gestão de vulnerabilidades para evitar invasões e garantir a segurança de informação, tornou-se uma tarefa indispensável para os profissionais de TI e organizações em geral.Para além da implementação de mecanismos de segurança para se proteger, é necessário conhecer as vulnerabilidades e dar o devido tratamento. A questão da gestão de vulnerabilidades é tão sério que mesmo na fase de um teste de penetração ou ataque cibernético, a fase que antecede a invasão, é a descoberta das vulnerabilidades, ou seja, quando um atacante quer atacar um sistema, ele precisará conhecer as vulnerabilidades e depois de conhecê-las, explorá-las.Portanto, neste curso você terá a oportunidade de aprender a encontrar as vulnerabilidades em sistemas, encontrar soluções e elaborar um plano de mitigação das mesmas e implementação de contra-medidas com o guia de boas práticas de acordo com a Center for Internet Security (CIS Control Set), uma entidade que trabalha para apoiar organizações a implementar boas práticas para gestão de ativos e salva-guarda dos mesmos.É importante conhecer o funcionamento dos scanners de vulnerabilidade para melhor posicionamento no que diz respeito a tomada de decisão após as análises. Depois de concluir este curso, você estará apto a implementar e administrar o OpenVas, bem como atribuir tickets para os diferentes responsáveis de cada departamento em que as vulnerabilidades forem detectadas, assim como para os profissionais de TI.----------------------------------------------------------------A novidade neste curso é que nossa popularidade foi longe :)O Prof. Feliciano Mangueleze é de Moçambique e está trazendo o seu curso pra Workover. Estamos muito orgulhosos por isso!!!

Um certificado de conclusão desta jornada estará disponível quando você completar 100% dos cursos.


Baixar Certificado