Aprenda como analisar e explorar vulnerabilidades em sistemas através de diversos exemplos práticos
Nível Iniciante Categoria Infra
No mundo cada vez mais conectado, a segurança da informação se tornou um ponto crucial para todos os tipos de aplicações. Como cada vez mais, dados são poder, então protegê-los se torna um requisito obrigatório das corporações.
Entretanto, mesmo seguindo todas as recomendações, sistemas possuem vulnerabilidades e a melhor forma de preveni-las é através da realização de testes preventivos. Também conhecidos como testes de penetração (PenTest), esta é a melhor forma de avaliar a segurança de um sistema simulando um ataque de uma fonte maliciosa.
Neste curso, conheceremos os vários tipos de ataque maliciosos disponíveis, como realiza-los e identificar as vulnerabilidade de um sistema
No mundo cada vez mais conectado, a segurança da informação se tornou um ponto crucial para todos os tipos de aplicações. Como cada vez mais, dados são poder, então protegê-los se torna um requisito obrigatório das corporações.
Entretanto, mesmo seguindo todas as recomendações, sistemas possuem vulnerabilidades e a melhor forma de preveni-las é através da realização de testes preventivos. Também conhecidos como testes de penetração (PenTest), esta é a melhor forma de avaliar a segurança de um sistema simulando um ataque de uma fonte maliciosa.
Neste curso, conheceremos os vários tipos de ataque maliciosos disponíveis, como realiza-los e identificar as vulnerabilidade de um sistema
Neste curso abordaremos diversos testes de penetração. São vídeo aulas que mostram com exemplos práticos os diversos tipos de ataques maliciosos. Também serão passados exercícios para que você possa fixar, praticar e aplicar o conteúdo aprendido no seu dia a dia.
Dentre várias outras coisas, você vai aprender:
Este curso é voltado para estudantes e desenvolvedores que desejam aprender como realizar testes de penetração em um sistema.
Os pré-requisitos não são obrigatórios, são apenas sugestões. Eles dão uma base de parte do conhecimento que é interessante ter para um bom aproveitamento nesse curso.
Formado em Automação e controle de processos, trabalha com redes de computadores desde 2007 e possui a certificação CWTS (Certified Wireless Specialist). Largou a automação industrial e atualmente trabalha com virtualização, segurança da informação, redes, IoT, cloud e desenvolvimento .NET para desktop e mobile.
Nesta aula veremos o que são Etical Hacking, Pentest e Kali Linux, além da preparação do ambiente
4 aulasNesta aula veremos como é possível reunir informações para realizar os testes.
3 aulasNesta aula veremos PenTest focado em aspectos de rede.
3 aulasNesta aula veremos os aspectos do PenTest em aplicações web.
6 aulasNesta aula veremos o que são e a aplicação de Sniffers.
4 aulasNesta aula veremos como podemos procurar as vulnerabilidades de uma rede.
5 aulasEncerramento do curso.
1 aulaTenha um ano de acesso completo a todos os cursos da plataforma, incluindo novos lançamentos, mentoria de carreira e suporte direto com os professores!
Contrate agora e tenha acesso ilimitado a todo o nosso portfólio. Isso inclui:
Confiamos tanto nos resultados dos nossos cursos, que criamos uma garantia incondicional de satisfação para você, que são 7 dias de teste!