Elaborata Informática (41) 3324-0015
(41) 99828-2468
www.elaborata.com.br
cursos@elaborata.com.br
Rua Monsenhor Celso, 256 - 1º Andar - Centro - Curitiba - PR

Descrição

Com o desenvolvimento da tecnologia, muitas empresas passaram a investir em segurança, devido ao fato de que hackers maliciosos podem invadir sistemas causando vários danos à reputação da organização, a situação financeira e a segurança de dados.
Com o aumento dos crimes cibernéticos e o desenvolvimento de técnicas sofisticadas, cada vez mais as empresas têm buscado soluções para resolver a situação de vulnerabilidade da empresa, Dessa forma muitos investimentos têm sido feitos na área, com o intuito de proteger sua organização e melhorar a eficácia no combate ao crime cibernético.

Um Hacker éticos (também chamado Pentester) é um profissional de segurança especializado em cibersegurança, em processos de identificação em vulnerabilidades e no desenvolvimento de métodos de proteção.

Uma maneira de conhecer o sistema e encontrar partes vulneráveis seria invadindo o próprio sistema, ou seja para combater um Hacker é preciso pensar como ele. Contudo, para invadir um sistema o Pentester deve seguir regras e normas pré-estabelecidas, ou seja um código de ética.

O curso de Cybersecurity: Ethical Hacking, fornecerá os conhecimentos necessário para se tornar um Hacker ético, com as habilidades necessárias para um trabalho eficiente e com resultados.

Alguns qualidades são importantes durante o trabalho do Ethical Hacking como: paciência, persistência e perseverança, além de habilidades com bancos de dados, programação e um conhecimento aprofundado em redes de computadores.

O pentester também fica encarregado de projetar soluções que venham a proteger a integridade da empresa de todos os tipos de ataques cibernéticos. No entanto, para ter uma compreensão dos protocolos de segurança, como detecção e prevenção é preciso um conhecimento avançado do assunto para se possa obter resultados satisfatórios.
O sucesso nesta área está atrelado a busca pelo conhecimento, habilidades em matemática, cursos de certificações em segurança e outros relacionados à esta qualificação.

A diferença entre um Pentester (um Hacker ético) e um Hacker malicioso está na finalidade do seu trabalho, enquanto um tem como objetivo proteger a organização o outro busca derrubar a segurança, roubar dados, dinheiro, informações, com o intuito de benefício próprio sem se preocupar com as consequências e com os danos causados.

O curso de Cybersecurity: Ethical Hacking é fundamental para que o profissional possa se tornar um Hacker ético, com um papel essencial dentro de qualquer organização que queira proteger seus dados de ataques.

MERCADO

O mercado busca profissionais capacitados com um perfil de liderança e que sejam capazes de projetar soluções, além de prever possíveis problemas, como vulnerabilidades no sistema e consigam encontrar soluções para situações envolvendo segurança.

O (ISC)², instituto mundial de educação e certificações profissionais em Segurança da Informação, constatou em 2018 (ISC)² em seu Cybersecurity Workforce Study, um aumento da escassez de especialistas, ou seja, pelos cálculos há um déficit de mais ou menos 3 milhões de profissionais no mundo. Dessa forma, a medida que o mundo se baseia cada vez mais na tecnologia, a necessidade de hackers éticos vem aumentando. Há uma previsão de que em 2019 haverá, globalmente, uma escassez de 2 milhões de profissionais de cibersegurança. Contudo, isso significa que é um grande momento para se obter um curso de cibersegurança e atender a demanda do mercado.

BENEFÍCIOS

Algumas vantagens do curso de Cybersecurity:

• Poder testar suas habilidades e ter a oportunidade de ingressar no mercado de trabalho.
• Desenvolver capacidade técnica fundamental para um Pentester;
• Desenvolver soluções de segurança e ajudar a proteger empresas e organizações de ameaças cibernéticas;
• Ter a oportunidade de fazer a diferença no mercado com o desafio da proteção cibernética, da transformação digital e a partir daí ser um profissional qualificado para trabalhar na área de segurança.

Curso tem uma abordagem bem técnica, é extremamente voltado a pessoas que desejem o conhecimento no segmento de segurança cibernética, onde sejam capacitados para a realização de teste de invasão em sistema e redes de computadores.

DESAFIOS

Alguns profissionais não investem em cursos de formação voltados para a área de segurança, indo por um caminho autodidata, no entanto, a formação é essencial para o conhecimento de técnicas avançadas.

A dedicação, a perseverança e a persistência são fatores muito importantes para quem deseja alcançar resultados na área de segurança, além da atualização constante de novas técnicas,  que seja criativo nas soluções, incansável para lidar com os problemas e atento aos detalhes para evitar qualquer falha no sistema.

Por ser um curso específico, o aluno deve estar ciente que precisa estudar diversas áreas da tecnologia da informação que não serão abordadas neste treinamento. Cultura de leitura e se manter atualizado a tecnologia, será um grande diferencial do aluno.

PROFISSIONAL

O profissional de Pentester trabalha desenvolvendo soluções e encontrando vulnerabilidades nos sistemas de uma organização.

A escassez de profissionais qualificados de cibersegurança é um dos maiores problemas enfrentados pelo mercado atualmente.

O curso destina-se a profissionais de áreas como: engenharia, tecnologia, bacharelado e afins, que busquem formação consistente ou que necessitem de atualização no domínio de sistemas de segurança.

O curso, também é voltado para profissionais que trabalham na área da Tecnologia da Informação, com formação acadêmica ou estudantes que tenham como objetivo se especializar em segurança cibernética.

Hoje com a obrigatoriedade da LGPD, todas as empresas devem ter contato com profissionais capacitados em testes de vulnerabilidade ou Pentest. Este curso prepara os profissionais para tal ação, não somente se limitando a ela, mas também, atuando em qualquer segmento para validação de ambientes tecnológicos.

TECNOLOGIAS RELACIONADAS

Windows, linux, IOS, rede cabeada/wireless, programação, algoritmos, engenharia social. De modo geral, a tecnologia como um todo.

 

 

Conteúdo

Exploits

Desenvolvimento de exploits e utilização deles em ambientes linux e windows, compreendimento do conceito, criação e entrega dos mesmos. Ferramentas que podemos utilizar e técnicas que facilitam nossas tarefas do dia a dia.

Hacking Windows/Linux

Utilizar de ferramentas de invasão e compreensão de seu funcionamento, neste ponto unimos todo o levantamento realizado juntamente com o desenvolvimento de exploits para testarmos ambientes como verdadeiros PENTESTERS.

PowerShell Hacking

Uma poderosa ferramenta desenvolvida pela Microsoft e largamente utilizada em vários ambientes, poderosa o suficiente para utilizarmos uma única ferramenta para realizarmos em todos os passos de um PENTEST. Laboratórios nos ajudaram a entender e praticar nossa técnicas de invasão utilizando PowerShell.

Hacking Wireless / Redes

Analisar a conformidade da rede em busca de falhas de gestão juntamente com técnicas de interceptação de tráfego irão nos auxiliar a compreender as fraquezas existentes não em ferramentas, mas em topologias e administração de redes físicas e wireless. Quebra de senhas WEP/WPA, man in the middle entre outras técnicas serão utilizadas em laboratório.

Hacking WEB/API

Dentre as vulnerabilidades mais exploradas hoje do mercado estão as aplicações WEB e APIs. Seguindo o estudo realizado pelo projeto OWASP TOP 10, mostrando conceito e técnicas de exploração de vulnerabilidades como SQL INJECTION, XSS, CSRF, falha em tokens e cookies, serão apenas algumas técnicas abordadas.

Engenharia Social

Sendo considerado a maior fraqueza presente na segurança da informação, abordaremos melhores meios de pesquisa e levantamento de informações sobre tecnologias, empresas e pessoas e como utilizarmos as informações de forma eficaz dentro do nosso PENTEST.

Técnicas de evasão

Compreender como limpar rastros, navegar anonimamente, utilizar Rootkit, esconder informações com estenografia e obfuscation, em laboratório será abordado os conceitos na utilização por cracker destas ferramentas.

IoT Conceitos e visão do mercado

Internet das Coisas, hoje uma realidade camuflada, ou não? Passaremos por uma visão do IoT hoje e o que isto irá nos impactar no futuro.

Relatórios finais

Abordaremos as melhores práticas de mercado de como devemos relatar todas as atividades exercidas durante um PENTEST. O que o mercado espera em relatórios finais e a importância para um profissional.

 

Pré-Requisitos

Conhecimento em informática, ou utilização de computadores windows ou linux, básico de redes e noções de programação

Material Incluso

Apostila Digital e Certificado Profissionalizante.

Ir para página inicial Veja mais sobre Cybersecurity: Ethical Hacking II