This course was created with the
course builder. Create your online course today.
Start now
Create your course
with
Autoplay
Autocomplete
Previous Lesson
Complete and Continue
HACKING ÉTICO E CONTRAMEDIDAS DE SEGURANÇA
Módulo 01: Introdução à Segurança da Informação
Parte 1: Introdução à Segurança da Informação
1.1 Introdução
1.2 Necessidade da Segurança da Informação
1.3 Lado Ético do Hacking
1.4 Casos de Teste Recentes
1.5 Conclusão
Parte 2: Fundamentos de Tecnologia da Informação
2.1 Introdução
2.2 Terminologias de Rede
2.3 Endereçamento IP
2.4 Portas
2.5 Servidores Proxy
2.6 Redes Privadas Virtuais (VPNs)
2.7 NAT (Network Address Translation)
2.8 Terminologias de Aplicativos Web
2.9 Fundamentos de HTML
2.10 Fundamentos de PHP
2.11 Conclusão
Avaliação do Módulo
Recursos Adicionais
Módulo 02: Segurança de Aplicações Web
Parte 1: Introdução à Segurança de Aplicações Web
1.1 Introdução
1.2 Introdução ao Desenvolvimento de Aplicações Web
1.3 Fundamentos de SQL
1.4 Bancos de Dados: MySQL e MS-SQL
Parte 2: Diferentes Tipos de Ataques
2.1 SQL Injections
Autenticação Bypass Injection: Técnicas para contornar autenticações
Union Based Injection: Uso do operador UNION para extrair dados.
Error Based Injection: Aproveitamento de mensagens de erro para injeção.
Xpath Injection: Injeção em consultas Xpath.
Code Injection: Inserção de código malicioso em aplicações.
Blind Injections: Extração de dados sem feedback direto.
Cookie Injection: Manipulação de cookies para obter informações.
Header Based Injection: Injeção através de cabeçalhos HTTP.
2.2 Cross Site Scripting (XSS)
2.3 Session Hijacking
2.4 Vulnerabilidades de Inclusão de Arquivos
2.5 Vulnerabilidades de Divulgação de Informações
2.6 Vulnerabilidade de Travessia /passagem de Diretórios
2.7 Injeção Arbitrário de Upload de Arquivos
Parte 3: Aplicações para Realizar Testes de Segurança
Conclusão
Módulo 03: Ataques e Segurança de Email
Parte 1: Introdução aos Ataques de Email
1.1 Phishing Attacks
1.2 IDN Homograph Attack
Parte 2: Emails Falsos
2.1 Fake Emails
2.2 Identificando Emails Falsos
Parte 3: Medidas de Segurança
3.1 Medidas de Contramedida de Segurança
Conclusão
Módulo 04: Segurança de Aplicações
Parte 1: Engenharia Reversa
1.1 Introdução
1.2 Debuggers, Disassembladores e Decompiladores
1.3 Cracking
1.4 Patching
1.5 Geração de Chaves (Key Gening)
1.6 Medidas de Contramedida de Segurança
Parte 2: Vulnerabilidades de Buffer Overflow
2.1 Introdução
2.2 Shell Code
2.3 Exploração
2.4 Medidas de Contramedida de Segurança
Conclusão
Módulo 05: Segurança de Sistemas
Parte 1: Análise de Malware
1.1 Introdução a Vírus, Worms e Trojans
1.2 Criação de Trojans
1.3 Evitando Firewalls e Antivírus
1.4 Key Loggers
1.5 Varredura de Sistemas contra Aplicações Maliciosas
1.6 Medidas de Contramedida de Segurança
Parte 2: Privilégios de Login
2.1 Bypass do Login do Windows
2.2 Bypass do Login do Linux
2.3 Medidas de Contramedida de Segurança
Parte 3: Segurança Móvel
3.1 Introdução ao VoIP
3.2 Forjamento de Chamadas e SMS
3.3 Medidas de Contramedida de Segurança
Conclusão
Módulo 06: Varredura de Rede e Segurança Sem Fio
Parte 1: Varredura de Rede
1.1 Introdução
1.2 Analisando Pacotes
1.3 Métodos de Varredura de Rede
1.4 Aplicações para Escanear Redes
1.5 Varredura de Portas
1.6 Detecção de SO
Parte 2: Segurança Sem Fio
2.2 Tipos de Autenticação
2.3 Diferentes Tipos de Ataques
2.4 Quebrando a Criptografia
2.5 Ataques Baseados em Aplicações
2.6 Ataques a Roteadores
2.7 Medidas de Contramedida de Segurança
Conclusão
Módulo 07: Exploração Avançada e Análise Forense
Parte 1: Exploração Avançada
1.1 Metasploit Framework
1.2 Arquitetura do Metasploit Framework
1.3 Terminologias Básicas
1.4 Técnicas de Exploração
1.5 Identificação de Vulnerabilidades e Exploits
1.6 Exploração em Diferentes Plataformas
1.7 Evitando Firewalls e Antivírus
1.8 Scripting
1.9 Criando API Customizada para Testar a Segurança do Windows
Parte 2: Análise Forense de Dados
2.1 Introdução
2.2 Precauções Forenses
2.3 Análise de Mídia Digital
2.4 Recuperação de Informações Perdidas para Investigação
2.5 Análise de Crimes/Tampering
2.6 Análise de Logs
2.7 Casos de Teste Recentes
Conclusão
Módulo 08: Investigação de Crimes Cibernéticos
Parte 1: Introdução às Leis Cibernéticas
1.1 Introdução às Leis Cibernéticas
Parte 2: Coleta de Informações
2.1 Coleta de Informações
Parte 3: Casos de Teste
3.1 Casos de Teste
Parte 4: Fraudes com Cartões de Crédito
4.1 Fraudes com Cartões de Crédito
Parte 5: Fraudes e Golpes Nigerianos
5.1 Fraudes Nigerianas / Golpes
Parte 6: Ataques de Phishing
6.1 Ataques de Phishing
Parte 7: Sistemas de Log
7.1 Sistemas de Log
Parte 8: Medidas de Contramedida de Segurança
8.1 Medidas de Contramedida de Segurança
Parte 9: Proteção Online
9.1 Proteção Online
Conclusão
Conclusão e Certificação
Revisão do curso e práticas recomendadas
Preparação para exames de certificação em hacking ético
Emissão de certificado de conclusão
Code Injection: Inserção de código malicioso em aplicações.
Lesson content locked
If you're already enrolled,
you'll need to login
.
Enroll in Course to Unlock