Funil 1K Dia
Gênero: Marketing
Formato: MP4
Idioma: Português
Tamanho: 16.74 GB
Pentest Wireless: Técnicas de Invasão a Redes Sem Fio
Testes de invasão (Pentest) em redes sem fio têm particularidades e característica próprias, bastantes distintas das usadas em redes cabeadas e em redes TCP/IP. O objetivo deste curso é demonstrar as vulnerabilidades que podem ser encontradas em redes wireless e as técnicas e ferramentas para identificá-las e explorá-las.
O curso é dirigido aos profissionais de segurança da informação e a pessoas que têm interesse entender as redes wi-fi, seus modelos de uso e de segurança, assim como conhecer (ou aprimorar o conhecimento) dos métodos de segurança disponíveis, suas características e fragilidades, bem como as técnicas e ferramentas para testar a segurança dos mais variados tipos de ambientes sem fio.
Bootcamp: Analista de Cybersecurity
O Bootcamp tem como objetivo oferecer uma formação prática e intensiva que habilite o profissional a realizar análises de segurança da informação em uma infraestrutura de TI.
As atividades incluem varredura e análise de vulnerabilidades, detecção de intrusos, correção de falhas de segurança da informação, tratativas de incidentes, propostas de melhorias, assim como outras relacionadas a atividade de Pentester.
Google Cloud: Primeiros Passos
O Google Cloud é aplataforma de computação em nuvem do Google. Ela possui uma quantidade enorme de serviços para as mais diversas áreas. A principal ideia da plataforma é prover ao cliente todos os serviços necessários para seu projeto em um único local e com todas as facilidades dos serviços Google.
Entre as áreas deserviço com maior destaque estão:
Monitoramento de Infraestrutura Essencial
Este treinamento é indicado para os profissionais que desejam obter conhecimento relativo aos conceitos básicos sobre monitoramento e aos recursos básicos de monitoramento de infraestrutura de TI que o OpMon é capaz de realizar.
O objetivo é ensinar a analisar todos os passos envolvidos desde os conceitos essenciais relativos ao monitoramento, requisitos de instalação até a manutenção dos elementos.
Este treinamento não requer qualquer conhecimento específico de monitoramento, pois todos os conceitos serão apresentados no decorrer deste treinamento, a fim de que os alunos possam obter o conhecimento necessário para realizar o monitoramento de infraestrutura de suas empresas.
Pentest em Aplicações Mobile – Android
A principal característica do Pentest Mobile é que ele é mais profundo e consegue identificar problemas que apenas as ferramentas não conseguem. Por conta disso é realizado de forma manual e por um profissional especializado.
Assim, no final do curso o aluno será capaz de compreender e reproduzir em ambientes controlado a análise de diversas vulnerabilidades que podem ser encontradas, entre elas:
Android Hacking – GuardWeb
Neste curso irei abordar o Quarkus: framework que irá revolucionar o mundo Java e de microsserviços que rodam em nuvem. Quarkus é um framework Open Source mantido pela Red Hat que torna o desenvolvimento em Java divertido, rápido, com utilização de memória incrivelmente baixo e tempo de boot incrivelmente rápido.
É o framework ideal para desenvolvimento de aplicações que rodarão em nuvem: Azure, AWS e Google Cloud.
Hacking em Aplicações Web
Você irá aprender do zero os conceitos básicos sobre comunicação na web, reconhecimento e exploração de vulnerabilidades em um alvo.
Bem-Vindos ao curso de Hacking em Aplicações Web. Neste curso você aprenderá diversas técnicas para obter informações sensíveis e explorar vulnerabilidades em aplicações web.
Você vai entender na prática como as ferramentas funcionam, não focando somente no resultado final. Durante as aulas, toda a prática foi aplicada em um ambiente simulado antes de partir para o mundo real, seguindo conceitos básicos ao avançado.
Exploraremos as principais falhas web, tais como: XSS, SQLi, RCE, LFI, RFI, CSRF, dentre outras, além de conhecer a OWASP, explorar sites na rede Onion (hidden service), aprender técnicas de ocultação de tráfego e origem de ataques, Web Shells e como realizar uploads de payload de forma rápida e simplificada! Confira todo o conteúdo na ementa acima.
Curso Completo de SQL Injection
Este curso aborda a identificação e exploração de vulnerabilidades de SQL Injection, desde os conceitos mais básicos até aos mais avançados.
–> Começamos por aprender a criar um laboratório de Hacking virtualizado e a configurar as aplicações web vulneráveis.
–> De seguida, é feita uma introdução básica sobre o que são e funcionamento de aplicações web e bancos de dados.
–> O próximo passo é a aprendizagem dos diversos conceitos teóricos e técnicos de vulnerabilidades de SQL Injection. Começamos por introduzir os conceitos mais básicos sobre SQLi escalando aos poucos os conteúdos até um nível mais avançado. Desta forma é possível ter uma aprendizagem gradual e sólida de todos os conteúdos abordados. Ao longo de todo este processo serão introduzidas ferramentas utilizadas por profissionais de cibersegurança como Burp Suite e SQLmap e os exercícios serão uma representação de possíveis diferentes cenários encontrados em auditorias de segurança.