Ethical Hacking Fundamentos
O curso de Fundamentos de Ethical Hacking EXIN abrange as etapas básicas do Ethical Hacking: coleta de itens de inteligência, varredura de redes/sistemas de computador e invasão de sistemas. Através do conhecimento das diversas técnicas que serão ensinadas neste curso, você terá um entendimento de diversas vulnerabilidades que podem existir na infraestrutura de sua organização e, com o uso da técnicas ques serão apresentadas, poderá testar a efetividade de controles de segurança antes que um atacante possa gerar danos.
Carga horária: 16 horas - diurno das 8:30 às 17:30 / noturrno das 18:30 às 22:00
PÚBLICO-ALVO
Esta certificação destina-se a agentes de segurança, arquitetos de rede, administradores de rede, auditores de segurança, profissionais de segurança, programadores de computador e especialistas em redes, gerentes que trabalham na área de Ethical Hacking e qualquer pessoa interessada em melhorar e/ou testar a segurança de uma infraestrutura de TI. O módulo destina-se também a hackers éticos (iniciantes), que querem obter certificação e verificar seus conhecimentos.
PRÉ-REQUISITOS
- Não há nenhuma exigência mínima obrigatória, porém, é recomendável que os candidatos tenham experiência na área de TI. Se possível algum conhecimento de Linux é desejável.
Manual do Aluno com Slides comentados
Simulado com 40 questões em português, similar ao exame real
Certificado de Conclusão em formato digital
Suporte com resposta em até 24 horas
Gravação das aulas (disponível por 30 dias)
O exame pode ser comprado à parte ou incluído no parcelamento e deve ser realizado em até 90 dias após a data de aquisição, sujeito a reajuste após esse prazo.
Uma ficha de inscrição detalhada será enviada para celebrar a contratação
Características
Conscientizar seus colaboradores quanto às proteções necessárioas para seus sistemas através do conhecimento das técnicas fundamentais de exploração de vulnerabilidades e invasão de sistemas.
Os principais tópicos que serão explorados durante este curso são:
- Detecção de rede (coleta de informações a partir do tráfego de rede)
- Cracking (Quebra de códigos) de uma chave WEP e WPA(2) a partir de uma rede sem fio
- Varredura da vulnerabilidade da rede
- Invasão básica em sistemas de computador
- Cracking de senhas
- Hackeamento baseado na web, contendo Injeções SQL (SQLi), Scripts Cruzados entre Sites (XSS), Inclusões de Arquivos Remotos (RFI)