Fundamentos Kali Linux (e-Learning)
Dotar os formandos de conhecimentos essencial em Kali Linux e utiliza-lo como ferramenta em testes de intrusão e de defesa a eventuais ataques.
Conteúdos:
- About Kali Linux
- Getting Started with Kali Linux
- Linux Fundamental
- Installing Kali Linux
- Configuring Kali Linux
- Helping Yourself and Getting Help
- Securing and Monitoring Kali Linux
- Debian Package Management
- Advanced Usage
- Kali Linux in the Enterprise
- Introduction to Security Assessments
Ethical Hacking and Countermeasures
Dotar os formandos com os conceitos e técnicas de Ethical Hacking para poder defender de futuros possíveis ataques, aprendendo a verificar, testar Hackar e proteger os seus próprios sistemas. Aprenderá ainda a cinco fases do Ethical Hacking (Gaining Access, Enumeration, Maintaining Access, and covering your tracks).
Conteúdos:
- Introduction to Ethical Hacking
- Footprinting and Reconnaissance
- Scanning Networks
- Enumeration
- Vulnerability Analysis
- System Hacking
- Malware Threats
- Sniffing
- Social Engineering
- Denial-of-Service
- Session Hijacking
- Evading IDS, Firewalls, and Honeypots
- Hacking Web Servers
- Hacking Web Applications
- SQL Injection
- Hacking Wireless Networks
- Hacking Mobile Platforms
- IoT Hacking
- Cloud Computing
- Cryptography
Offensive Penetration Testing Services
Num curso completamente prático, irá ser permitido aos formandos com acompanhamento do formador, explorar e utilizar algumas das ferramentas mais utilizadas em Ethical Hacking por forma a terem um pleno conhecimento ao nível do que é feito em Red Teams.
Conteúdos:
- Using the Metasploit Framework
- Information Gathering
- Finding Vulnerabilities
- Capturing Traffic
- Exploitation
- Password Attacks
- Client-Side Exploitation
- Social Engineering
- Bypassing Antivirus Applications
- Post Exploitation
- Web Application Testing
- Wireless Attacks
Ação de Preparação para Exame CEH
Tem como objetivo preparar os formandos o exame CEH da Ec-Council que permitirá alcançar a certificação de Ethical Hacking (CEH).
Noções básicas de direito + Lei do Cibercrime
Monitorização, Deteção e Prevenção de Intrusões
Capacitar os formandos para deteção e monitorização de anomalias que possam indicar comportamentos anómalos e de como uma análise pró-ativa através de uma contante monitorização, análise e prevenção poderá prever e evitar o ataque informático por completo.
Conteúdos:
- Policy and Compliance
- Evaluating Security Risks
- Defensible Security Architecture
- Defensible Endpoint Security Architecture
- Traditional Attack Techniques
- Network Security Monitoring (NSM)
- Identity and Access Management Security
- Designing a Vulnerability Management Program
- Analyzing Vulnerability Scans
- Monitoring Logs
- Monitoring Critical Events
Resposta a Incidentes com Técnicas Forenses
Dotar os formandos com os conhecimentos em ferramentas para que possam fazer uma eficaz a deteção, resolução e prevenção de incidentes de segurança.
Conteúdos:
- Preparação para o Incidente
- Deteção e caracterização de incidente
- Recolha de Evidências/Dados
- Análises de Dados
- Contenção e Remediação
- Erradicação
- Documentação e Conclusões
Ação de Preparação para Exame CompTIA CySA+
Tem como objetivo preparar os formandos o exame CS0-001 que permitirá alcançar a certificação CompTIA Cybersecurity Analyst (CySA+).