Ethical Hacking Fundamentos

Marca: Preparatório para o Exame Exin


Preço sob Consulta

Efetue Cotação
Não disponível

Enviar
Avise-me quando estiver disponível

O curso de Fundamentos de Ethical Hacking EXIN abrange as etapas básicas do Ethical Hacking: coleta de itens de inteligência, varredura de redes/sistemas de computador e invasão de sistemas. Através do conhecimento das diversas técnicas que serão ensinadas neste curso, você terá um entendimento de diversas vulnerabilidades que podem existir na infraestrutura de sua organização e, com o uso da técnicas ques serão apresentadas, poderá testar a efetividade de controles de segurança antes que um atacante possa gerar danos.

Carga horária: 16 horas - diurno das 8:30 às 17:30 / noturrno das 18:30 às 22:00

PÚBLICO-ALVO

Esta certificação destina-se a agentes de segurança, arquitetos de rede, administradores de rede, auditores de segurança, profissionais de segurança, programadores de computador e especialistas em redes, gerentes que trabalham na área de Ethical Hacking e qualquer pessoa interessada em melhorar e/ou testar a segurança de uma infraestrutura de TI. O módulo destina-se também a hackers éticos (iniciantes), que querem obter certificação e verificar seus conhecimentos.

PRÉ-REQUISITOS

  • Não há nenhuma exigência mínima obrigatória, porém, é recomendável que os candidatos tenham experiência na área de TI. Se possível algum conhecimento de Linux é desejável.
Licença de Acesso ao ambiente de aula (1 por CPF)

Manual do Aluno com Slides comentados

Simulado com 40 questões em português, similar ao exame real

Certificado de Conclusão em formato digital

Suporte com resposta em até 24 horas

Gravação das aulas (disponível por 30 dias)

Deixe seu comentário e sua avaliação


Características



    Conscientizar seus colaboradores quanto às proteções necessárioas para seus sistemas através do conhecimento das técnicas fundamentais de exploração de vulnerabilidades e invasão de sistemas.

    Os principais tópicos que serão explorados durante este curso são:

    • Detecção de rede (coleta de informações a partir do tráfego de rede)
    • Cracking (Quebra de códigos) de uma chave WEP e WPA(2) a partir de uma rede sem fio
    • Varredura da vulnerabilidade da rede
    • Invasão básica em sistemas de computador
    • Cracking de senhas
    • Hackeamento baseado na web, contendo Injeções SQL (SQLi), Scripts Cruzados entre Sites (XSS), Inclusões de Arquivos Remotos (RFI)

    Confira os produtos