Pentest e Ethical Hacking

Objetivo O Aluno aprenderá como conduzir um teste de invasão (Pentest) em sistemas de forma ética e autorizada. O que é Pentest? Pentest ou Teste de Intrusão, é um tipo de análise autorizada que visa simular o comportamento de um agente malicioso dentro de um sistema. Através dos Pentests, é

Garanta seu acesso e transforme sua carreira em segurança da informação!

Domine a segurança da informação e torne-se indispensável no mercado!

Este é o passo que faltava para sua carreira decolar!

Aprenda na prática como proteger o futuro das organizações!

Objetivo

O Aluno aprenderá como conduzir um teste de invasão (Pentest) em sistemas de forma ética e autorizada.


O que é Pentest?

Pentest ou Teste de Intrusão, é um tipo de análise autorizada que visa simular o comportamento de um agente malicioso dentro de um sistema. Através dos Pentests, é possível identificar e explorar as vulnerabilidades existentes a fim de promover sua validação. O profissional que realiza este tipo de auditoria é chamado de Pentester.

Como é de notório conhecimento, atualmente o mercado da tecnologia cresce constantemente e a segurança necessita igualmente acompanhar seu crescimento. Diariamente novas vulnerabilidades nascem no meio tecnológico, o que nos leva fazer a seguinte indagação: Como as organizações estão preparadas para esses novos desafios?

Além de uma boa gestão em segurança da informação, é necessária a realização de testes de segurança periódicos, com a finalidade de aferir os controles e medidas adotados, bem como para identificar se realmente são justificáveis.

Através de técnicas e ferramentas específicas, o profissional Pentester consegue mensurar o nível de segurança na organização testada. Ao final dos testes, é produzido um relatório técnico contendo os Gaps encontrados, e um segundo relatório para executivos de forma não técnica, chamado de sumário executivo.

As vantagens e necessidades da realização de Testes de Intrusão periódicos nas organizações são várias, porém, destacamos as seguintes:

  • Eliminação de falsos positivos e negativos em relação às vulnerabilidades existentes;
  • Estar em conformidade no mercado, já que várias normativas exigem a adoção periódica de testes como o PCI-DSS, NYCRR 500, BACEN 4.658 e outros;
  • Homologação de Softwares e aplicativos antes da produção e em produção.

Público alvo

Agentes de segurança, desenvolvedores, administradores de redes, arquitetos de redes, auditores de segurança e qualquer outro profissional que deseje melhorar ou validar a segurança de seus sistemas de TI aplicando testes.

Este treinamento adiciona competências de segurança cibernética ofensiva, relevantes para uma ampla gama de funções e áreas de negócios aplicadas a qualquer organização pública ou privada independente de seu porte.

Pentest e Ethical Hacking

16h

Online

Avançado

Outros
Treinamentos.

Sobre o treinamento Entenda sobre a importância da cibersegurança, aprendendo a identificar os ataques e golpes cibernéticos mais comuns da atualidade, através de um treinamento

Objetivo O Aluno aprenderá como conduzir um teste de invasão (Pentest) em sistemas de forma ética e autorizada. O que é Pentest? Pentest ou Teste

Sobre o treinamento O Security Officer é o profissional responsável e capacitado para a gestão da segurança da informação dentro de uma organização, sendo ele quem cria,

Treinamentos
Sob-Demanda.

Análise de Malware

Aprenda a identificar, isolar e examinar códigos maliciosos para entender seu funcionamento e impacto, utilizando técnicas de engenharia reversa e análise dinâmica.

Treinamento Comitê de Proteção de Dados

Capacitação para membros de comitês de proteção de dados, abordando governança, conformidade com a LGPD e boas práticas na gestão da privacidade.

Desenvolvimento Seguro

Práticas e metodologias para criar aplicações seguras, prevenindo vulnerabilidades e mitigando riscos desde a fase de desenvolvimento.

Lei Geral de Proteção de Dados Pessoais

Curso sobre os princípios, fundamentos e aplicações da LGPD, incluindo direitos dos titulares, obrigações das empresas e adequação à legislação.

Auditoria em aplicações web

Técnicas para avaliar a segurança de aplicações web, identificando vulnerabilidades como injeção de SQL, XSS e falhas de autenticação.

Cursos preparatórios para certificações

Formação especializada para quem deseja obter certificações reconhecidas no mercado de segurança da informação, como CEH, CISSP, ISO 27001, entre outras.

Auditoria em Redes WiFi

Métodos para testar a segurança de redes sem fio, identificando falhas de configuração, criptografia e proteção contra acessos indevidos.

Resposta a Incidentes

Estratégias para detecção, contenção, erradicação e recuperação de incidentes de segurança cibernética, minimizando impactos e protegendo ativos digitais.

Introdução à Perícia Forense Computacional

Fundamentos da investigação digital, incluindo coleta, preservação e análise de evidências eletrônicas para suporte a processos judiciais e administrativos.

Introdução à Gestão de Segurança da Informação ISO/IEC 27001

Conceitos básicos da norma ISO/IEC 27001, abordando implementação, gestão de riscos e conformidade para proteção da informação nas organizações.