top of page

Educacional:
Hacking ético
Investigaçãocibernetica. 

Antes de ensinar aprendemos e trabalhamos nas maiores

download (4) logo weg.jpeg
download.png
bic-logo-121498-1024x470.webp
Retrato de um Entusiasta de Jogos
learrrr.png

2

1º Módulo: Introdução:

2º Módulo: Condições gerais de exercício

3º Módulo: O detetive particular e o detetive de polícia

4º Módulo: Campo de atuação

5º Módulo: Mercado de trabalho

6º Módulo: Requisitos para exercer a profissão

7º Módulo: Conhecimentos do ponto de vista legal

8º Módulo: Os mandamentos do detetive particular

9º Módulo: Investigação

10º Módulo: A espionagem

11º Módulo: Tipos de espionagem

12º Módulo: Princípios básicos de uma observação

13º Módulo: Fontes de informações

14º Módulo: Informantes

15º Módulo: Níveis dos informantes

16º Módulo: Levantamentos confidenciais

17º Módulo: Campanas

18º Módulo: Técnicas de despistamento

19º Módulo: Infiltração

20º Módulo: Penetração em ambientes

21º Módulo: O detetive particular em seu escritório

22º Módulo: Tipos de clientes

23º Módulo: Noções de direito penal

24º Módulo: Código penal brasileiro

25º Módulo: Da proteção contratual

26º Módulo: Da responsabilidade pelo fato do produto e do serviço

27º Módulo: Orçamento

28º Módulo: Referências bibliográficas

Investigacao digital

1

  • Módulo 1: Introdução e Fundamentos: Conceitos de segurança da informação, ética profissional, tipos de hackers (Black/White Hat) e tipos de ataques.

  • Módulo 2: Ambiente de Laboratório e Linux: Configuração de máquinas virtuais, instalação do Kali Linux e comandos essenciais.

  • Módulo 3: Reconhecimento e Footprinting (Recon): Coleta de informações sobre o alvo (OSINT), análise de DNS, e descoberta de servidores.

  • Módulo 4: Escaneamento e Enumeração (Scanning): Uso do Nmap para identificar portas abertas, serviços ativos e vulnerabilidades.

  • Módulo 5: Hacking de Redes Sem Fio (Wireless): Ataques a redes Wi-Fi, injeção de pacotes e quebra de senhas.

  • Módulo 6: Análise de Vulnerabilidades e Exploração: Uso de Metasploit, injeção de SQL (SQLi) e ataque a aplicações web.

  • Módulo 7: Pós-Exploração e Escalonamento de Privilégios: Manutenção de acesso, elevação de privilégios e movimentação lateral na rede.

  • Módulo 8: Engenharia Social e Relatório Final: Técnicas de manipulação psicológica e documentação técnica das vulnerabilidades encontradas.

Ethical hacking

logo_beats-3e49011a.png
mercado-livre.webp
3m.png
logo-da-starbucks.webp

Get a Quote

We will get back
to you

bottom of page