Apresentação

Aprenda a detetar vulnerabilidades num sistema através da realização de ataques preventivos que demonstrem violações e obtenha dados valiosos sobre cibersegurança"  

##IMAGE##

Atualmente, nenhuma empresa está livre de sofrer um ciberataque e, portanto, de sofrer as várias consequências que este acarreta. Independentemente do tamanho da mesma, está exposta a roubos de informação, chantagem, sabotagem, etc. 

É necessário realizar um estudo de vulnerabilidade e determinar a superfície de ataque, pelo que cada vez mais serão efetuados estudos periódicos da vulnerabilidade e de riscos. Cada empresa terá de verificar se cumpre as regras e a legislação do país onde está localizada e estar ciente dos danos causados, tanto monetários como outros danos imateriais, por exemplo, à sua reputação.  

Este módulo apresenta as diferentes ferramentas e metodologias para responder a esta necessidade e, por conseguinte, fornece um conjunto abrangente de conhecimentos especializados para realizar este trabalho.  

As formas mais inovadoras e eficientes de criar sistemas de proteção que garantam a cibersegurança dos dispositivos"    

Este Curso de Hacking Ético conta com o conteúdo educativo mais completo e atualizado do mercado. As suas principais características são: 

  • O desenvolvimento de casos práticos apresentados por especialistas em cibersegurança 
  • Os conteúdos gráficos, esquemáticos e eminentemente práticos fornecem informações científicas e práticas sobre as disciplinas essenciais para a prática profissional  
  • Os exercícios práticos em que o processo de autoavaliação pode ser utilizado para melhorar a aprendizagem
  • A sua ênfase especial nas metodologias inovadoras  
  • As lições teóricas, perguntas a especialistas, fóruns de discussão sobre questões controversas e atividades de reflexão individual  
  • A disponibilidade de acesso aos conteúdos a partir de qualquer dispositivo fixo ou portátil com ligação à Internet 

Estude com este Curso centrado na prática, aumentando as suas competências até ao nível de um especialista"    

O corpo docente do Curso inclui profissionais do setor que trazem a sua experiência profissional para esta capacitação, para além de especialistas reconhecidos de sociedades de referência e universidades de prestígio.  

Os seus conteúdos multimédia, desenvolvidos com a mais recente tecnologia educativa, permitirão ao profissional uma aprendizagem situada e contextual, ou seja, um ambiente simulado que proporcionará uma capacitação imersiva programada para praticar em situações reais.  

A estrutura deste Curso centra-se na Aprendizagem Baseada em Problemas, na qual o profissional deve tentar resolver as diferentes situações de prática profissional que surgem durante o Curso. Para tal, contará com a ajuda de um sistema inovador de vídeos interativos criados por especialistas reconhecidos.

Conheça as principais ameaças e as ferramentas mais inovadoras e atualizadas na luta contra os ciberataques através deste Curso excecional."

##IMAGE##

Um processo de alta capacitação criado para ser acessível e flexível, com a mais interessante metodologia de ensino online"

Programa de estudos

Ao longo do desenvolvimento dos diferentes tópicos deste Curso, o aluno poderá adquirir todos os conhecimentos que a utilização do Hacking Ético necessita para ser utilizada como ferramenta. Para o efeito, foi estruturado tendo em vista a aquisição eficaz de conhecimentos sumativos, o que permitirá a consolidação da aprendizagem, dotando os alunos da capacidade de intervir o mais rapidamente possível. Um Curso de alta intensidade e qualidade criado para capacitar os melhores do setor. 

##IMAGE##

Um Curso desenvolvido de forma estruturada através de uma abordagem de estudo centrada na eficiência"  

Módulo 1. Hacking Ético 

1.1. Ambiente de trabalho 

1.1.1. Distribuições Linux 

1.1.1.1. Kali Linux - Offensive Security
1.1.1.2. Parrot OS
1.1.1.3. Ubuntu

1.1.2. Sistemas de virtualização
1.1.3. Sandbox
1.1.4. Implementação de laboratórios

1.2. Metodologias 

1.2.1. OSSTMM 
1.2.2. OWASP 
1.2.3. NIST 
1.2.4. PTES 
1.2.5. ISSAF 

1.3. Footprinting 

1.3.1. Inteligência de fontes abertas (OSINT) 
1.3.2. Pesquisa de violações e vulnerabilidades de dados 
1.3.3. Utilização de ferramentas passivas 

1.4. Análise de redes 

1.4.1. Ferramentas de análise 

1.4.1.1. Nmap 
1.4.1.2. Hping3 
1.4.1.3. Outras ferramentas de análise 

1.4.2. Técnicas de análise 
1.4.3. Técnicas de evasão de firewall e IDS 
1.4.4. Banner grabbing 
1.4.5. Diagramas de rede 

1.5. Enumeração 

1.5.1. Enumeração SMTP 
1.5.2. Enumeração DNS 
1.5.3. Enumeração de NetBIOS e Samba 
1.5.4. Enumeração de LDAP 
1.5.5. Enumeração de SNMP 
1.5.6. Outras técnicas de enumeração 

1.6. Análise de vulnerabilidade 

1.6.1. Soluções de análise de vulnerabilidades

1.6.1.1. Qualys 
1.6.1.2. Nessus 
1.6.1.3. CFI LanGuard 

1.6.2. Sistemas de avaliação de vulnerabilidades

1.6.2.1. CVSS 
1.6.2.2. CVE 
1.6.2.3. NVD 

1.7. Ataques a redes sem fios 

1.7.1. Metodologia de hacking em redes sem fios 

1.7.1.1. Wifi discovery 
1.7.1.2. Análise de tráfego 
1.7.1.3. Ataques do aircrack 

1.7.1.3.1. Ataques WEP 
1.7.1.3.2. Ataques WPA/WPA2 

1.7.1.4. Ataques de Evil Twin 
1.7.1.5. Ataques ao WPS 
1.7.1.6. Jamming 

1.7.2. Ferramentas para a segurança sem fios 

1.8. Hacking de servidores Web 

1.8.1. Cross site scripting 
1.8.2. CSRF 
1.8.3. Session hijacking 
1.8.4. SQL injection 

1.9. Exploração de vulnerabilidades 

1.9.1. Utilização de exploits conhecidos 
1.9.2. Utilização de metasploits 
1.9.3. Utilização de malwares 

1.9.3.1. Definição e alcance 
1.9.3.2. Geração de malware 
1.9.3.3. Contorno de antivírus 

1.10. Persistência 

1.10.1. Instalação de rootkits 
1.10.2. Utilização de Ncat 
1.10.3. Utilização de tarefas programadas para backdoors 
1.10.4. Criação de utilizadores 
1.10.5. Deteção de HIDS  

##IMAGE##

Tudo o que um profissional de cibersegurança precisa de saber está organizado num plano de estudos abrangente que irá progressivamente e de forma constante aumentar as suas competências até ao mais alto nível” 

Curso de Hacking Ético

Este programa oferece uma completa atualização, aprofundamento e sistematização dos aspetos mais importantes da proteção de dados e dos meios digitais. Na TECH Universidade Tecnológica desenvolvemos o Curso de Hacking Ético que lhe permitirá especializar-se nos diferentes sistemas e ameaças cibernéticas existentes, suas características, mecanismos de prevenção e contrarresposta a possíveis ataques. Desta forma, poderá trabalhar com sucesso no domínio das tecnologias da informação.

Especialize-se em hacking e ciberproteção

O principal objetivo deste programa é fornecer aos profissionais de informática as informações mais recentes sobre a cibernética e os fatores externos que podem comprometer o seu funcionamento. O plano de estudos permitir-lhe-á aprofundar as características e a classificação dos diferentes sistemas e programas informáticos existentes; identificar e desenvolver estratégias de prevenção e resolução dos riscos a que estão expostos. Para além de promover a ciberproteção de empresas e particulares através de estudos periódicos ou de ferramentas tecnológicas de última geração, reconhecendo a legislação e o quadro normativo aplicável a cada um dos casos que deve assumir neste campo de trabalho.

Certifique-se na maior Faculdade de Informática

Na TECH Universidade Tecnológica poderá alcançar um novo nível de conhecimento com os conteúdos académicos mais atualizados do mercado educativo. Os nossos programas oferecem-lhe metodologias inovadoras de educação online, complementadas com o apoio de especialistas na área, que guiarão o seu processo. Poderá reforçar as suas competências e impulsionar o crescimento da sua carreira enquanto estuda totalmente à distância, gerindo o ritmo que melhor se adapta às suas necessidades. Obtenha o seu diploma na universidade com a maior Faculdade de Informática online do mundo.