logo ibertech
linkedin twitter google

Cursos

Elaboramos planos de formação personalizados na medida de suas necessidades. Escolha a modalidade que mais te interessa: cursos presenciais ou cursos através de nossa aula virtual.

Início / Serviços / Próximos cursos / Segurança da informação

Segurança da informação

Segurança através do ponto de vista HACKING

Objetivos
  • Adquirir uma visão conceitual de sistemas de segurança
  • Adquirir a capacidade de projetar um plano de segurança para um ambiente de comunicações corporativas
  • Adquirir a capacidade de ativar sobre uma rede de comunicações nos sistemas que permitam os primeiros níveis de segurança.
  • Adquirir a capacidade para projetar, implementar, manter e gestionar um projeto de sistema de segurança específico, em resposta a um plano de segurança.
Perfil

Os alunos precisam ter conhecimentos básicos de informática e comunicação.

Requisitos
  • Lorem ipsum dolor sit amet, consectetur adipiscing eli
  • Lorem ipsum dolor sit amet, consectetur adipiscing eli
  • Lorem ipsum dolor sit amet, consectetur adipiscing eli
Conteúdo

MÓDULO 1 – Introdução ao hacking ético

  • Conceitos gerais e os seus diferentes âmbitos de trabalho.
  • ¿O que é um hacker?
  • Classes de hackers.
  • ¿Pode um hacker ser ético?
  • Funções de um hacker ético
  • Perfil conhecimento de um hacker ético
  • Fases no ataque a um sistema

MÓDULO 2 METODOLOGIA PARA OBTENÇÃO DE INFORMAÇÃO PRÉVIA PARA ATACAR
IPv4 e IPv6.

  • Compreender protocolos como TCP / UDP baixo nível
  • Técnicas passivas para a obtenção de informações
  • Técnicas activas para a obtenção de informações
  • Engenharia social
  • LAB 1: Usando Wois, Nslookup e Traceroute
  • LAB 2: Detecção de portas abertas: Nmap
  • LAB 3: Detecção de vulnerabilidades: Nessus

Sistema de acesso MÓDULO 3

  • obtenção de senhas
  • ARP Spoofing ataca maninthemiddle
  • DNS Spoofing
  • Exploits

ACESSO módulo de manutenção 4

  • Trojans e backdoors
  • Shell remoto
  • Iludir firewalls. reverter Shell
  • Sistemas de detecção de intrusão (IDS)
  • LAB 7: Obtenção de um shell remoto
  • LAB 8: Spyware e Keyloggers
  • LAB 9: Usando um IDS: bufo

IMPRESSÃO DIGITAL MÓDULO 5- ELIMINADO

  • O uso de proxis anônimos.
  • Encadeamento proxis.
  • Ocultar arquivos e processos.
  • Excluindo os logs do sistema.
  • Forense
  • LAB 10: Ocultar arquivos e processos.

Módulo 6: Hacking APLICAÇÕES WEB

  • Tipos de ataques
  • Proxies
  • WAF
Duração
25 horas

Última atualização
18/01/2017

Modalidade
Presencial
Conhecimento
Ibertech
Parceiros
Notícias


Contato
Fale conosco
IBERTECH España
C/ Cronos, 63, 1er piso 6
28037 Madrid
Tel: +34 916 59 25 25
Fax: +34 91 219 27 72

IBERTECH Brasil
Rua Fidêncio Ramos, 160 - 16º andar.
Vila Olimpia
CEP 04551-010 - São Paulo -SP
Tel: +(55)(11) 2506 0527
Fax: +(55)(11) 5504 1910
© 2019 Ibertech