Metodologia de Testes de Invasão: Os alunos aprendem sobre as diferentes fases de um teste de invasão, desde a coleta de informações inicial até a exploração de vulnerabilidades e o relatório dos resultados. Isso inclui técnicas de enumeração, escaneamento de portas, reconhecimento de sistemas e análise de vulnerabilidades.
Exploração de Vulnerabilidades: O curso ensina as técnicas para identificar e explorar vulnerabilidades em sistemas operacionais, aplicativos da web, bancos de dados, serviços de rede e outros componentes de TI. Isso pode incluir a exploração de falhas de segurança como injeção de SQL, cross-site scripting (XSS), dentre outros.
Uso de Ferramentas de Segurança: Os alunos aprenderão a usar uma variedade de ferramentas de segurança cibernética, como scanners de vulnerabilidades, sniffers de rede, frameworks de exploração e software de análise de tráfego. Exemplos incluem Metasploit, Nmap, Wireshark e Burp Suite, dentre outros sobre o Kali Linux.
Ética e Legalidade: É enfatizada a importância da conduta ética e legal durante os testes de invasão. Os alunos aprendem sobre as leis e regulamentos relevantes, bem como as melhores práticas para conduzir testes de invasão de forma responsável e respeitosa.
Relatórios e Documentação: O curso inclui as instruções sobre como documentar adequadamente os resultados de um teste de invasão e preparar relatórios detalhados para os clientes ou partes interessadas. Isso pode incluir a elaboração de recomendações de mitigação de vulnerabilidades e planos de ação corretiva.
Conhecimentos básicos em:
a) Redes
b) Linux
c) Windows
3 cursos - 24 alunos
Graduado em Redes de Computadores e Ciência da Computação, pós graduado em Segurança da Informação, DPO em LGPD/GDPR pela IESB, IPOG em Pericia Forense Computacional e Ciências Forenses. Perito Judicial, Assistente Técnico da Parte. Curriculum em: www.linkedi.com/in/mpit