Ethical Hacker

Curso de Ethical Hacker: Entenda os sistemas, más acima de tudo entenda as pessoas, Aprenda Investigar e coletar, Descobrir e Reportar. Certificado válido para faculdades e concursos públicos.
MÓDULOS DO CURSO:

- Pentest em Celulares,

- Cyber Space,

- Ethical Hacker e tipos de ataques,

- Arsenal do Kali Linux,

- Pentest em redes,

- Pentest em redes WI-FI,

- Pericia Forense computacional.

Serão estudados temas relevantes, como Programação Neurolinguística-PNL, Inteligência Emocional Aplicada, Estratégias para vencer qualquer debate | Esse é um curso longo com duração de 160 horas/aula |

 

EMENTA: 

TIPOS DE ATAQUES

- Sessão sequestrada (HIJACKING)
- Man-in-the-browser
- Man-in-the-middle
- Conta LockOut
- Injeção de Comentário
- Estouro de Buffer
- Força Bruta
- Botnet_Knock
- Cavalo de Troia
- Codificação Dupla
- Codificação Unicode
- Consumo de Recursos Assimétricos
- Contrabando de Requisição HTTP
- Criptoanálise
- Cross-Frame Scripting
- Negação de Serviço (DoS)
- Navegação Forçada
- Inundação de Tráfico
- Injeção SQL
- Injeção de Comando
- Injeção XPATH
- Injeção Server-Side Includes

- Rastreamento Cross-Site
- Spyware
- Travessia de Diretório

EMENTA CYBER SPACE

- Conceitos de Cyber space
- Protocolos de navegação
- Conhecendo e navegando
- Sites oficiais relevantes
- Sites undergroud
- DEEP WEB: Como Acessar, e navegar (Lista de URLs)

- TCP/IP

KALI LINUX (Mão na massa)

. Organização do Sistema Operacional

. Interface de caracteres
. Estrutura da arquitetura
. Principais diretórios

Comandos básicos do Sistema
Arquitetura do sistema
. Estrutura da arquitetura
. Principais diretórios
. Analisando o ambiente
Manipulando diretórios
. Criando, administrando, renomeando e removendo diretórios
. Permissões e atributos especiais

Gerenciamento de Processos
. Processos
. Monitorando processos
. Escalonamento de processos
. Redirecionando entrada e saída
. Manipulando processos no terminal
. Prioridade de processos 

Instalação de novas ferramentas
. Usando o código fonte
. O sistema dpkg, apt, aptitude etc.

  • Configuração da rede de forma dinâmica e manualmente no Linux
    . Arquivos de configuração da rede

    . Configuração do gateway

    . Arquivos de configuração da endereço IP

    . Inicialização da rede

    Configuração da rede wireless
    . Placa de rede wireless

    . Computadores clientes wireless

    . Ferramentas de status de conexão wireless.

 Utilizando o arsenal do Kali para aprender: 
Conceitos Iniciais e mão na Massa:
- Limitações e Escopo dos Testes (Prazos e profundidade).
- O que diz a lei brasileira
- Reconhecimento e Coleta de Informações
- Nmap básico e avançado
- Deep Web, "Indo aonde o Google não vai"
- Engenharia Social com set.
- Identificando o alvo
- Plano de ataque;
- Footprint (fingerprint, banners);
- Técnicas de Varreduras (tcp, udp, icmp);
- Bruteforce;
- Ataques internos;
- Intrusão de sistema
- Quebra de proteção

Arsenal do Kali Linux
- Fuzzing (Ferramentas para testes de softwares).

- Testes em HTTP e HTTPS
- Auditoria ASP
- Auditoria em BD MySQL
- Metodo GET, POST, Injeção de XSS, SQL
- Descoberta de diretórios no Servidor Web
- Ataques de força bruta em aplicativos Web
- XSS – Query
- URL-Regex
- Exploração de vulnerabilidades em Browser

Metasploit
- Interação

- Metasploit Via console
- Usando shell
- Usando Metasploit
- Invasão direta
- Criando payload
- Ataque do lado do cliente e metasploit avançado.

Set e Meterpreter Avançado

Analise de Redes Wireless
- Redes Wireless vs. Redes cabeadas
- Considerações dos testes.
- Introdução a analise de vulnerabilidades em redes sem fio;
- Introdução ao Wi-Fi Hacking e ataques básicos;
- Captura de arquivos com senhas;
- Geração de Wordlist;
- Testando a capacidade do hardware em relação aos tipos de criptografia;
- Extraindo as senhas;
- Analisador de protocolos;
- Nic em modo promiscuo & modo monitor;
- Wardriving;
- Warchalking;
- Modo de monitoração;
- Airmon-ng;
- Airdump-ng;
- Filtros básicos;
- Filtros avançados;
- Detectando estações;
- Capturando IVs;
- Capturando Handshakes e senhas;
- Chaves WPA - Decodificação com Word list;
- Atacando com o Aireplay-ng, associando e desassociando;
- Fake AP com o airbase-ng
- Criando bridge

PERICIA FORENSE COMPUTACIONAL

(Nesse módulo você irá aprender sobre pericia digital, aprenderá fazer uma investigação computacional completa)

Introdução à investigação forense
Principio de Locard
Direito na Era Digital
Entendendo o Disco rígido
Vestígio digital
Leitura obrigatória
Vestígio físico-x-digital
Principais fases de um processo investigativo
Critérios de Admissibilidade de Prova
Exame de Sistemas de Armazenamento
Imagem de Sistemas de Armazenamento
Investigação digital intrusiva
Perícia Judicial
Fonética Forense
Aquisição de dados
Tabela de Alocação de Arquivos
Sistema de Arquivos NTFS x EXT
Aquisição de sistema de armazenamento 
Itens em vídeos: Nessa etapa serão demonstradas as principais ferramentas tanto em Windows quanto em Linux, serão mais de uma dezena de videos, sendo um vídeo para cada ferramenta.
Pericia Forense Windows
Técnicas de aquisição de informações
Reconstrução Investigativa
Ferramentas em sistema Linux para Pericia Forense
Análise forense em redes de computadores
Análise forense em dispositivos moveis

 

Lattes dos professores desse cursos.

Adonel Bezerra: http://lattes.cnpq.br/3540462066550327

João Freire Abramowicz: http://lattes.cnpq.br/6151557660862943

 CARGA HORÁRIA: 160 horas/aula

DATA DE INÍCIO: Imediato

.......................................................................................

Ler 97678 vezes

21 comentários

  • Link do comentário julio Quinta, 03 Agosto 2017 02:01 postado por julio

    cara kd a aba onde paga no boleto


    ..............................

    Resposta: Use esse link. "Aceitamos depósito bancário ou cartão de crédito:: https://www.clubedohacker.com.br/eduk/index.php/pt/empresa/matricula-no-curso-de-hacker-investigativo.html

  • Link do comentário Davi Segunda, 31 Julho 2017 20:20 postado por Davi

    Acabaram as vagas cara? Esta dando erro na página "MATRICULE-SE AGORA!"
    ..........................
    Resposta: Estávamos com muito tráfego, más já está resolvido.

  • Link do comentário Daniel Lima Sexta, 28 Julho 2017 20:12 postado por Daniel Lima

    Boa noite,
    Duvida referente ao Curso de Hacker Investigativo ele todo realizado Ead?

  • Link do comentário Domingos Valiente Junior Sexta, 28 Julho 2017 15:47 postado por Domingos Valiente Junior

    Me interesso muito por esse curso, mas meu conhecimento na área de informática e basico, consigo fazer esse curso mesmo assim? E se for possivel posso me matricular na segunda? E esse valor promocional para pagamento com cartão e um pagamento somente?

  • Link do comentário durval soares Sexta, 28 Julho 2017 13:12 postado por durval soares

    Como faço p receber mais informações?
    ..............................

    Resposta:: Chame o atendimento pelo Whatsapp (85) 99189-0366

  • Link do comentário Wellington Dantas da Silva Segunda, 17 Julho 2017 20:26 postado por Wellington Dantas da Silva

    Olha, me inscrevi pelos tópicos abordados, mas tinha receio, ainda mais quando minha página de confirmação, deu erro. Porém, a todo instante conversava via whats com os ADM do curso, e sempre tiraram minhas dúvidas, me auxiliaram. Fiz o pagamento e recebi meu acesso,
    Em relação ao curso, material bem completo, permitindo aprendizagem até de quem não é do meio de TI. Recomendo a todos que tenham interesse em aprender sobre essa área de segurança da informação, pois o curso corresponde demais as expectativas.

  • Link do comentário Wellington Dantas da Silva Segunda, 17 Julho 2017 20:24 postado por Wellington Dantas da Silva

    Olha, me inscrevi pelos tópicos abordados, mas tinha receio, ainda mais quando minha página de confirmação, deu erro. Porém, a todo instante conversava via whats com os ADM do curso, e sempre tiraram minhas dúvidas, me auxiliaram. Fiz o pagamento e recebi meu acesso,
    Em relação ao curso, material bem completo, permitindo aprendizagem até de quem não é do meio de TI. Recomendo a todos que tenham interesse em aprender sobre essa área de segurança da informação, pois o curso corresponde demais as expectativas.

  • Link do comentário Manoel Carvalho Sexta, 14 Julho 2017 07:11 postado por Manoel Carvalho

    Até qndo vai a promoção? Fiz a inscrição hj é só irei pagar na segunda (preferi por dados bancários). GRATO.

  • Link do comentário Adonel Segunda, 10 Julho 2017 23:26 postado por Adonel

    Prezado Vagner,
    Esse curso não é somente voltado para nós profissionais de TI, tem muito de humana também. Tenho certeza de que você também vai gostar desse curso, afinal, por mais que estejas de olhos nos sistemas. Quem opera é sempre um ser humano.

  • Link do comentário VAGNER Segunda, 10 Julho 2017 22:10 postado por VAGNER

    Não sou profissional de TI, atuo na área de segurança empresarial e investigação corporativa, tenho conhecimentos básicos de informática e entendo uma pouco de segurança da informação voltando para TI, devido uma matéria de minha formação acadêmica, mas nunca me aprofundei no assunto, posso fazer o curso?

  • Link do comentário Rafael Rodrigues dos Santos Domingo, 09 Julho 2017 10:13 postado por Rafael Rodrigues dos Santos

    Gostaria de agradecer pelo excelente atendimento, compromisso e agilidade.

    Acabei de fazer a inscrição, já recebi os emails.

    Qualidade excelente de material muito bom mesmo.

    Estava com um pouco de receio sobre o curso.

    Mais depois de receber os materiais didático.

    Estou muito satisfeito e não me arrependo de ter me matriculado.

    Mais uma vez meus parabéns.

  • Link do comentário Jonas Rodrigues Sábado, 08 Julho 2017 06:15 postado por Jonas Rodrigues

    Gostaria de saber como é feito o suporte para alunos, se existe metas em notas ou aproveitamento para ter acesso ao certificado no fim do curso. lembra de não ver nas postagens nada sobre esse certificado nem modelo do mesmo.

  • Link do comentário Rômulo Paschoalini de Azevedo Terça, 04 Julho 2017 14:11 postado por Rômulo Paschoalini de Azevedo

    Iniciei o curso recentemente e já deu pra perceber que o Clube do Hacker não visa ganhar dinheiro como as instituições que bem conhecemos e sim transmitir conhecimento fazendo daqui um verdadeiro Clube para nós alunos.
    O material didático é bem completo, cativante e de fácil compreensão tanto para iniciantes como para pessoas de médio conhecimento em TI.
    Os módulos de estudos são bem distribuídos, com o layout intuitivo como nunca vi.
    Professor é como os das antigas, que te passa segurança e motiva a estudar muito mais.
    Aconselho que não tenham dúvidas quanto a matrícula, nunca vi um curso parecido antes e foi por isso que decidi me matricular.
    Muito obrigado professor Adonel e ao Clube do Hacker pela oportunidade.

  • Link do comentário Rômulo Paschoalini de Azevedo Terça, 04 Julho 2017 14:10 postado por Rômulo Paschoalini de Azevedo

    Iniciei o curso recentemente e já deu pra perceber que o Clube do Hacker não visa ganhar dinheiro como as instituições que bem conhecemos e sim transmitir conhecimento fazendo daqui um verdadeiro Clube para nós alunos.
    O material didático é bem completo, cativante e de fácil compreensão tanto para iniciantes como para pessoas de médio conhecimento em TI.
    Os módulos de estudos são bem distribuídos, com o layout intuitivo como nunca vi.
    Professor é como os das antigas, que te passa segurança e motiva a estudar muito mais.
    Aconselho que não tenham dúvidas quanto a matrícula, nunca vi um curso parecido antes e foi por isso que decidi me matricular.
    Muito obrigado professor Adonel e ao Clube do Hacker pela oportunidade.

  • Link do comentário Adonel Segunda, 03 Julho 2017 22:49 postado por Adonel

    Para fazer esse curso é aconselhável que você goste de estudar, de enfrentar desafios e gostar de informática.

  • Link do comentário Irineu Segunda, 03 Julho 2017 22:17 postado por Irineu

    Tenho conhecimento basico em ingormatica,posso fazer o curso ?

  • Link do comentário Adonel Segunda, 03 Julho 2017 20:37 postado por Adonel

    A partir dos 16 anos já pode fazer esse curso normalmente.

  • Link do comentário Joao Segunda, 03 Julho 2017 19:53 postado por Joao

    Olá, Tenho 17 anos completos posso fazer o curso de Hacker Investigativo e receber o certificado?

  • Link do comentário Rafael Andrade Segunda, 03 Julho 2017 19:08 postado por Rafael Andrade

    Já fiz outros cursos no Clube e me ajudou bastante. Estou matriculado nesse também e tó ansioso porque com os anteriores eu realmente tive que estudar bastante, más valeu a pena, já que com o conhecimento adquirido eu passei em 2.o lugar em um concurso em meu estado. Sei que dependeu exclusivamente de mim, más sem o conteúdo dirigido que tive seria bem mais complicado.
    Agradeço em grande parte ao conteúdo que tive com vcs.

    Realmente me ajudou bastante
    Obrigado professor Adonel.
    Obrigada CH.
    Rafael M.S

  • Link do comentário Adonel Segunda, 03 Julho 2017 16:47 postado por Adonel

    Nesse curso, assim como temos a grande maioria dos alunos já serem formados em TI ou já trabalham ou mesmo estudam na área. Nós temos também dezenas de Advogados e profissionais de outras áreas, por incrível que pareça até contadores tem matriculados e estão tendo bom desempenho. nem todos que gostam de informática trabalham na área, por isso nós pensamos num curso que pudesse atender a todos os níveis. No entanto, esperamos que você goste muito de estudar e goste da área de TIC. Assim irá facilitar o suporte de nossos professores.

  • Link do comentário Anderson Santos Domingo, 02 Julho 2017 14:06 postado por Anderson Santos

    Boa tarde,esse curso é indicado tambem para pessoas que não tem nossa nenhuma em informática?
    Só tem noção do básico

Deixe um comentário

Certifique-se de preencher os campos indicados com (*). Não é permitido código HTML.

Encontre-nos

           Atendimento Brasil 

Fique por dentro:

© Todos os direitos reservados Clube do Hacker - EDUK - 2017.
Clube do Hacker é um projeto da central da Capacitação
CNPJ: 02.785.684/0001-00

Pesquisar