R$ 990,00
R$ 790,00
ou em até 12x R$ 79,59
Cashback de R$ 79,00

Carga horária: 180h

Todos dispositivos

Exercícios práticos

Acesso vitalício

Suporte a dúvidas

Certificado

Matricule-se agora

Pentest do Zero ao Profissional v2023 - SYCP
4,9 (55 avaliações)
Vá do zero ao profissional com o curso de Pentest mais completo, incrível e prático. Saia preparado para o mercado de trabalho e BugBounty.

Guilherme Junqueira, Luiz Paulo Viana

R$ 990,00
R$ 790,00
ou em até 12x R$ 79,59
Cashback de R$ 79,00

Matricule-se agora

Carga horária: 180h

Todos dispositivos

Exercícios práticos

Acesso vitalício

Suporte a dúvidas

Certificado

Sobre o curso

O curso Pentest do Zero ao Profissional v2023 da Solyd, é o mais completo curso de Pentest e Hacking Ético existente no Brasil, ministrado por Guilherme Junqueira e Luiz Paulo Viana, profissionais e instrutores de referência no mercado de segurança da informação brasileiro. Leva o aluno do Zero ao Profissional com aulas 100% práticas. Oferece um embasamento sólido em computação, redes, Linux e programação para que o aluno possa praticar o Pentest de forma natural, utilizando e escrevendo suas próprias ferramentas e exploits. Iremos passar por diversas áreas do hacking, passando por todas as fases de um Pentest real utilizando ambientes e laboratórios realísticos e ao final do curso será feita uma certificação em ambiente corporativo real com diversos servidores a serem atacados. Conta com um sistema de aprendizado passo a passo, que de maneira leve e intuitiva leva o aluno ao aprendizado fácil, sem necessidade de pré-requisitos de conhecimento. Este treinamento serve como preparação e vai muito além dos conhecimentos passados nas mais respeitadas certificações internacionais como CEH e OSCP.

Certificação SYCP - Solyd Certified Pentester

Ao final dos estudos o aluno poderá se submeter a uma certificação prática, todos os alunos têm direito a 1 voucher da certificação. Nela você será contratado por uma empresa fictícia a prestar seus serviços de pentest, deverá então efetuar o Pentest em um ambiente corporativo realístico com servidores e sistemas reais e elaborar um relatório de Pentest nos padrões atuais de mercado.

Objetivos

O objetivo do curso é deixar o aluno 100% preparado ao mercado de trabalho após a certificação SYCP, e alcançar a proficiência em programas globais de BugBounty.

O que há de novo na v2023?

  • Conteúdo todo reestruturado para melhor fluxo de aprendizado;
  • Novo módulo de Cloud Pentesting;
  • Novo módulo de C para pentesters;
  • Novo módulo de Shell Script para pentesters;
  • Novo módulo de Powershell para pentesters;
  • Novas aulas de reconhecimento com OSINT;
  • Novas aulas de reconhecimento de infraestrutura de rede;
  • Novas aulas de bypass de Firewall/IDS/IPS;
  • Novas aulas de vulnerabilidades WEB;
  • Novas aulas com dispositivos de Hacking (Flipper Zero)
  • Novas aulas regravadas para refletir atualizações;
  • Remoção de aulas desatualizadas;
  • Nova certificação prática SYCP 2023;
  • Novos laboratórios práticos;
  • Novo campeonato de hacking (CTF-2023) valendo prêmio em dinheiro.

CTF-2023 e Premiação de R$ 3.000,00

O curso possui um CTF (Capture the Flag) interno, uma competição entre os alunos com dezenas de desafios de pentest com sistemas e servidores reais.
O aluno irá aprender e se divertir ao mesmo tempo aprender com essa competição exclusiva aos alunos do Pentest do Zero ao Profissional.
Os alunos também terão acesso aos desafios das edições anteriores da competição.

Premiação em Bitcoins

Ao final da competição CTF, o campeão terá direito ao prêmio R$ 3.000,00 ou o equivalente em Bitcoin.

Tempo de acesso às aulas

O acesso às aulas do curso é vitalício.

Laboratórios

O curso possui dezenas de laboratórios práticos online com servidores e sistemas reais a serem testados e invadidos.

O acesso aos laboratórios e ctf será válido por 1 ano após a ativação do voucher.

Suporte a dúvidas

É feito suporte a dúvidas 1 a 1, ou seja, todas as suas dúvidas serão respondidas pessoalmente pelos instrutores do curso através do fórum de dúvidas da plataforma.

10% de Cashback

Ao adquirir qualquer curso da Solyd, incluindo o Pentest do Zero ao Profissional v2023, você ganhará 10% do valor pago em cashback em créditos para adquirir novos cursos.

Garantia de 7 dias

Caso você não esteja satisfeito o dinheiro do curso será devolvido por completo 7 dias após a compra do mesmo.

Ementa

Módulo 1 – Introdução ao curso

  • Apresentação do Curso
  • Introdução à Segurança da Informação
  • Áreas do Hacking
  • Introdução ao Pentest
  • Fases do Pentest
  • Certificações, profissões e mercado de trabalho
  • Legislação de Crimes Cibernéticos
  • LGPD
  • Como ganhar dinheiro com Pentest

Módulo 2 - Dominando o Linux para Pentesters

  • Introdução à Computação
  • Como funciona um computador
  • Como funcionam os programas de computadores
  • Como funciona um sistema operacional
  • Por que utilizaremos Linux?
  • Introdução ao Linux
  • Distribuições Linux
  • Interfaces gráficas
  • Conhecendo o terminal
  • Navegando por pastas e arquivos
  • Estrutura de diretórios
  • Principais comandos
  • Permissões e usuários
  • Junção de comandos, entrada e saída
  • Instalando pacotes e atualizando o Linux
  • Cronjobs

Módulo 3 - Introdução ao Shell Script para Pentesters

  • Introdução ao Shell Script
  • Variaveis
  • Argumentos
  • Estruturas condicionais
  • Estruturas de repetição
  • Ferramenta de descoberta de rede com Shell Script

Módulo 4 - Introdução ao Python para Pentesters

  • Introdução ao Python
  • Python console
  • Print
  • Variáveis
  • Strings
  • Números
  • Operações matemáticas
  • Operadores lógicos e relacionais
  • Estruturas condicionais
  • Estruturas de repetição
  • Funções
  • Tratamento de erros

Módulo 5 - Introdução ao C para Pentesters

  • Introdução ao C
  • Compilando o código
  • Variaveis
  • Argumentos
  • Estruturas condicionais
  • Estruturas de repetição
  • Tratamento de erros

Módulo 6 - Introdução ao Powershell para Pentesters

  • Introdução ao powershell
  • Variaveis
  • Argumentos
  • Estruturas condicionais
  • Estruturas de repetição
  • Tratamento de erros
  • Ferramenta de descoberta de rede com powershell

Módulo 7 - Redes para Pentesters

  • Introdução a redes e Internet
  • Como a Internet Funciona
  • Protocolos e Camadas de Rede
  • Serviços de Rede e Portas (DNS, E-mail, Web Server, Database, FTP, SSH, Telnet, etc)
  • Dispositivos de Rede (Routers and Switches)
  • Entendendo NAT e portas
  • Netcat - Canivete suiço de redes
  • Ncat
  • SOCAT
  • Conexão direta vs Conexão reversa
  • NGROK
  • Introdução ao Sockets
  • Desenvolvendo um cliente TCP
  • Desenvolvendo um cliente UDP
  • Desenvolvendo servidores
  • Criando uma estrutura servidor-cliente
  • Criando um mini Chat servidor-cliente
  • Fazendo transferências de arquivo por Sockets
  • Desenvolvendo um cliente SSH

Módulo 8 - Reconhecimento com OSINT

  • Footprint
  • Fingerprint
  • Google Hacking
  • Bing Hacking
  • Consultando vazamentos

Módulo 9 - Reconhecimento de Infraestrutura de rede

  • Whois
  • DNS
  • DNS reverso
  • Shodan
  • crt.sh
  • Amass
  • Desmascarando IP real do alvo
  • Transferência de zona

Módulo 10 - Reconhecimento via Scanning

  • Protocolo TCP, flags e estados de conexão
  • Redes, Serviços e Aplicações
  • Introdução aos Portscanners e Portswappers
  • Descoberta de redes com Nmap
  • Scanning de portas e capturando banners com Netcat
  • Desenvolvendo um Portscan em Python
  • Desenvolvendo um Portswap em Python
  • Capturando banners com Python Sockets
  • Descoberta de redes em alta velocidade ICMP
  • Desenvolvendo um Scan ICMP de alta velocidade
  • Entendendo regras de Firewall
  • Iptables
  • Burlando firewall, IPS e IDS

Módulo 11 - Pentest e Vulnerabilidades de Rede

  • Introdução ao Exploits
  • Diferentes tipos de Exploits
  • Pesquisando e Identificando Exploits
  • Conhecendo o Heartbleed Bug
  • Explorando Heartbleed Bug
  • Introdução ao Metasploit
  • Introdução à Shell Reversa e Shellcode
  • Invadindo Windows XP com Metasploit
  • Gerando shellcodes com msfvenom
  • Invadindo Windows 11 e anteriores com Metasploit
  • Pós exploração Windows
  • Explorando Eternalblue (Wannacry 2.0)
  • Explorando Tomcat com WAR files
  • Enumeração SMB
  • Enumeração POP3
  • Enumeração SMTP
  • Enumeração SSH

Módulo 12 - Cloud Pentesting

  • Principais serviços Cloud
  • AWS misconfigurations
  • AZURE misconfigurations
  • Credentials leak
  • Ferramentas de pentest AWS
  • Pacu Framework
  • Ferramentas de pentest AZURE

Módulo 13 – Desenvolvimento Web para Pentesters

  • O que são aplicações web
  • O que é Backend e Frontend
  • Introdução ao protocolo HTTP e HTTPS
  • Entendendo o cabeçalho HTTP
  • Servidores Web
  • Criando uma API REST em Flask
  • Criando um template no Flask
  • Security Headers
  • Cookies, Local storage e sessões
  • Dominando o navegador web - ferramentas de desenvolvedor
  • Requisições web com Insomnia
  • Requisições web com Netcat
  • Requisições web com Python
  • Manipulando cookies e sessões com Python
  • Interceptando tráfego HTTP com Burpsuite
  • Interceptando tráfego HTTPS com Burpsuite

Módulo 14 - Reconhecimento Web

  • Reconhecimento de sites
  • Deteção de WAF
  • Google Hacking e Dorks
  • Encontrando pastas e arquivos sensíveis
  • Desenvolvendo ferramenta de pesquisa por pastas e arquivos sensíveis
  • WebCrawlers
  • Desenvolvendo um Webcrawler com Python
  • Desenvolvendo bot de pesquisa de e-mails
  • Arquivo Robots
  • Sitemap
  • Análise de código fonte
  • Identificando tecnologias

Módulo 15 - Pentest e Vulnerabilidades Web

  • Introdução à vulnerabilidades web
  • Diversos tipos de vulnerabilidades web
  • Conhecendo a OWASP
  • OWASP Top 10 - 2020
  • Introdução à SQL Injection
  • Tipos de SQL Injection
  • Detecção de SQL Injection
  • SQL Injection Manual
  • SQL Injection com SQLMAP
  • Desenvolvendo um scan para a detecção de SQL Injection
  • Explorando SQL Injection
  • Upload de Web Shell
  • Ganhando uma shell reversa
  • Bypass Cloudflare e WAF
  • SQL Injection via Post
  • SQL Injection via Headers e Cookies
  • Refinando ataques e alvo
  • SQLMap Avançado
  • Command Injection
  • Cross Site Scripting (XSS)
  • Local File Inclusion (LFI)
  • Remote File Inclusion (RFI)
  • Juice Shop
  • Vulnerabilidades web em aplicações web modernas
  • Identificando tecnologias de uma aplicação WEB
  • Single Page Application (SPA)
  • Procurando vulnerabilidades em APIs Rest
  • Desenvolvendo ferramentas para automatizar testes e enumeração de aplicações WEB
  • Técnicas de exploração de XSS
  • Técnicas de exploração de SQL Injection
  • Template Engine
  • Server Side Template Injection (SSTI)
  • XML external entity (XXE)
  • Insecure Direct Object Reference (IDOR)
  • NOSQL Injection
  • Insecure Deserialization
  • Null Byte Injection
  • Broken Access Control
  • Broken Authentication
  • Open Redirect
  • Server Side Request Forgery

Módulo 16 - Scanning Automatizado de Vulnerabilidades Web

  • Quando utilizar scanners de vulnerabilidades web
  • Scanning de Vulnerabilidades
  • Pentest VS Scan de vulnerabilidades
  • OWASP ZAP
  • Acunetix do Zero ao Profissional
  • WPscan
  • Nuclei
  • Utilizando exploits conhecidos
  • Pesquisando por exploits

Módulo 17 - Criptografia, senhas e brute-forcing

  • Introdução à Criptografia
  • O que é uma hash?
  • Principais algoritmos de criptografia
  • Criptografia vs Codificação
  • Hash Identifier
  • Hash Decrypt
  • Wordlists
  • Hashcat
  • Brute-force HTTP com Hydra
  • Brute-force FTP, SSH, TELNET
  • Chaves PGP
  • Desenvolvendo um brute-force de senhas HTTP

Módulo 18 - Linux Post Exploitation e Pivoting

  • Introdução à pós exploração
  • Diversos tipos de Shell reversa
  • Shell TTY
  • Coleta de informações do sistema e de rede
  • Scan de redes local
  • Pós exploração com Metasploit
  • Coleta de senhas
  • Cracking de senhas Linux
  • Procurando por informações sensíveis
  • Privilege escalation
  • Explorando Kernel
  • Services Exploitation
  • SUDO Exploitation
  • SUID/SGID Exploitation
  • Cronjobs Exploitation
  • Weak File Permissions Exploitation
  • Pivoting, comprometendo toda rede interna
  • Scripts de pós exploração

Módulo 19 - Desenvolvimento de Exploits

  • Introdução ao buffer overflow
  • Fuzzing
  • Encontrando EIP
  • Validando e inserindo shellcode
  • Criando e explorando exploit em Python
  • Procurando por exploits na web
  • Utilizando Exploit-DB
  • Meltdown e Spectre
  • Buffer overflow no Linux
  • Proteções contra Buffer overflow

Módulo 20 - Windows Post Exploitation e Active Directory Pentest

  • Arquitetura do Windows
  • Registros
  • UAC (User Account Crontrol)
  • Hashdump
  • Cracking de senhas Windows
  • OPHCrack e Rainbow Tables
  • SMB
  • RDP e TS
  • Telnet
  • Privilege escalation
  • Introdução ao Powershell
  • Explorando Windows com Powershell Empire
  • Enumerando AD com PowerView
  • Enumerando AD com BloodHound
  • Ataque Pass the Hash / Password
  • Ataque Kerberoasting
  • Ataque AS_REP Roasting
  • Extraindo credenciais com Mimikatz
  • Golden Ticket Attack
  • Ataque LLMNR

Módulo 21 - Ataques Man-in-the-middle

  • Entendendo melhor a rede e pacotes
  • Introdução aos Ataques MITM
  • ARP Spoofing
  • Monitorando Tráfego e Descobrindo Senhas
  • Wireshark
  • Modo promíscuo
  • Analisando pacotes na rede
  • Dominando a rede com Scapy
  • Gerando pacotes com Scapy
  • Desenvolvendo um sniffer com Python e Scapy
  • Interceptando senhas com Python
  • Ettercap
  • SSL Strip
  • HSTS Bypass
  • DNS Spoofing
  • Phishing

Módulo 22 - Introdução ao Bug Bounty

  • Como ser um caçador de recompensas
  • Mostrando como funciona um Bug Bounty na prática
  • Bug Bounty vs Pentest
  • Encontrando programas de Bug Bounty
  • Maiores plataformas de Bug Bounty
  • Criando uma conta na Hackerone
  • Conhecendo os programas de Bug Bounty na Hackerone
  • Como ser convidado para um Programa de Bug Bounty Privado
  • Como encontrar o primeiro Bug
  • Definindo um alvo
  • Vulnerabilidades mais fáceis de encontrar
  • Como escrever um relatório
  • Fases de um report
  • Como receber a recompensa?
  • Quanto ganha um bug hunter?

Módulo 23 - Pentest na Prática

  • Note taking
  • Enumerando a infraestrutura
  • Escaneando o alvo
  • Explorando Serviços
  • Análise e Exploração de Vulnerabilidades Web
  • Pós exploração

Módulo 24 - Conduzindo um Pentest

  • Abordagem aos clientes
  • Contratos e modelos
  • Definindo um escopo
  • O que é legal ou não em um Pentest
  • Diferentes tipos de pentests e abordagens
  • Metodologias de pentest
  • Checklist
  • Calculo de impacto com CVSS
  • Ferramentas de gerenciamento e report de pentest
  • Redigindo um relatório passo a passo

Módulo Bônus 1 - Projeto de desenvolvimento 1 - Agenda de contatos

Nesse projeto criaremos uma agenda de contatos que irá salvar e pesquisar por número e email de amigos. Poderemos ver todos os conceitos básicos de uma linguagem de programação.

  • Introdução às IDEs
  • Listas
  • Tuplas
  • Dicionários
  • Conjuntos
  • Modelagem de dados
  • Introdução ao Trello
  • Métodos e funções
  • CRUD
  • Retaforando código
  • Estruturas lógicas (if e else)
  • Estruturas de repetição (for e while)
  • Tratamento de erros (try e except)
  • Gravação e leitura de arquivos
  • Exportar e importar csv

Módulo Bônus 2 - Projeto de desenvolvimento 2 - Game Pokemon RPG

Faremos um joguinho baseado nos jogos de rpg de Pokemón do Gameboy. O jogo será escrito do zero, passo a passo para ensinar os principais conceitos da orientação à objetos.

  • Orientação a objetos
  • Classes e objetos
  • Métodos e atributos
  • Construtor
  • Herança
  • Métodos especiais
  • Override
  • Método super()
  • RNG e Random
  • Pickle

Módulo Bônus 3 - Projeto de desenvolvimento 3 - API de países

Nesse projeto usaremos ferramentas e workflows reais de um desenvolvedor de sistemas experiente. Além de introduzirmos os conceitos de busca de informações através de APIs.

  • PIP
  • Virtualenv
  • Requests
  • Json
  • API
  • Passagem de argumentos em linha de comando

Módulo Bônus 4 - Projeto de desenvolvimento 4 - Bot de busca de telefones em site de anúncios

Aqui criaremos um crawler de buscas de telefones em um site de anúncios, serão introduzidos conceitos profissionais de crawling, filtragem de informações e criação de threads em paralelo para maior eficiência.

  • Web Scraping
  • Crawlers
  • Beautiful Soap
  • Expressões Regulares (Regex)
  • Multi-threading
  • Requirements

Módulo Bônus 5 - Malwares para Pentesters

  • Introdução aos Malwares
  • Tipos de Malwares
  • História do Vírus de Computador
  • Como o antivírus funciona
  • Introdução à ofuscação de malwares
  • Shell reversa com netcat
  • Trojan Horse
  • Extensões e arquivos ocultos
  • Ofuscação por binding básico
  • Ofuscação de shellcode
  • Binders vs Crypters
  • Malwares em Python
  • Vantagens e desvantagens
  • Criando executáveis
  • Desenvolvendo um Trojan indetectavel
  • Desenvolvendo um Keylogger indetectável
  • Desenvolvendo um Crypter
  • Desenvolvendo um Ransomware indetectável
  • Fileless malwares - ataques indetectáveis direto na memória
  • Powershell malwares
  • Macros
  • Ofuscando macros maliciosos
  • Ameaças avançadas com malwares indetectáveis em DOC e XLS
  • Gerando APK malicioso
  • Infectando android

Módulo Bônus 6 - Malware analysis

  • Introdução à Engenharia Reversa e Análise de Malwares
  • Análise estática vs análise dinâmica
  • Montando seu LAB para análises
  • Análise de malwares
  • Análise de tráfego em um malware
  • Wannacry Ransomware

Módulo Bônus 7 - Introdução ao Android Pentest

  • Introdução ao sistema Android
  • Arquitetura do Android
  • Permissões e usuários do sistema
  • Montando o ambiente para Pentest em Android
  • Ferramenta ADB
  • Instalando um APK
  • Logcat
  • SQL Injection
  • Insecure Data Storage
  • Interceptando Tráfego HTTP e HTTPS
  • Instalando certificados

Módulo Bônus 8 - Hacking Gadgets

  • Raspberry Pi
  • Dispositivos maliciosos USB
  • USB Killer
  • Usb Rubber Ducky
  • Arduino Bad Usb
  • Introdução ao Raspberry PI
  • Tunel SSH reverso com Raspberry PI
  • Flipper Zero
  • Outros gadgets

Módulo Bônus 9 - Introdução ao Wireless Hacking

  • História do Wi-Fi
  • Como funciona uma Rede Wireless
  • Importância dos teste de Intrusão
  • Padrões de Rede – IEEE 802.11
  • Padrões de Autenticação
  • Padrões de Criptografia
  • Tipos de Dispositivos, Antenas e APs
  • Manipulando dispositivos Wireless no Linux
  • Ativando o modo monitor
  • Monitorando o Ar no Linux
  • Monitorando o Ar no Windows
  • Conhecendo o MAC Address
  • Manipulando MAC Address
  • Fake MAC Address no Linux
  • Fake MAC Address no Windows
  • Descobrindo e invadindo Redes Ocultas
  • Invadindo redes com MAC restrito
  • Capturando Handshake
  • Invasão de redes WPA/WPA2 com ataques Brute-force
  • Ataques em redes wireless com airgeddon
  • Ataques em redes wireless com wifite

Módulo Bônus 10 - Privacidade e Anonimato

  • Introdução ao Anonimato
  • Anonimato vs Privacidade
  • Proxies e VPNs
  • Introdução à rede TOR
  • Como funciona a rede TOR
  • Anonimato com Whonix
  • Comportamento Anônimo

Módulo Bônus 11 - DoS, DDoS e Botnet

  • Tipos de ataques de negação de serviço
  • Ferramentas DoS
  • Network Stresser
  • Botnets
  • Desenvolvendo um stresser/ddoser UDP com Python
  • Mitigando ataques

Módulo Bônus 12 - Engenharia Social - Hackeando Pessoas

  • Introdução à engenharia social
  • The Social-Engineer Toolkit (SET)
  • E-mail Spoofing
  • Encurtando URLs
  • Capturando IPs
  • Gophish

Sobre os instrutores

Guilherme Junqueira

Bacharel em Sistemas de Informação pela Universidade Federal de Uberlândia. Com mais de 15 anos de experiência em TI, desenvolvedor, pentester e empreendedor. Já foi responsável por pentests em grandes empresas e instituições como OpenBanking Brasil, Caixa e Crefisa. Ministra aulas gratuitas pelo YouTube, onde possui mais de 100 mil inscritos. É CEO da Solyd, Guardsi e EadGuru.

Luiz Paulo Viana

Bacharelando em Ciência da Computação. Desenvolvedor e Pentester na Solyd desde 2020. Campeão Solyd CTF-2019. Possui as certificações SYCP e OSCP. Já atuou em testes de intrusão de grandes empresas e bancos e contribui com a segurança de diversas organizações pelo mundo através de programas de Bug Bounty, onde já relatou vulnerabilidades para o DoD, Ford, Logitech, e está entre os top Hackers no programa de Bug Bounty do Tiktok na Hackerone.

Perguntas frequentes

Quando poderei começar?
O curso ficará disponível imediatamente após o pagamento. Instantaneamente no caso de Cartão de crédito e PIX. E de 1 a 2 dias úteis no caso de pagamento por Boleto bancário. O curso possui datas para o lançamento de cada módulo que estão descritos na ementa.
O curso possui certificado?
Sim, o curso possui dois certificado. Um dos certificados é um certificado de participação no curso, que pode ser emitido por qualquer aluno após serem assistidas todas as aulas e contará com uma carga horária de 180 horas. O outro é uma certificação prática, SYCP, que garante que você passou em nossa prova prática e está apto a fornecer serviços de pentest ao mercado de trabalho. Este certificado só será emitido se o aluno obtiver nota superior a 70% em nossos testes práticos. O certificado de participação do curso será entregue via PDF. O certificado SYCP será enviado para o endereço do aluno.
Qual a duração do curso?
O curso possui o equivalente a 180 horas de aulas.
Por quanto tempo poderei acessar o curso e os Labs?
Você possuirá acesso vitalício ao curso, ou seja, uma vez adquirido o curso será seu para sempre, você poderá acessar a plataforma de cursos quando quiser e pelo tempo que quiser. Após a matrícula no curso você ganhará um voucher para acesso aos Labs e CTF e outro para a certificação SYCP. O voucher dos Labs e CTF poderá ser ativado a qualquer momento, e você terá 1 ano de acesso após a ativação. O voucher da certificação será válido por 1 ano e meio após a matrícula no curso, possibilitando uma tentativa dentro desse prazo.
Quais são as formas de pagamento?
O pagamento pode ser efetuado à vista via Boleto Bancário ou PIX. Já para pagamento a prazo a única forma disponível é por cartão de crédito. Não há parcelamento por boleto. O pagamento poderá ser dividido em até 12 vezes, dependendo do valor, no cartão de crédito. No pagamento a prazo, podem incidir juros por parcela. Caso esteja fora do Brasil e tenha problemas para pagamentos internacionais entre em contato conosco em [email protected].
Posso fazer o curso estando fora do Brasil?
Sim, você pode efetuar o pagamento através do site utilizando um cartão de crédito internacional. Caso for estrangeiro e tenha problemas em efetuar o pagamento entre em contato conosco em [email protected].
Posso parcelar o curso por boleto?
Não, infelizmente o parcelamento está disponível apenas via cartão de crédito.
O curso será automaticamente atualizado quando surgirem outras versões?
Não, o curso ofertado será o descrito na ementa. Você poderá adquirir uma atualização para os próximos cursos e assim ter acesso a novos conteúdos e prolongar o acesso aos labs. Essa atualização tem um valor bem reduzido em relação ao preço total do curso.
O curso é atualizado? Quando as aulas foram gravadas?
É impossível regravarmos o curso na totalidade todos os anos, no curso há aulas de 2015 até 2023. Se a aula de 2015 ainda está no curso é porque ela ficaria exatamente igual se fosse gravada em 2023, caso contrário a substituiríamos. Porém todos os anos são substituídas várias aulas e adicionadas muito mais outros conteúdos e laboratórios práticos e CTF. Assim conseguimos trazer todos os anos um curso melhor do que o anterior, melhorando cada vez mais a cada ano.
O que acontece se eu não passar na certificação prática?
Cada aluno ao se matricular no curso ganha 1 voucher para fazer a certificação prática. A nota mínima é de 70% e caso for inferior a prova poderá ser repetida. Para repetir a prova deverá ser adquirido um novo voucher no valor de R$ 300,00. Lembrando que cada voucher de certificação tem o tempo de validade de 1 ano e meio.
O que posso fazer quando meu acesso aos labs e certificado acabar?
Para a certificação você poderá adquirir outro voucher pelo valor de R$300,00. Ou então, após os prazos você poderá atualizar o curso para uma versão mais nova, ganhando um novo voucher para a certificação e também para acesso aos labs e ctf.
Após fazer um curso é garantido que eu conseguirei um emprego na área?
Não, conseguir um emprego está muito além de nossas atribuições como instituição de ensino livre. E irá depender de inúmeras variáveis. Porém toda jornada tem um início, e o primeiro passo mais acertado é aprender com nosso curso.
Matricule-se agora

Avaliações

4,9
Avaliação do curso
51
3
0
0
1

Comentários

Enviar um comentário

Você também pode se interessar