Curso Engenheiro de Segurança da Informação

Este treinamento aborda o conteúdo integral dos cursos “Blindagem de Servidores Linux ISO 27002” , “Pentest Profissional – Segurança Hacker” e “Análise Forense Digital” totalizando uma carga horária total de 120 horas de treinamento com professor ao vivo.

O curso de segurança da informação aborda as principais técnicas de blindagem de servidores de alta performance assim como as principais técnicas de invasão utilizadas por hackers atualmente e finalizando o treinamento o aluno aprenderá a realizar pericias forenses computacionais.

Este treinamento cobre grande parte da Certificação CEH (Certified Ethical Hacker), no mínimo 90% da prova, assim como aborda vários tópicos das principais certificações de segurança do mundo da tecnologia.

Principais tópicos abordados durante este treinamento:

 

Defendendo

 

  • Introdução a segurança da informação.
  • Hardening.
  • Registro de ocorrências locais e remotas.
  • Trabalhando com HIDS.
  • Trabalhando com NIDS.
  • Scanners de Vulnerabilidades.
  • Firewall com iptables.
  • VPN com IPSec.
  • Trabalhando com ACLs de File System.
  • Criptografia de discos.
  • Introdução ao teste de invasão e ética hacker.


Atacando


  • Tipos de PenTest.
  • Desenvolvimento de relatórios.
  • Google hacking.
  • Footprint.
  • Fingerprint.
  • Engenharia social.
  • Varreduras ativas, passivas e furtivas.
  • enumeração do alvo.
  • Dos, DDos, sequestro de sessão.
  • Netcat, backdoors, rootkits, keyloggers e worms.
  • Detectando Honeypots .
  • evasão de firewall/IDS com Nmap.
  • Brute Force, John The Ripper, THC-Hydra, BruteSSH2.
  • Vulnerabilidades em aplicações web.
  • Escalação de privilégios.
  • Técnicas de Sniffing.
  • Usando exploits com Metasploit.
  • Usando Ettercap, Wireshark, Maltego.
  • invasão de redes sem fio (Wireless)
  • Botnet’s (entendendo a manipulação de computadores zumbis).
  • Introdução a forense digital


Analisando


  • Classificação dos Crimes de Informática
  • Criando o laboratório Forense e preparando TollKits
  • Coleta de dados voláteis e não voláteis
  • Análise de memória física
  • Duplicação de dados
  • Recuperação de arquivos e partições deletadas
  • Processo de boot do Linux, Windows e Macintosh
  • Servidores e Clientes de e-mails
  • Analise de violações de e-mails
  • Investigando ataques DoS e Web
  • Criação de de CSIRT’s
  • The Coroner’s Toolkit (TCT)
  • TCTUTILS
  • The Sleuth Kit
  • Recuperaçao de evidências com o TSK
  • Recuperação de dados com Foremost
  • O comando scalpel – Instalação e uso
  • Autopsy Forensic Browser
  • Criação de casos com o Autopsy
  • Forense em máquinas virtuais
  • Virtualização e Cloud Computing
  • MBR (Master Boot Record)
  • Boot no Linux
  • Sistema de arquivos
  • Linux Swap
  • Análise Forense em Windows
  • Boot no Windows e sistemas de arquivos FAT e NTFS
  • laboratŕorio para análise de Malware
  • Tipos, análise e coleta de Malware
  • Análise de arquivos suspeitos
  • Estudo de caso: análise forense de malwares do tipo banking
  • Imagens digitais e esteganografia
  • Investigando tráfego de rede
  • Modelo OSI
  • Endereçamento e NAT
  • Ferramentas de coleta de informações de rede
  • Análise de tráfego de redes
  • Análise de ataques à browsers
  • Protocolos, tráfego de rede e ameaças ao VoIP

Carga horária total do treinamento é de 120 horas com professor ao vivo.




Solicite mais informações :

Seu nome *

Seu e-mail *

Telefone com DDD *

Sua mensagem