Entrar em contato via Whatsapp

Guerra Cibernética por Jogos de Guerra - CTF

Guerra Cibernética por Jogos de Guerra - CTF

Guerra Cibernética por Jogos de Guerra - CTF

  • 28 Video Aulas (22 horas)
  • Certificado Validado
  • Recursos Adicionais
  • Acesso Vitalício
13% de desconto R$ 400,00
R$ 350,00

O que você aprenderá

Metodologia de Testes de Invasão: Os alunos aprendem sobre as diferentes fases de um teste de invasão, desde a coleta de informações inicial até a exploração de vulnerabilidades e o relatório dos resultados. Isso inclui técnicas de enumeração, escaneamento de portas, reconhecimento de sistemas e análise de vulnerabilidades.

Exploração de Vulnerabilidades: O curso ensina as técnicas para identificar e explorar vulnerabilidades em sistemas operacionais, aplicativos da web, bancos de dados, serviços de rede e outros componentes de TI. Isso pode incluir a exploração de falhas de segurança como injeção de SQL, cross-site scripting (XSS), dentre outros.

Uso de Ferramentas de Segurança: Os alunos aprenderão a usar uma variedade de ferramentas de segurança cibernética, como scanners de vulnerabilidades, sniffers de rede, frameworks de exploração e software de análise de tráfego. Exemplos incluem Metasploit, Nmap, Wireshark e Burp Suite, dentre outros sobre o Kali Linux.

Ética e Legalidade: É enfatizada a importância da conduta ética e legal durante os testes de invasão. Os alunos aprendem sobre as leis e regulamentos relevantes, bem como as melhores práticas para conduzir testes de invasão de forma responsável e respeitosa.

Relatórios e Documentação: O curso inclui as instruções sobre como documentar adequadamente os resultados de um teste de invasão e preparar relatórios detalhados para os clientes ou partes interessadas. Isso pode incluir a elaboração de recomendações de mitigação de vulnerabilidades e planos de ação corretiva.

Requisitos

Conhecimentos básicos em:

a) Redes
b) Linux
c) Windows

Conteúdo

  • Apresentação do Curso
    32 minutos

  • 1 - Implementando o laboratorio com Kali e Parrot
    27 minutos

  • 1 - CTF - DC-1
    46 minutos

  • 2 - CTF FowSniff
    50 minutos

  • 3 - CTF FALL
    27 minutos

  • 4 - CTF-hackable
    33 minutos

  • 5 - CTF - Jangow101
    31 minutos

  • 6 - CTF - Blogger
    37 minutos

  • 7 - CTF ICA
    48 minutos

  • 8 - CTF - RavenV1
    44 minutos

  • 9 - CTF - DC-4
    69 minutos

  • 10 - CTF -System Failure
    60 minutos

  • 11 - CTF - Momentum2
    46 minutos

  • 12 - CTF - Thor
    41 minutos

  • 13 - CTF -Looz
    55 minutos

  • 14 - CTF DC-3
    45 minutos

  • 15 - Tab Napping -Exploracao-parte-1
    29 minutos
  • 15 - Tab Napping - Elevação-de-privilegios - Parte 2
    13 minutos

  • 16 - CTF - XSS_MYSQL
    45 minutos

  • 17 - CTF - RUN
    31 minutos

  • 18 - CTF - DC-7
    51 minutos

  • 19 - CTF - HOSPITAL
    173 minutos

  • 20 - CTF - ESPO
    29 minutos

  • 21 - CTF -Stardust
    69 minutos

  • 22 - CTF - LIAR
    26 minutos

  • 23 - CTF - Adria
    51 minutos

  • 24 - CTF - Logan
    48 minutos

  • 25 - CTF - Wild
    61 minutos
Marcos José Pitanga Alves

Marcos José Pitanga Alves

Produtor deste 10/01/2022

3 cursos - 24 alunos

Graduado em Redes de Computadores e Ciência da Computação, pós graduado em Segurança da Informação, DPO em LGPD/GDPR pela IESB, IPOG em Pericia Forense Computacional e Ciências Forenses. Perito Judicial, Assistente Técnico da Parte. Curriculum em: www.linkedi.com/in/mpit

Marcos José Pitanga Alves
PRODUTORMarcos José Pitanga Alves

3 cursos - 24 alunos