Aguarde...
Carregando atendimento
Perguntas Frequentes
Resolva suas dúvidas
São Paulo e celulares
(11)­ 3197-4396­
Demais regiões
0800-580-0836­
WhatsApp
(11)­ 99636-6171­
    


 
Encontre seu curso por ordem alfabética:
ABC DEF GH I JKL MNO PQR STU VWX YZ

Curso online de
Compartilhar no Google +  Compartilhar no Twitter

Curso Hacker e Segurança

Curso online de Hacker e Segurança
 
 

Inicio imediato
Curso livre
Sem mensalidades
Certificado incluso
Compatível com celulares e tablets
Abatemos carga horária
Metodologia de autoaprendizagem
Interação entre alunos
Utilize em progressão funcional
Utilize em complemento de horas
Utilize para aprimorar seu currículo
Utilize em concursos públicos
Nome do curso personalizável
Sala de aula virtual
Prova final simples e dinâmica
Satisfação ou devolução do seu dinheiro
Carteira de estudante opcional
Escola associada ABED

 
 


      
 
Nosso curso online de hacker e segurança se destina àquelas pessoas que gostam de informática de aprender cada vez mais. Não importa se ao usuário comum ou o técnico, todos se identificarão. Os assuntos são apresentados de maneira objetiva e universal e é usada uma linguagem clara mas direta que explica, como, onde por quê a segurança na informática hoje é um problema.

Viver sem a Internet hoje é indispensável. Conhecer melhor a rede e os seus perigos é imprescindível. O lado mais obscuro da computação atualmente é a segurança, pois é uma faca de dois gumes. Se você sabe como invadir um sistema, sabe como protegê-lo. O interesse é mostrar a segurança como um todo, estudando problemas comuns que englobam os sistemas e apenas pequenas diferenças.

Conteúdo 1: Hacker e segurança

  • Introdução à segurança da informação
  • O que é segurança?
  • Padrões/Normas
  • Por que precisamos de segurança?
  • Princípios básicos da segurança da informação
  • Ameaças e ataques
  • Mecanismos de segurança
  • Serviços de segurança
  • Certificações
  • War Games
  • Introdução ao Teste de Invasão
  • Visão geral sobre o Pentest
  • Tipos de Pentest
  • As fases de um ataque
  • Categorias de ataques
  • Metodologias existentes
  • Como conduzir um teste de invasão
  • Aspectos Legais
  • Google Hacking
  • Comandos Avançados do Google
  • Google Hacking Database
  • Levantamento de informações
  • Contramedidas
  • Footprint
  • Consulta a informações de domínio
  • Consultando servidores DNS
  • Consultando websites antigos
  • Webspiders
  • Netcraft
  • Buscando relacionamentos
  • Rastreamento de E-mails
  • Fingerprint
  • O que é Engenharia Social?
  • Tipos de Engenharia Social
  • Engenharia Social Reversa
  • No Tech Hacking
  • Varreduras Internet Control Messages Protocol (ICMP)
  • Varreduras TCP
  • Nmap
  • Métodos de Varredura
  • Tunelamento
  • Anonymizer
  • Enumeração de informações
  • Aquisição de banners
  • Mapeando graficamente a rede
  • Descobrindo Vulnerabilidades
  • Definindo vetores de ataque
  • Testando o sistema
  • O que é negação de serviço?
  • DDoS
  • DoS
  • Principais tipos de ataques
  • Sequestro de Sessão
  • Backdoor
  • Cavalo de Tróia ou Trojan Horse
  • Rootkits
  • Vírus e worms
  • Netcat
  • Keylogger
  • Ignorando Proteções
  • Evasão de Firewall/IDS com Nmap
  • Firewall Tester
  • Detectando Honeypots
  • Técnicas de Força Bruta
  • Wordlist
  • John The Ripper
  • THC-Hydra
  • BruteSSH2
  • Rainbow Crack
  • Utilizando o Rainbow Crack para criação de Rainbow Tables
  • Vulnerabilidades em aplicações web
  • Entendendo a aplicação web
  • Principais Classes de Vulnerabilidades
  • Apagando Rastros
  • Por que encobrir rastros?
  • Técnicas de Sniffing
  • O que é um sniffer?
  • Arp Spoof
  • Principais protocolos vulneráveis a sniffer
  • DNS Pharming
  • Ataques a Servidores WEB
  • Descobrindo Vulnerabilidades com Nikto
  • Ataques a Redes Sem Fio
  • Wardriving
  • Ataques ao protocolo WEP
  • SSID Oculto
  • MAC Spoofing
  • WPA Brute Force
  • WPA Rainbow Tables
  • Rougue Access Point
  • Wifi Phishing
  • Exploits
  • Mas afinal, o que é um exploit?
  • Organização dos Processos na Memória
  • Shellcode
  • Buffer Overflow

Conteúdo 2: Segurança básica em informática

  • Segurança Na Internet
  • Senhas
  • O que não se deve usar numa elaboração de senha
  • Com que frequência devo mudar minhas senhas
  • Certificado digital
  • O que é autoridade certificadora?
  • Vulnerabilidades
  • Como um vírus pode afetar um computador
  • Vírus propagado por e-mail
  • Vírus de macro
  • WORM
  • Backdoors
  • Como é feita a inclusão de um backdoor em um computador
  • Como um cavalo de tróia pode ser diferenciado de um vírus
  • Negação de serviço (Denial of service)
  • Segurança:Banda larga e redes sem fio
  • Quais são os riscos de uso de banda larga
  • O que fazer para proteger uma rede conectada
  • Quais são os riscos do uso de redes wireless
  • Como funcionam os exploits
  • Exemplo de exploit baseado no buffer overflow
  • Descrição do programa vulnerável
  • Técnicas para evitar vulnerabilidades
  • Tomando Controle de Programas Vulneráveis
  • Organização dos processos em memória
  • Buffer overflow e ataques envolvidos
  • Código arbitrário
  • Vírus Uma Ameaça Global
  • Principais tipos de vírus
  • Aprenda Mais Sobre DdoS
  • Desmistificando o ataque
  • Ferramentas Ddos
  • Como se prevenir

Conteúdo 3: Como ser um Hacker

  • Definições de segurança
  • Analisando o nível de perigo
  • Protocolos
  • Ferramentas TCP/IP
  • Footprinting
  • Trojans
  • Denial of Service
  • Sniffers
  • Scanners
  • Criptografia
  • Crackeando
  • Anonimidade
  • Firewall
  • Códigos-fonte
  • Técnicas avançadas

 
  

Ainda com dúvidas sobre o Curso online Hacker e Segurança?

Acesse nossa página de Perguntas Frequentes (FAQ) e veja se sua dúvida já tem uma resposta imediata cadastrada.
 
Você também pode entrar em contato com a CursosVirtuais.net usando os canais da nossa Central de Atendimento ao Aluno.
 
 
 
  Veja também
 
Banco de dados

Banco de dados

Aprenda mais sobre Bancos de Dados, Abstração, Múltiplas visões e muito mais. Conheça também a teoria envolvida e histórico geral.

A partir de
3x de R$ 5,00
ou R$ 15,00 no boleto
 Vantagens do curso

 
Windows XP: Como instalar e configurar

Windows XP: Como instalar e configurar

Aprenda a instalar o Windows XP sem complicações.

Grátis
 Vantagens do curso


CNPJ 08.179.401/0001-62 Fotos meramente ilustrativas. Preços sujeitos a alteração sem aviso prévio.