Curso de Ethical Hacking
Aprenda mais sobre o trabalho de hacker dentro da lei.
- Empresa: Empire Cybersecurity TV
- Nível do curso: Básico
Ethical Hacker é um termo que acabou se tornando bastante comum dentro do mercado de tecnologia como um todo e que se refere a um determinado profissional que trabalha com segurança da tecnologia e informação. Ele acaba tendo como principal atividade encontrar brechas de segurança que um hacker malicioso poderia explorar para cometer os mais variados tipos de crimes.
Para que uma pessoa consiga trabalhar como essa ela deve ter uma série de informações e de conhecimentos na área de tecnologia de uma forma geral, além de técnicas de penetração de sistemas, redes de computadores e dispositivos computacionais de uma forma geral. O profissional desta área deve ter conhecimentos iguais ou superiores a um hacker com intenção maliciosa.
Aprenda mais sobre Ethical Hacking neste curso online e gratuito. Não deixe de conferir também o curso de Hacker.
Sobre o curso
Neste curso online e gratuito os alunos poderão aprender as principais técnicas de invasão que podem ser aprendidas por aqueles que desejam trabalhar na área de uma forma legal. O curso traz uma série de aulas totalmente práticas, ensinando como preparar o ambiente e executar os primeiros testes.
Estrutura do curso
01 – Apresentação do Curso
02 – Plataformas para a Pratica de Hacking
03 – Kali Linux vs Parrot Security
04 – Preparando o Laboratório
05 – Apresentação do Kali Linux
06 – Scanning e Enumeração – Parte 1
07 – Scanning e Enumeração – Parte 2
08 – Scanning e Enumeração – Parte 3
09 – Busca por Vulnerabilidades
10 – Exploração – Obtendo Acesso
11 – Pós-exploração – Transferindo Ficheiro para a Vitima
12 – Recomendação
Aulas:
-
01 - Apresentação do Curso02 - Plataformas para a Pratica de Hacking03 - Kali Linux vs Parrot Security04 - Preparando o Laboratório05 - Apresentação do Kali Linux06 - Scanning e Enumeração – Parte 107 - Scanning e Enumeração – Parte 208 - Scanning e Enumeração – Parte 309 - Busca por Vulnerabilidades10 - Exploração – Obtendo Acesso11 - Pós-exploração – Transferindo Ficheiro para a Vitima12 - Recomendação