Formação Pentest Profissional
Valor e Duração
Dinheiro ou
Boleto
Optando por este método de pagamento você estará pagando o valor original deste curso.
R$ 220,00
Cartão ou
Pix
Optando por este método você terá um desconto de R$ 10,00 em todas as mensalidades deste curso.
R$ 210,00
Pagamento Recorrente
Optando por este método você terá um desconto de R$ 20,00 em todas as mensalidades deste curso.
R$ 200,00
Sem
Combo Total
informamos que infelizmente o Combo Total não está disponível no momento para este curso.
Indisponível
Duração Total do Curso
22 Meses
Duração da Aula
2 Horas
Nº de Aulas na Semana
2 Vezes
Carga Horária Total
160h
Descrição
O Curso de Formação de Pentest Profissional é uma capacitação completa e prática destinada a profissionais que desejam se especializar em testes de penetração, também conhecidos como Pentesting, com foco em segurança cibernética. Ao longo do curso, os participantes aprenderão a identificar, explorar e corrigir vulnerabilidades em sistemas, redes e aplicações, utilizando as mesmas ferramentas e técnicas usadas por hackers éticos para proteger organizações contra ameaças.
Com este curso, você estará preparado para se tornar um especialista em Pentesting e atuar como um profissional qualificado, capaz de proteger organizações contra ameaças cibernéticas em constante evolução.
Matriz Curricular
Módulos | Cronograma |
---|---|
Módulo 01 | Avisos Legais |
Módulo 02 | Apresentação |
Módulo 03 | Introdução a Segurança da Informação |
Módulo 04 | Introdução ao Penetration Testing |
Módulo 05 | Carreira em Pentest |
Módulo 06 | Virtualização e Sistemas Operacionais |
Módulo 07 | Dominando o terminal do Linux |
Módulo 08 | Dominando o prompt do Windows |
Módulo 09 | Visão geral sobre WEB e HTTP |
Módulo 10 | Análise de Logs |
Módulo 11 | TCP/IP para Pentesters |
Módulo 12 | Analisadores de Protocolos |
Módulo 13 | Bash Scripting (Linux) |
Módulo 14 | Power Shell para Pentesters |
Módulo 15 | Linguagem C para Pentesters |
Módulo 16 | Python para Pentesters |
Módulo 17 | Swiss Army Knife |
Módulo 18 | Information Gathering - Business |
Módulo 19 | Information Gathering - INFRA |
Módulo 20 | Information Gathering - WEB |
Módulo 21 | Scanning |
Módulo 22 | Burlando Mecanismos de Defesa |
Módulo 23 | Trabalhando com Scapy |
Módulo 24 | Enumeração (Enumeration) |
Módulo 25 | Análise de Vulnerabilidades |
Módulo 26 | Metasploit Framework |
Módulo 27 | Hashes e Senhas - Linux |
Módulo 28 | Hashes e Senhas - Windows |
Módulo 29 | Pentest Interno: Do zero a Domain Admin |
Módulo 30 | Brute Force: Ataques em senhas |
Módulo 31 | Dev Exploitation: Assembly para Pentesters - Windows |
Módulo 32 | Dev Exploitation: Assembly para Pentesters - Linux |
Módulo 33 | Buffer Overflow para Pentesters: Windows 10 |
Módulo 34 | Desenvolvimento de Exploits: Windows 10 |
Módulo 35 | Mecanismos de proteção: DEP e ASLR |
Módulo 36 | Buffer Overflow - Linux |
Módulo 37 | Trabalhando com Exploits Públicos |
Módulo 38 | Pentest Web: Web Hacking |
Módulo 39 | Pós Exploração |
Módulo 40 | Engenharia Social |
Módulo 41 | Bônus: Introdução - WiFi Hacking |
Módulo 42 | O Profissional: Conduzindo o Pentest |
Módulo 43 | Conclusão |