Curso voltado para quem deseja aprender os segredos dos hackers, fazer pentest e fazer investigação digital.: Entenda os sistemas, mas acima de tudo entenda as pessoas, Aprenda Investigar e coletar, Descobrir e Reportar. Certificado válido para faculdades e concursos públicos.
Esse curso custa R$ 589,00 com pagamento através de deposito bancário ou cartão de crédito. (Pagamento com cartão de crédito pode ser parcelado em até 10X sem juros).
 

MÓDULOS DO CURSO:

- Pentest em Celulares,

- Cyber Space,

- Ethical Hacker e tipos de ataques,

- Arsenal do Kali Linux,

- Pentest em redes,

- Pentest em redes WI-FI,

- Pericia Forense computacional.

Serão estudados temas relevantes, como Programação Neurolinguística-PNL, Inteligência Emocional Aplicada, Estratégias para vencer qualquer debate

EMENTA: 

TIPOS DE ATAQUES

- Sessão sequestrada (HIJACKING)
- Man-in-the-browser
- Man-in-the-middle
- Conta LockOut
- Injeção de Comentário
- Estouro de Buffer
- Força Bruta
- Botnet_Knock
- Cavalo de Tróia
- Codificação Dupla
- Codificação Unicode
- Consumo de Recursos Assimétricos
- Contrabando de Requisição HTTP
- Criptoanálise
- Cross-Frame Scripting
- Negação de Serviço (DoS)
- Navegação Forçada
- Inundação de Tráfico
- Injeção SQL
- Injeção de Comando
- Injeção XPATH
- Injeção Server-Side Includes

- Rastreamento Cross-Site
- Spyware
- Travessia de Diretório

EMENTA CYBER SPACE

- Conceitos de Cyber space
- Protocolos de navegação
- Conhecendo e navegando
- Sites oficiais relevantes
- Sites undergroud
- DEEP WEB: Como Acessar, e navegar (Lista de URLs)

- TCP/IP

KALI LINUX (Mão na massa)

. Organização do Sistema Operacional

. Interface de caracteres
. Estrutura da arquitetura
. Principais diretórios

Comandos básicos do Sistema
Arquitetura do sistema
. Estrutura da arquitetura
. Principais diretórios
. Analisando o ambiente
Manipulando diretórios
. Criando, administrando, renomeando e removendo diretórios
. Permissões e atributos especiais

Gerenciamento de Processos
. Processos
. Monitorando processos
. Escalonamento de processos
. Redirecionando entrada e saída
. Manipulando processos no terminal
. Prioridade de processos 

Instalação de novas ferramentas
. Usando o código fonte
. O sistema dpkg, apt, aptitude etc.

  • Configuração da rede de forma dinâmica e manualmente no Linux
    . Arquivos de configuração da rede

    . Configuração do gateway

    . Arquivos de configuração da endereço IP

    . Inicialização da rede

    Configuração da rede wireless
    . Placa de rede wireless

    . Computadores clientes wireless

    . Ferramentas de status de conexão wireless.

 Utilizando o arsenal do Kali para aprender: 
Conceitos Iniciais e mão na Massa:
- Limitações e Escopo dos Testes (Prazos e profundidade).
- O que diz a lei brasileira
- Reconhecimento e Coleta de Informações
- Nmap básico e avançado
- Deep Web, "Indo aonde o Google não vai"
- Engenharia Social com set.
- Identificando o alvo
- Plano de ataque;
- Footprint (fingerprint, banners);
- Técnicas de Varreduras (tcp, udp, icmp);
- Bruteforce;
- Ataques internos;
- Intrusão de sistema
- Quebra de proteção

Arsenal do Kali Linux
- Fuzzing (Ferramentas para testes de softwares).

- Testes em HTTP e HTTPS
- Auditoria ASP
- Auditoria em BD MySQL
- Metodo GET, POST, Injeção de XSS, SQL
- Descoberta de diretórios no Servidor Web
- Ataques de força bruta em aplicativos Web
- XSS – Query
- URL-Regex
- Exploração de vulnerabilidades em Browser

Metasploit
- Interação

- Metasploit Via console
- Usando shell
- Usando Metasploit
- Invasão direta
- Criando payload
- Ataque do lado do cliente e metasploit avançado.

Set e Meterpreter Avançado

Analise de Redes Wireless
- Redes Wireless vs. Redes cabeadas
- Considerações dos testes.
- Introdução a analise de vulnerabilidades em redes sem fio;
- Introdução ao Wi-Fi Hacking e ataques básicos;
- Captura de arquivos com senhas;
- Geração de Wordlist;
- Testando a capacidade do hardware em relação aos tipos de criptografia;
- Extraindo as senhas;
- Analisador de protocolos;
- Nic em modo promiscuo & modo monitor;
- Wardriving;
- Warchalking;
- Modo de monitoração;
- Airmon-ng;
- Airdump-ng;
- Filtros básicos;
- Filtros avançados;
- Detectando estações;
- Capturando IVs;
- Capturando Handshakes e senhas;
- Chaves WPA - Decodificação com Word list;
- Atacando com o Aireplay-ng, associando e desassociando;
- Fake AP com o airbase-ng
- Criando bridge

PERICIA FORENSE COMPUTACIONAL

(Nesse módulo você irá aprender sobre pericia digital, aprenderá fazer uma investigação computacional completa)

Introdução à investigação forense
Principio de Locard
Direito na Era Digital
Entendendo o Disco rígido
Vestígio digital
Leitura obrigatória
Vestígio físico-x-digital
Principais fases de um processo investigativo
Critérios de Admissibilidade de Prova
Exame de Sistemas de Armazenamento
Imagem de Sistemas de Armazenamento
Investigação digital intrusiva
Perícia Judicial
Fonética Forense
Aquisição de dados
Tabela de Alocação de Arquivos
Sistema de Arquivos NTFS x EXT
Aquisição de sistema de armazenamento 
Itens em vídeos: Nessa etapa serão demonstradas as principais ferramentas tanto em Windows quanto em Linux, serão mais de uma dezena de videos, sendo um vídeo para cada ferramenta.
Pericia Forense Windows
Técnicas de aquisição de informações
Reconstrução Investigativa
Ferramentas em sistema Linux para Pericia Forense
Análise forense em redes de computadores
Análise forense em dispositivos moveis

Lattes dos professores desse cursos.

Adonel Bezerra: http://lattes.cnpq.br/3540462066550327

João Freire Abramowicz: http://lattes.cnpq.br/6151557660862943

Segunda, 17 Julho 2017 20:26 postado por Wellington Dantas da Silva

Olha, me inscrevi pelos tópicos abordados, mas tinha receio, ainda mais quando minha página de confirmação, deu erro. Porém, a todo instante conversava via whats com os ADM do curso, e sempre tiraram minhas dúvidas, me auxiliaram. Fiz o pagamento e recebi meu acesso,
Em relação ao curso, material bem completo, permitindo aprendizagem até de quem não é do meio de TI. Recomendo a todos que tenham interesse em aprender sobre essa área de segurança da informação, pois o curso corresponde demais as expectativas.
.................................................

Domingo, 09 Julho 2017 10:13 postado por Rafael Rodrigues dos Santos

Gostaria de agradecer pelo excelente atendimento, compromisso e agilidade.
Acabei de fazer a inscrição, já recebi os emails.
Qualidade excelente de material muito bom mesmo.
Estava com um pouco de receio sobre o curso.
Mais depois de receber os materiais didático.
Estou muito satisfeito e não me arrependo de ter me matriculado.
Mais uma vez meus parabéns.
.......................................................

Terça, 04 Julho 2017 14:11 postado por Rômulo Paschoalini de Azevedo

Iniciei o curso recentemente e já deu pra perceber que o Clube do Hacker não visa ganhar dinheiro como as instituições que bem conhecemos e sim transmitir conhecimento fazendo daqui um verdadeiro Clube para nós alunos.
O material didático é bem completo, cativante e de fácil compreensão tanto para iniciantes como para pessoas de médio conhecimento em TI.
Os módulos de estudos são bem distribuídos, com o layout intuitivo como nunca vi.
Professor é como os das antigas, que te passa segurança e motiva a estudar muito mais.
Aconselho que não tenham dúvidas quanto a matrícula, nunca vi um curso parecido antes e foi por isso que decidi me matricular.
Muito obrigado professor Adonel e ao Clube do Hacker pela oportunidade.

.............................................................

Segunda, 03 Julho 2017 19:08 postado por Rafael Andrade

Já fiz outros cursos no Clube e me ajudou bastante. Estou matriculado nesse também e tó ansioso porque com os anteriores eu realmente tive que estudar bastante, más valeu a pena, já que com o conhecimento adquirido eu passei em 2.o lugar em um concurso em meu estado. Sei que dependeu exclusivamente de mim, más sem o conteúdo dirigido que tive seria bem mais complicado.
Agradeço em grande parte ao conteúdo que tive com vcs.

O curso de ethical Hacker é composto por aulas teóricas com material didático, videos e tarefas.

Principais perguntas

Como utilizo o suporte em caso de necessidades?
Você pode utilizar o formulário de suporte que vai estar disponível em seu menu de usuário ou pode chamar no WhatsApp para alguns assunto (85) 9.9189-0366
Como me escrevo nos cursos?
Será emitido o certificado ao final do curso?
Quais as formas de pagamento?
Fiz o pagamento más não recebi meus dados de acesso ao curso, o que faço agora?
Os professores respondem nossas perguntas, como?

Perguntas Frequentes

Se eu tiver duvidas, vocês tem algum serviço de atendimento, quais?
Você pode utilizar o formulário de suporte que vai estar disponível em seu menu de usuário ou pode chamar no WhatsApp para alguns assuntos (85) 9.9189-0366
Depois que eu fizer o pagamento, como vou receber meus dados de acosso ao curso?
Quais os canais de atendimento disponiveis
Posso negociar com seu represenante local?
Quais dias e horários vocês respondem e-mails?
O aluno tem canal direto com o professor, como funciona?
Os módulos do curso são sequenciais?
Image
Pericia Forense Computacional

Pericia Forense Computacional

Aprenda a investigar tudo que estiver em formato digital, seja compudadores, dispositivos móveis, pessoas e muito mais.
Ethical Hacker

Ethical Hacker

Curso de Ethical Hacker: Entenda os sistemas, mas acima de tudo entenda as pessoas, Aprenda Investigar e coletar, Descobrir e Reportar. Certificado válido para faculdades e concursos públicos.

Cloud privado e público

Cloud privado e público

Cloud privado e público, Flexibilização e redução de custos, Ferramentas de Virtualização, Mercado de TI para profissionais de Infraestrutura e muito mais, você irá aprender ná prática com esse curso.
Segurança de redes

Segurança de redes

A garantia e controle total, além do monitoramento do acesso à internet e a segurança dentro da empresa deve ser constante.

Infraestrutura de redes I

Infraestrutura de redes I

Pacote "Infraesturura de redes I" - Nosso certificado atende a todas as resoluções dos conselhos e de educação e MEC, portanto é válido para faculdades e concursos públicos..
Administrador de Sistemas Linux

Administrador de Sistemas Linux

O curso de Administrador de Sistemas Linux presencial objetiva a capacitação de Acadêmicos e profissionais,  e preparação para os desafios dos novos tempos em TI.

Kali Linux

Kali Linux

Kali Linux é a distribuição mais utilizada por Hackers e especialistas em segurança da informação e é muito útil para análise de vulnerabilidades.
Workshop de sequestro de dados

Workshop de sequestro de dados

Workshop de Sequestro de dados - Manaus: Venha aprender tudo sobre a praga que amedronta governos e empresas no mundo inteiro, aprenda a se proteger e proteger os sistemas de sua empresa.

9:00 - 19:00

9:00 - 19:00

Horário de atendimento.
(85) 99189-0366

(85) 99189-0366

Chame pelo WhatsApp

Sobre nós

           Fortaleza/CE

Fique por dentro:

Cadastre seu e-mail e mantenha-se atualizado!

© Todos os direitos reservados Clube do Hacker - EDUK - 2017.
Clube do Hacker é um projeto da central da Capacitação
CNPJ: 02.785.684/0001-00

Pesquisar