Google

Curso de Hacker Profissional "Analista de Vulnerabilidades" - A Profissão de Analista de Vulnerabilidades: Os analistas de vulnerabilidades têm sido cada vez mais requisitados nas organizações. Um analista é capaz de detectar falhas em sistemas e redes agindo proativamente e procurando manter as equipes de suporte sempre atualizadas e alerta no que se refere a falhas de configuração, implementação etc.  
*Redes  - *Protocolos  - *Serviços de rede - *Google hacking  - *Sniffers  - *Nmap - *Metasploit  - *Quebra de Senhas - *BackTrack - *Redes Wireless -*Linguagem de Programação - *Programação em C - *Shell Script - *Análise forense computacional e muito mais: “Leia a ementa completa”. 
PÚBLICO ALVO: Profissionais com curso superior em áreas afins à tecnologia da informação, bem como todos aqueles que desejam estudar ou trabalhar na área de TI.
-Administradores e gestores de TI, Analistas de sistemas e redes, Técnicos em Informática, Estudantes de TI e Usuários Avançados.
Nesse curso você aprenderá também a investigar possíveis invasões ou comprometimento do sistema.
Enquanto durar o curso você terá acesso full a todo conteúdo do Clube do Hacker para Download, isso será como reforço em seus estudos.
A duração desse curso será de 40 hs.
Lembre-se, vc terá 40 horas pra concluir o curso e fazer as provas, em não o fazendo você terá mais 10 horas de tolerância.
Se mesmo assim você não concluir o curso você terá que se re-matricular para continuar recebendo suporte.
O valor do curso é de: R$ 100,00 em taxa única depositado no Banco Itaú, Agência 6610, Conta corrente 01356-4, Titular Adonel Bezerra e enviado comprovante mais seus dados completos para matricula@clubedohacker.com.br.
Associados com anuidade em dia tém 50% de desconto.
Incluso: Suporte, certificado e acesso full ao conteúdo do portal
Junto com o comprovante você terá que enviar o seu nome completo, data de nascimento, rg e telefone com DDD.
Data de início da turma: 10 de Junho de 2011
Para se inscrever nesse curso você precisa ter de 18 anos ou mais.
OBS: Se você não tem 18 anos ou mais, não se inscreva nesse curso, mantenha contato conosco que enviaremos um termo de responsabilidades onde seus pais ou responsáveis devem assinar e nos devolver.
--------------------------------------------------------------------
Programação do curso 
    • REGRAS PARA UM BOM APRENDIZADO
    • Dicas dos Professores e Moderadores Fórum
    • Notícias Fórum
    •  Criando Máquinas Virtuais em Seu Computador
  • 1
INTRODUÇÃO A REDES, PROTOCOLOS E SEGURANÇA DA INFORMAÇÃO

  • 2
Utilizando alguns os serviços de rede
- DNS Server
- Dhcp Client
- Netstat
- Ftp
- Arp
- Pilha_tcpip
- ICMP
- Telnet
- Tracert
- Traceroute
- Exploração da pilha TCP/IP
Prova

  • 3
GOOGLE HACKING
Google Hacker Lição

  • 4
SNIFFERS
 Wireshark - Sniffer poderoso URL
 Cain and Abel URL

  • 5
NMAP
- Introdução
- Aula_1
- Aula_2 comandos básicos
- Aula_3_conhecendo
- Escolha alvos aleatórios
- Especificando um arquivo
- Utilizando script
- Atividades avançadas do NMAP

  • 6
METASPLOIT
- Introdução ao metasploit e Instalação
- Aula_2
- Aula_3
- Aula_4
- Aula_5
- Aula_6
- Aula_7
- Aula_8_scanner
- Aula_9_ invasão
- Aula 10 -Adobe pdf exploit metasploit
- Atividades avançadas do metasploit
- Prova

  • 7 QUEBRA DE SENHAS
- Brutus
- Controluserpassword2
- Criptografias de senha com o syskey
- Iris
- LC4
- MSN Sniffer
- Passwordcaching
- Pegar Senha com Pagina Falsa
- Ace password sniffer
- Keylogger´s
- SQL Injection
- PHP Injection
- Quebra md5 online
- Quebra senha com ophcrack liveUSB
- Senhas de banco de dados
- Senhas em Linux
- Site com ferramentas
- UnetBootin
- Outras formas de recuperação de senhas
- Trojans
- Backdoor
- Outras técnicas hacker avançadas
Prova

  • 8
BACKTRACK
- Arpspoff
- Atualizando o BacTrack
- Autoscan
- Capturando Pacotes com tcp dump
- Comandos de rede
- Inciando a utilização online
- Instalando
- Invadindo
- Mapa de redes com etherape
- Mapa de rede com lanmap
- Monitorando conexão de redes
- Nbtscan
- Nmap modo gráfico
- Scanner mssqlscan
- Scanemento de portas
- Utilizando script
- VM_Inicando_cd live
- Wireshark
- conhecendo o Backtrack
- Descoberta de Host
- Fundamentos de scaneamento de portas
- Gestão de resultados com dradis
- Mais ferramentas do BackTrack

  • 9
REDES WIRELESS
- Introdução e configuração de redes wireless
- Segurança em redes wireless
- Footprint em redes wireless
- Invasão de redes wireless
- Redes wireless, quebra de senhas
Prova

  • 10
LINGUAGEM DE PROGRAMAÇÃO
Introdução a linguagem de programação.

  • 11
PROGRAMAÇÃO EM C
Iniciando a programar
Prova

  • 12
SHELL SCRIPTS
Automatizando processos
Prova

  • 13
ANÁLISE FORENSE COMPUTACIONAL
Análise Forense do Sistema Operacional Linux
Nesse tópico você aprenderá: Conceitos básicos;
- Sistemas de arquivos UNIX - MAC Times;
- Ferramentas de análise em sistemas Linux;
- Estabelecendo um "timeline" dos últimos acessos feitos em um sistema;
- procurando arquivos específicos;
- Outras fontes de informação em sistemas UNIX.
Análise forense do sistema Operacional Windows
Nesse tópico você aprenderá: Introdução à análise forense da família Microsoft Windows.
Sistemas de arquivos.
Análise detalhada do sistema de arquivos NTFS.
Alternate Data Streams.
Aquisição de dados do sistema operacional.
Arquivos do sistema operacional de interesse para a análise forense.
Arquivos de configuração.
Arquivos de log. Arquivos de Internet browsers.
Análise dos processos em execução:
dump de processos.
Listando os arquivos em uso e compartilhamentos ativos.
Usuários ativos e conectados via rede.
Listagem das permissões ativas. Análise do tráfego de rede.
Listando as conexões UDP e TCP ativas.
Registro do Windows: chaves de interesse para a análise forense.
Gerando arquivos-imagem do disco e da memória RAM:
Dados voláteis.
Recuperação de arquivos excluídos.
Prova

  • 14
Prova final
Servidores alvo para testes
Invasão
Estudo de caso
Análise forense computacional
Relatórios
Trabalho sobre as redes sociais.

0 Response to " "