Aguarde...
Carregando atendimento
Perguntas Frequentes
Resolva suas dúvidas
São Paulo e celulares
(11)­ 3197-4396­
Demais regiões
0800-580-0836­
WhatsApp
(11)­ 99636-6171­
    


 
Encontre seu curso por ordem alfabética:
ABC DEF GH I JKL MNO PQR STU VWX YZ

 
Compartilhar no Google +  Compartilhar no Twitter

Curso de Hacker e Segurança

Curso online de Hacker e Segurança
 
 

Começe a estudar hoje mesmo
Curso livre
Sem mensalidades
Prova final online
Certificado incluso
Compatível com celulares e tablets
Utilize em progressão funcional
Utilize em complemento de horas
Utilize para aprimorar seu currículo
Utilize em concursos públicos
Nome do curso pode ser alterado
Professor e tira-dúvidas online
Sala de aula virtual
Satisfação ou devolução do seu dinheiro
Carteira de estudante opcional
Escola associada ABED

 
 


      
 
Nosso curso online de hacker e segurança se destina àquelas pessoas que gostam de informática de aprender cada vez mais. Não importa se ao usuário comum ou o técnico, todos se identificarão. Os assuntos são apresentados de maneira objetiva e universal e é usada uma linguagem clara mas direta que explica, como, onde por quê a segurança na informática hoje é um problema.

Viver sem a Internet hoje é indispensável. Conhecer melhor a rede e os seus perigos é imprescindível. O lado mais obscuro da computação atualmente é a segurança, pois é uma faca de dois gumes. Se você sabe como invadir um sistema, sabe como protegê-lo. O interesse é mostrar a segurança como um todo, estudando problemas comuns que englobam os sistemas e apenas pequenas diferenças.

Conteúdo 1: Hacker e segurança

  • Introdução à segurança da informação
  • O que é segurança?
  • Padrões/Normas
  • Por que precisamos de segurança?
  • Princípios básicos da segurança da informação
  • Ameaças e ataques
  • Mecanismos de segurança
  • Serviços de segurança
  • Certificações
  • War Games
  • Introdução ao Teste de Invasão
  • Visão geral sobre o Pentest
  • Tipos de Pentest
  • As fases de um ataque
  • Categorias de ataques
  • Metodologias existentes
  • Como conduzir um teste de invasão
  • Aspectos Legais
  • Google Hacking
  • Comandos Avançados do Google
  • Google Hacking Database
  • Levantamento de informações
  • Contramedidas
  • Footprint
  • Consulta a informações de domínio
  • Consultando servidores DNS
  • Consultando websites antigos
  • Webspiders
  • Netcraft
  • Buscando relacionamentos
  • Rastreamento de E-mails
  • Fingerprint
  • O que é Engenharia Social?
  • Tipos de Engenharia Social
  • Engenharia Social Reversa
  • No Tech Hacking
  • Varreduras Internet Control Messages Protocol (ICMP)
  • Varreduras TCP
  • Nmap
  • Métodos de Varredura
  • Tunelamento
  • Anonymizer
  • Enumeração de informações
  • Aquisição de banners
  • Mapeando graficamente a rede
  • Descobrindo Vulnerabilidades
  • Definindo vetores de ataque
  • Testando o sistema
  • O que é negação de serviço?
  • DDoS
  • DoS
  • Principais tipos de ataques
  • Sequestro de Sessão
  • Backdoor
  • Cavalo de Tróia ou Trojan Horse
  • Rootkits
  • Vírus e worms
  • Netcat
  • Keylogger
  • Ignorando Proteções
  • Evasão de Firewall/IDS com Nmap
  • Firewall Tester
  • Detectando Honeypots
  • Técnicas de Força Bruta
  • Wordlist
  • John The Ripper
  • THC-Hydra
  • BruteSSH2
  • Rainbow Crack
  • Utilizando o Rainbow Crack para criação de Rainbow Tables
  • Vulnerabilidades em aplicações web
  • Entendendo a aplicação web
  • Principais Classes de Vulnerabilidades
  • Apagando Rastros
  • Por que encobrir rastros?
  • Técnicas de Sniffing
  • O que é um sniffer?
  • Arp Spoof
  • Principais protocolos vulneráveis a sniffer
  • DNS Pharming
  • Ataques a Servidores WEB
  • Descobrindo Vulnerabilidades com Nikto
  • Ataques a Redes Sem Fio
  • Wardriving
  • Ataques ao protocolo WEP
  • SSID Oculto
  • MAC Spoofing
  • WPA Brute Force
  • WPA Rainbow Tables
  • Rougue Access Point
  • Wifi Phishing
  • Exploits
  • Mas afinal, o que é um exploit?
  • Organização dos Processos na Memória
  • Shellcode
  • Buffer Overflow

Conteúdo 2: Segurança básica em informática

  • Segurança Na Internet
  • Senhas
  • O que não se deve usar numa elaboração de senha
  • Com que frequência devo mudar minhas senhas
  • Certificado digital
  • O que é autoridade certificadora?
  • Vulnerabilidades
  • Como um vírus pode afetar um computador
  • Vírus propagado por e-mail
  • Vírus de macro
  • WORM
  • Backdoors
  • Como é feita a inclusão de um backdoor em um computador
  • Como um cavalo de tróia pode ser diferenciado de um vírus
  • Negação de serviço (Denial of service)
  • Segurança:Banda larga e redes sem fio
  • Quais são os riscos de uso de banda larga
  • O que fazer para proteger uma rede conectada
  • Quais são os riscos do uso de redes wireless
  • Como funcionam os exploits
  • Exemplo de exploit baseado no buffer overflow
  • Descrição do programa vulnerável
  • Técnicas para evitar vulnerabilidades
  • Tomando Controle de Programas Vulneráveis
  • Organização dos processos em memória
  • Buffer overflow e ataques envolvidos
  • Código arbitrário
  • Vírus Uma Ameaça Global
  • Principais tipos de vírus
  • Aprenda Mais Sobre DdoS
  • Desmistificando o ataque
  • Ferramentas Ddos
  • Como se prevenir

Conteúdo 3: Como ser um Hacker

  • Definições de segurança
  • Analisando o nível de perigo
  • Protocolos
  • Ferramentas TCP/IP
  • Footprinting
  • Trojans
  • Denial of Service
  • Sniffers
  • Scanners
  • Criptografia
  • Crackeando
  • Anonimidade
  • Firewall
  • Códigos-fonte
  • Técnicas avançadas

  

Ainda com dúvidas sobre o Curso online Hacker e Segurança?

Acesse nossa página de Perguntas Frequentes (FAQ) e veja se sua dúvida já tem uma resposta imediata cadastrada.
 
Você também pode entrar em contato com a CursosVirtuais.net usando os canais da nossa Central de Atendimento ao Aluno.
 
 
 
  Veja também
 
Banco de dados

Banco de dados

Aprenda mais sobre Bancos de Dados, Abstração, Múltiplas visões e muito mais. Conheça também a teoria envolvida e histórico geral.

A partir de
3x de R$ 8,00
ou R$ 24,00 no boleto
 Vantagens do curso

 
Windows XP: Como instalar e configurar

Windows XP: Como instalar e configurar

Aprenda a instalar o Windows XP sem complicações.

Grátis
 Vantagens do curso


      CURSOSVIRTUAIS.NET
OTAVIO MEDEIROS DIAS EPP
CNPJ 08.179.401/0001-62
Caixa Postal 446, Ibiúna/SP - CEP 18150000
Atendimento ao aluno:
0800-580-0836 / (11)­ 3197-4396 / (11)­ 99636-6171
atendimento@cursosvirtuais.net
De Segunda a Sexta, das 08h00 às 20h00, exceto feriados