sexta-feira, 29 de abril de 2022

quarta-feira, 27 de abril de 2022

Istambul, Turquia

 Istambul, Turquia

Istambul, Turquia

Incrivelmente bela Floresta de Bambu no Japão

 Incrivelmente bela Floresta de Bambu no Japão 

Incrivelmente bela Floresta de Bambu no Japão 

Gênero: Hacker: Pentest Wireless: Técnicas de Invasão a Redes Sem Fio

 Pentest Wireless: Técnicas de Invasão a Redes Sem Fio

Testes de invasão (Pentest) em redes sem fio têm particularidades e característica próprias, bastantes distintas das usadas em redes cabeadas e em redes TCP/IP. O objetivo deste curso é demonstrar as vulnerabilidades que podem ser encontradas em redes wireless e as técnicas e ferramentas para identificá-las e explorá-las.


O curso é dirigido aos profissionais de segurança da informação e a pessoas que têm interesse entender as redes wi-fi, seus modelos de uso e de segurança, assim como conhecer (ou aprimorar o conhecimento) dos métodos de segurança disponíveis, suas características e fragilidades, bem como as técnicas e ferramentas para testar a segurança dos mais variados tipos de ambientes sem fio.

Gênero: TI: Bootcamp: Analista de Cybersecurity

 Bootcamp: Analista de Cybersecurity

O Bootcamp tem como objetivo oferecer uma formação prática e intensiva que habilite o profissional a realizar análises de segurança da informação em uma infraestrutura de TI.


As atividades incluem varredura e análise de vulnerabilidades, detecção de intrusos, correção de falhas de segurança da informação, tratativas de incidentes, propostas de melhorias, assim como outras relacionadas a atividade de Pentester.

Gênero: TI: Bootcamp Arquiteto(a) Cloud Computing

 Bootcamp Arquiteto(a) Cloud Computing

O objetivo do Bootcamp é apresentar os conceitos fundamentais de computação em nuvem (cloud computing), os modelos de serviços e os recursos dos principais players de mercado (Azure, AWS e GCP) para projetar e implementar soluções de infraestrutura de redes, armazenamento, servidores, dados, backup, monitoração e aplicações em nuvem.

Gênero: TI: Google Cloud: Primeiros Passos

 Google Cloud: Primeiros Passos

O Google Cloud é aplataforma de computação em nuvem do Google. Ela possui uma quantidade enorme de serviços para as mais diversas áreas. A principal ideia da plataforma é prover ao cliente todos os serviços necessários para seu projeto em um único local e com todas as facilidades dos serviços Google.


Entre as áreas deserviço com maior destaque estão:

Bahamas

 Bahamas

Bahamas

A praia rosa em Ilha de Komodo, Indonésia

  A praia rosa em Ilha de Komodo, Indonésia

A praia rosa em Ilha de Komodo

Gênero: TI: Monitoramento de Infraestrutura Essencial

 Monitoramento de Infraestrutura Essencial


Este treinamento é indicado para os profissionais que desejam obter conhecimento relativo aos conceitos básicos sobre monitoramento e aos recursos básicos de monitoramento de infraestrutura de TI que o OpMon é capaz de realizar.


O objetivo é ensinar a analisar todos os passos envolvidos desde os conceitos essenciais relativos ao monitoramento, requisitos de instalação até a manutenção dos elementos.


Este treinamento não requer qualquer conhecimento específico de monitoramento, pois todos os conceitos serão apresentados no decorrer deste treinamento, a fim de que os alunos possam obter o conhecimento necessário para realizar o monitoramento de infraestrutura de suas empresas.

Gênero: Programação, Hacker: Pentest em Aplicações Mobile – Android

 Pentest em Aplicações Mobile – Android

A principal característica do Pentest Mobile é que ele é mais profundo e consegue identificar problemas que apenas as ferramentas não conseguem. Por conta disso é realizado de forma manual e por um profissional especializado.


Assim, no final do curso o aluno será capaz de compreender e reproduzir em ambientes controlado a análise de diversas vulnerabilidades que podem ser encontradas, entre elas:

Gênero: Programação: Android Hacking – GuardWeb

Android Hacking – GuardWeb

Neste curso irei abordar o Quarkus: framework que irá revolucionar o mundo Java e de microsserviços que rodam em nuvem. Quarkus é um framework Open Source mantido pela Red Hat que torna o desenvolvimento em Java divertido, rápido, com utilização de memória incrivelmente baixo e tempo de boot incrivelmente rápido.


É o framework ideal para desenvolvimento de aplicações que rodarão em nuvem: Azure, AWS e Google Cloud.

Gênero: Hacker: Hacking em Aplicações Web

 Hacking em Aplicações Web

Você irá aprender do zero os conceitos básicos sobre comunicação na web, reconhecimento e exploração de vulnerabilidades em um alvo.


Bem-Vindos ao curso de Hacking em Aplicações Web. Neste curso você aprenderá diversas técnicas para obter informações sensíveis e explorar vulnerabilidades em aplicações web.


Você vai entender na prática como as ferramentas funcionam, não focando somente no resultado final. Durante as aulas, toda a prática foi aplicada em um ambiente simulado antes de partir para o mundo real, seguindo conceitos básicos ao avançado.


Exploraremos as principais falhas web, tais como: XSS, SQLi, RCE, LFI, RFI, CSRF, dentre outras, além de conhecer a OWASP, explorar sites na rede Onion (hidden service), aprender técnicas de ocultação de tráfego e origem de ataques, Web Shells e como realizar uploads de payload de forma rápida e simplificada! Confira todo o conteúdo na ementa acima.

Gênero: Hacker: Curso Completo de SQL Injection

 Curso Completo de SQL Injection

Este curso aborda a identificação e exploração de vulnerabilidades de SQL Injection, desde os conceitos mais básicos até aos mais avançados.


–> Começamos por aprender a criar um laboratório de Hacking virtualizado e a configurar as aplicações web vulneráveis.


–> De seguida, é feita uma introdução básica sobre o que são e funcionamento de aplicações web e bancos de dados.


–> O próximo passo é a aprendizagem dos diversos conceitos teóricos e técnicos de vulnerabilidades de SQL Injection. Começamos por introduzir os conceitos mais básicos sobre SQLi escalando aos poucos os conteúdos até um nível mais avançado. Desta forma é possível ter uma aprendizagem gradual e sólida de todos os conteúdos abordados. Ao longo de todo este processo serão introduzidas ferramentas utilizadas por profissionais de cibersegurança como Burp Suite e SQLmap e os exercícios serão uma representação de possíveis diferentes cenários encontrados em auditorias de segurança.