Este treinamento aborda o conteúdo integral dos cursos “Blindagem de Servidores Linux ISO 27002” , “Pentest Profissional – Segurança Hacker” e “Análise Forense Digital” totalizando uma carga horária total de 120 horas de treinamento com professor ao vivo.
O curso de segurança da informação aborda as principais técnicas de blindagem de servidores de alta performance assim como as principais técnicas de invasão utilizadas por hackers atualmente e finalizando o treinamento o aluno aprenderá a realizar pericias forenses computacionais.
Este treinamento cobre grande parte da Certificação CEH (Certified Ethical Hacker), no mínimo 90% da prova, assim como aborda vários tópicos das principais certificações de segurança do mundo da tecnologia.
Ementa do Curso
Defendendo | |||
Tipos de ISO sobre segurança da Informação | 00:00:00 | ||
Princípios do hardening | 00:00:00 | ||
00:00 | |||
Mod_evasive em servidores Apache2 | 00:00:00 | ||
Configuração Selinux | 00:00:00 | ||
Registro de ocorrências locais e remotas. | 00:00:00 | ||
Trabalhando com HIDS. | 00:00:00 | ||
Trabalhando com NIDS. | 00:00:00 | ||
Scanners de Vulnerabilidades. | 00:00:00 | ||
Firewall com iptables. | 00:00:00 | ||
VPN com IPSec. | 00:00:00 | ||
Trabalhando com ACLs de File System. | 00:00:00 | ||
Criptografia de discos. | 00:00:00 | ||
Atacando | |||
Tipos de PenTest. | 00:00:00 | ||
Desenvolvimento de relatórios. | 00:00:00 | ||
Google hacking. | 00:00:00 | ||
Footprint. | 00:00:00 | ||
Fingerprint. | 00:00:00 | ||
Engenharia social. | 00:00:00 | ||
Varreduras ativas, passivas e furtivas. | 00:00:00 | ||
enumeração do alvo. | 00:00:00 | ||
Dos, DDos, sequestro de sessão. | 00:00:00 | ||
Netcat, backdoors, rootkits, keyloggers e worms. | 00:00:00 | ||
Detectando Honeypots . | 00:00:00 | ||
evasão de firewall/IDS com Nmap. | 00:00:00 | ||
Brute Force, John The Ripper, THC-Hydra, BruteSSH2. | 00:00:00 | ||
Vulnerabilidades em aplicações web. | 00:00:00 | ||
Escalação de privilégios. | 00:00:00 | ||
00:00 | |||
Usando exploits com Metasploit. | 00:00:00 | ||
Usando Ettercap, Wireshark, Maltego. | 00:00:00 | ||
invasão de redes sem fio (Wireless) | 00:00:00 | ||
Botnet’s (entendendo a manipulação de computadores zumbis). | 00:00:00 | ||
Investigando | |||
Introdução a forense digital | 00:00:00 | ||
Classificação dos Crimes de Informática | 00:00:00 | ||
Criando o laboratório Forense e preparando TollKits | 00:00:00 | ||
Coleta de dados voláteis e não voláteis | 00:00:00 | ||
Análise de memória física | 00:00:00 | ||
Duplicação de dados | 00:00:00 | ||
Recuperação de arquivos e partições deletadas | 00:00:00 | ||
Processo de boot do Linux, Windows e Macintosh | 00:00:00 | ||
Servidores e Clientes de e-mails | 00:00:00 | ||
Análise de violações de e-mails | 00:00:00 | ||
Investigando ataques DoS e Web | 00:00:00 | ||
Criação de de CSIRT’s | 00:00:00 | ||
The Coroner’s Toolkit (TCT) | 00:00:00 | ||
TCTUTILS | 00:00:00 | ||
The Sleuth Kit | 00:00:00 | ||
Recuperaçao de evidências com o TSK | 00:00:00 | ||
Recuperação de dados com Foremost | 00:00:00 | ||
O comando scalpel – Instalação e uso | 00:00:00 | ||
Criação de casos com o Autopsy | 00:00:00 | ||
Forense em máquinas virtuais | 00:00:00 | ||
MBR (Master Boot Record) | 00:00:00 | ||
Boot no Linux | 00:00:00 | ||
Sistema de arquivos | 00:00:00 | ||
Linux Swap | 00:00:00 | ||
Análise Forense em Windows | 00:00:00 | ||
Boot no Windows e sistemas de arquivos FAT e NTFS | 00:00:00 | ||
laboratório para análise de Malware | 00:00:00 | ||
Coleta de Malware | 00:00:00 | ||
Análise de arquivos suspeitos | 00:00:00 | ||
Estudo de caso: análise forense de malwares do tipo banking | 00:00:00 | ||
Imagens digitais e esteganografia | 00:00:00 | ||
Investigando tráfego de rede | 00:00:00 | ||
Modelo OSI | 00:00:00 | ||
Endereçamento e NAT | 00:00:00 | ||
Análise de ataques à browsers | 00:00:00 | ||
Protocolos, tráfego de rede e ameaças ao VoIP | 00:00:00 |
Contato
Quer saber mais? Preencha o formulário que em menos de 24 horas lhe retornaremos!