Sobre o curso

O curso Hacker Ético Profissional – Nível 3 é um curso Avançado para futuros profissionais de Segurança da Informação e PenTesters.
Este é o terceiro de uma série de cursos de intrusão e invasão e é recomendado para pessoas que querem ter um conhecimento sólido para se tornar um Hacker Ético. Não é necessário fazer cursar o Nível 1 e 2, porém é recomendado que você possua uma boa base em hacking e redes e conhecimentos de lógica de programação, caso não possua tais conhecimentos recomendamos cursar o Nível 1 e 2. Iremos passar por diversas áreas do hacking: desde a exploração avançada e manual de SQL Injection, até a engenharia reversa, análise de malwares e criação de exploits, terminando o curso com a exploração de um ambiente realístico de uma rede corporativa.
Trata-se de um curso extremamente completo, detalhado, atualizado, didático e prático. Conta com um sistema de aprendizado passo a passo, que de maneira leve e intuitiva leva o aluno ao aprendizado fácil.

Vantagens

Vídeo-aulas

Curso composto por vídeo-aulas

Vídeo-aulas

Assista ao curso a qualquer momento e em qualquer lugar através do nossa plataforma de ensino.

Acesso Permanente

Veja e reveja quantas vezes quiser

Acesso Permanente

Uma vez que você adquiriu o curso, terá ele pra sempre, podendo ver e rever quantas vezes você desejar.

Suporte a Dúvidas

Tire todas as suas dúvidas

Suporte a Dúvidas

Em nossa plataforma você poderá tirar todas as suas dúvidas com instrutores, assim como interagir com outros alunos.

Material de Apoio

Plataforma completa com todo material

Material de Apoio

Tenha a sua disposição uma plataforma de ensino completa, com informações de fontes, links, downloads, comandos passo a passo para que você possa seguir as vídeo-aulas tranquilamente.

Plataforma Responsiva

Acompanhe o curso em qualquer dispositivo

Plataforma Responsiva

Nossa plataforma é 100% responsiva, ou seja, funciona perfeitamente em qualquer dispositivo, portanto você poderá acompanhar nossos cursos no seu computador, tablet ou smartphone.

Certificado

Melhore seu currículo com nosso certificado

Certificado

Ao final do curso você terá direito a um certificado de conclusão digital válido em todo o Brasil.

 

Preço

R$ 99,90

Disponibilidade

Início Imediato

Matricular-se

F.A.Q.

São 7 módulos no total.
A partir do momento da matrícula o aluno terá acesso total ao curso.

Sim, será enviado um certificado digital em formato PDF ao aluno que finalizar o curso.
As aulas podem variar de 10 a 60 minutos, de acordo com a complexidade do conteúdo passado, cada módulo pode conter uma ou mais aulas. Em média um módulo possui de 1 a 2 horas de duração.
O pagamento é efetuado via PagSeguro ou PayPal. Para PagSeguro não é preciso ter conta no site para fazer o pagamento e ele pode ser feito através de boletos, transferências e cartão de crédito. Já o pagamento por PayPal pode ser feito pelo seu saldo no PayPal e cartões de crédito nacionais e internacionais. Tanto PagSeguro como PayPal são empresas idôneas e atendem a todos os requisitos de segurança para que você possa efetuar seu pagamento com tranquilidade.
O acesso ao curso é permanente, ou seja, uma vez adquirido o curso será seu para sempre, você poderá acessar a plataforma de cursos e a plataforma para interação com instrutores e alunos quando quiser e pelo tempo que quiser.

Conhecimentos básicos em segurança da informação e protocolos de rede.
Recomendável cursar o Nível 1 e 2 deste curso.
Conhecimentos em lógica de programação.

Não há limitações de idade, porém recomenda-se ser maior de 14 anos para haver um melhor entendimento do conteúdo.

Ementa

Módulo 1 – Vulnerability Scanning

  • Nessus
  • OpenVAS

Módulo 2 – SQL Injection Avançado

  • Tipos de SQL Injection
  • Operadores e comandos SQL
  • SQL Injection manual
  • SQL Shell Upload
  • Detectando WAF
  • Bypass WAF

Módulo 3 – Análise de Malwares

  • Introdução à Engenharia Reversa e Análise de Malwares
  • Análise estática vs análise dinâmica
  • Montando seu LAB para análises
  • Análise de malwares
  • Análise de tráfego em um malware

Módulo 4 – Desenvolvendo um Port Scanner

  • Como funcionam os Port Scanners
  • Tipos de Port Scanners
  • Port Sweep vs Port Scanner
  • Construindo seu próprio Port Scanner

Módulo 5 – Buffer Overflow

  • Introdução ao Buffer Overflow
  • Fuzzing
  • Criando um exploit
  • Inserindo shell code
  • Mantendo acesso remoto

Módulo 6 – DoS, DDoS e Botnet

  • Tipos de ataques de negação de serviço
  • Ferramentas DoS
  • Network Stresser
  • Botnets
  • Mitigando ataques

Módulo 7 – Ataques a redes corporativas

  • Comprometendo uma rede em ambiente realístico
  • Information Gathering
  • Enumerating Services
  • Port Scanning
  • Vulnerability Scanning
  • Exploits
  • Post-exploitation
  • Reverse shell
  • Pivoting

Sobre o Instrutor

Guilherme Junqueira

Guilherme possui 15 anos de experiência em infraestrutura de T.I., sendo 10 anos dedicados à Segurança da Informação, atua como analista de redes e segurança da informação, instrutor e palestrante. Também é desenvolvedor e ministra aulas gratuitas pelo YouTube, onde já soma em seus canais quase 50 mil inscritos e mais de 2 milhões de visualizações. É CEO e um dos fundadores da Solyd.

Guilherme Junqueira