
O Treinamento
Imagine se você tivesse as habilidades para pensar como um hacker, com todo o conhecimento para invadir sistemas, mas em vez de causar o caos, você é o herói que os impede. É exatamente isso que você aprenderá neste curso imersivo, onde o hacking ético e as contramedidas de segurança assumem o assento da frente. Você mergulhará na mentalidade de um hacker, descobrindo as técnicas e ferramentas que eles usam para explorar redes. Mas não se trata apenas do lado negro - você também dominará a arte da defesa, aprendendo a implementar medidas de segurança robustas para proteger dados e garantir privacidade.
Dos conceitos básicos de criptografia e testes de penetração aos detalhes das configurações de firewall e sistema de detecção de intrusão, este curso é personalizado para fornecer a você experiência prática. À medida que você se torna hábil em detectar vulnerabilidades e fortalecer a infraestrutura de segurança, você também ganhará habilidades valiosas que se destacam no campo da segurança cibernética. Este não é apenas conhecimento teórico; essas são as habilidades do mundo real que as empresas estão buscando desesperadamente para proteger seus ativos digitais. Então prepare-se para se tornar aquele especialista requisitado que pode superar as ameaças cibernéticas e manter o mundo digital um lugar mais seguro.
O que você aprenderá
Quando comecei a elaborar este curso, meu objetivo era destilar anos de experiência em segurança em lições digeríveis e práticas que capacitariam até mesmo um iniciante completo a entrar no mundo da segurança cibernética com confiança. Ao dividir conceitos complexos em explicações simplificadas, exercícios práticos e cenários do mundo real, garanti que a curva de aprendizado não seja íngreme, mas sim uma jornada gratificante por meio da qual você ganhará habilidades valiosas. Cada módulo foi meticulosamente organizado para colocar seu conhecimento em camadas, garantindo que você construa uma base sólida e também entenda como aplicar essas habilidades em um ambiente prático. Estou animado para que você descubra o quão envolvente e fortalecedor pode ser proteger ambientes digitais, e estou aqui para orientá-lo em cada etapa do caminho neste curso altamente prático e bem estruturado.
Curriculum
- Parte 1: Introdução à Segurança da Informação
- 1.1 Introdução
- 1.2 Necessidade da Segurança da Informação
- 1.3 Lado Ético do Hacking
- 1.4 Casos de Teste Recentes
- 1.5 Conclusão
- Parte 2: Fundamentos de Tecnologia da Informação
- 2.1 Introdução
- 2.2 Terminologias de Rede
- 2.3 Endereçamento IP
- 2.4 Portas
- 2.5 Servidores Proxy
- 2.6 Redes Privadas Virtuais (VPNs)
- 2.7 NAT (Network Address Translation)
- 2.8 Terminologias de Aplicativos Web
- 2.9 Fundamentos de HTML
- 2.10 Fundamentos de PHP
- 2.11 Conclusão
- Avaliação do Módulo
- Recursos Adicionais
- Parte 1: Introdução à Segurança de Aplicações Web
- 1.1 Introdução
- 1.2 Introdução ao Desenvolvimento de Aplicações Web
- 1.3 Fundamentos de SQL
- 1.4 Bancos de Dados: MySQL e MS-SQL
- Parte 2: Diferentes Tipos de Ataques
- 2.1 SQL Injections
- Autenticação Bypass Injection: Técnicas para contornar autenticações
- Union Based Injection: Uso do operador UNION para extrair dados.
- Error Based Injection: Aproveitamento de mensagens de erro para injeção.
- Xpath Injection: Injeção em consultas Xpath.
- Code Injection: Inserção de código malicioso em aplicações.
- Blind Injections: Extração de dados sem feedback direto.
- Cookie Injection: Manipulação de cookies para obter informações.
- Header Based Injection: Injeção através de cabeçalhos HTTP.
- 2.2 Cross Site Scripting (XSS)
- 2.3 Session Hijacking
- 2.4 Vulnerabilidades de Inclusão de Arquivos
- 2.5 Vulnerabilidades de Divulgação de Informações
- 2.6 Vulnerabilidade de Travessia /passagem de Diretórios
- 2.7 Injeção Arbitrário de Upload de Arquivos
- Parte 3: Aplicações para Realizar Testes de Segurança
- Conclusão
- Parte 1: Engenharia Reversa
- 1.1 Introdução
- 1.2 Debuggers, Disassembladores e Decompiladores
- 1.3 Cracking
- 1.4 Patching
- 1.5 Geração de Chaves (Key Gening)
- 1.6 Medidas de Contramedida de Segurança
- Parte 2: Vulnerabilidades de Buffer Overflow
- 2.1 Introdução
- 2.2 Shell Code
- 2.3 Exploração
- 2.4 Medidas de Contramedida de Segurança
- Conclusão
- Parte 1: Análise de Malware
- 1.1 Introdução a Vírus, Worms e Trojans
- 1.2 Criação de Trojans
- 1.3 Evitando Firewalls e Antivírus
- 1.4 Key Loggers
- 1.5 Varredura de Sistemas contra Aplicações Maliciosas
- 1.6 Medidas de Contramedida de Segurança
- Parte 2: Privilégios de Login
- 2.1 Bypass do Login do Windows
- 2.2 Bypass do Login do Linux
- 2.3 Medidas de Contramedida de Segurança
- Parte 3: Segurança Móvel
- 3.1 Introdução ao VoIP
- 3.2 Forjamento de Chamadas e SMS
- 3.3 Medidas de Contramedida de Segurança
- Conclusão
- Parte 1: Varredura de Rede
- 1.1 Introdução
- 1.2 Analisando Pacotes
- 1.3 Métodos de Varredura de Rede
- 1.4 Aplicações para Escanear Redes
- 1.5 Varredura de Portas
- 1.6 Detecção de SO
- Parte 2: Segurança Sem Fio
- 2.2 Tipos de Autenticação
- 2.3 Diferentes Tipos de Ataques
- 2.4 Quebrando a Criptografia
- 2.5 Ataques Baseados em Aplicações
- 2.6 Ataques a Roteadores
- 2.7 Medidas de Contramedida de Segurança
- Conclusão
- Parte 1: Exploração Avançada
- 1.1 Metasploit Framework
- 1.2 Arquitetura do Metasploit Framework
- 1.3 Terminologias Básicas
- 1.4 Técnicas de Exploração
- 1.5 Identificação de Vulnerabilidades e Exploits
- 1.6 Exploração em Diferentes Plataformas
- 1.7 Evitando Firewalls e Antivírus
- 1.8 Scripting
- 1.9 Criando API Customizada para Testar a Segurança do Windows
- Parte 2: Análise Forense de Dados
- 2.1 Introdução
- 2.2 Precauções Forenses
- 2.3 Análise de Mídia Digital
- 2.4 Recuperação de Informações Perdidas para Investigação
- 2.5 Análise de Crimes/Tampering
- 2.6 Análise de Logs
- 2.7 Casos de Teste Recentes
- Conclusão
- Parte 1: Introdução às Leis Cibernéticas
- 1.1 Introdução às Leis Cibernéticas
- Parte 2: Coleta de Informações
- 2.1 Coleta de Informações
- Parte 3: Casos de Teste
- 3.1 Casos de Teste
- Parte 4: Fraudes com Cartões de Crédito
- 4.1 Fraudes com Cartões de Crédito
- Parte 5: Fraudes e Golpes Nigerianos
- 5.1 Fraudes Nigerianas / Golpes
- Parte 6: Ataques de Phishing
- 6.1 Ataques de Phishing
- Parte 7: Sistemas de Log
- 7.1 Sistemas de Log
- Parte 8: Medidas de Contramedida de Segurança
- 8.1 Medidas de Contramedida de Segurança
- Parte 9: Proteção Online
- 9.1 Proteção Online
- Conclusão

Instructor (Subject Matter Expert)
DBalundo traz para a sala de aula uma rica tapeçaria de experiência em segurança cibernética, aprofundando-se no mundo do hacking ético e no desenvolvimento de contramedidas de segurança robustas. Com anos navegando no cenário complexo de ameaças e defesas digitais, DBalundo não apenas testemunhou a evolução dos ataques cibernéticos, mas também assumiu um papel ativo na formação das respostas que protegem sistemas e dados. Essa expertise é baseada na experiência prática e aprimorada pelo aprendizado contínuo, refletindo a natureza dinâmica do campo.
Como educador no comando do curso "Hacking Ético e Contramedidas de Segurança", DBalundo mescla insights do mundo real com rigor acadêmico para criar um ambiente de aprendizado imersivo. Apaixonado por capacitar a próxima geração de profissionais de segurança cibernética, DBalundo se esforça para incutir uma base ética forte junto com habilidades técnicas. Por meio deste curso, os alunos são encorajados a pensar como invasores para desenvolver uma abordagem proativa à segurança, uma metodologia que DBalundo defende como essencial na batalha em constante evolução contra ameaças cibernéticas.

Abrangente
Dominando todas as facetas do hacking ético e segurança

Inovador
Técnicas modernas de proteção e ataque ético

Prático
Aprendizagem hands-on em cenários reais de cibersegurança