Educacional:
Hacking ético
Investigaçãocibernetica.
Antes de ensinar aprendemos e trabalhamos nas maiores
2
1º Módulo: Introdução:
2º Módulo: Condições gerais de exercício
3º Módulo: O detetive particular e o detetive de polícia
4º Módulo: Campo de atuação
5º Módulo: Mercado de trabalho
6º Módulo: Requisitos para exercer a profissão
7º Módulo: Conhecimentos do ponto de vista legal
8º Módulo: Os mandamentos do detetive particular
9º Módulo: Investigação
10º Módulo: A espionagem
11º Módulo: Tipos de espionagem
12º Módulo: Princípios básicos de uma observação
13º Módulo: Fontes de informações
14º Módulo: Informantes
15º Módulo: Níveis dos informantes
16º Módulo: Levantamentos confidenciais
17º Módulo: Campanas
18º Módulo: Técnicas de despistamento
19º Módulo: Infiltração
20º Módulo: Penetração em ambientes
21º Módulo: O detetive particular em seu escritório
22º Módulo: Tipos de clientes
23º Módulo: Noções de direito penal
24º Módulo: Código penal brasileiro
25º Módulo: Da proteção contratual
26º Módulo: Da responsabilidade pelo fato do produto e do serviço
27º Módulo: Orçamento
28º Módulo: Referências bibliográficas
Investigacao digital
1
-
Módulo 1: Introdução e Fundamentos: Conceitos de segurança da informação, ética profissional, tipos de hackers (Black/White Hat) e tipos de ataques.
-
Módulo 2: Ambiente de Laboratório e Linux: Configuração de máquinas virtuais, instalação do Kali Linux e comandos essenciais.
-
Módulo 3: Reconhecimento e Footprinting (Recon): Coleta de informações sobre o alvo (OSINT), análise de DNS, e descoberta de servidores.
-
Módulo 4: Escaneamento e Enumeração (Scanning): Uso do Nmap para identificar portas abertas, serviços ativos e vulnerabilidades.
-
Módulo 5: Hacking de Redes Sem Fio (Wireless): Ataques a redes Wi-Fi, injeção de pacotes e quebra de senhas.
-
Módulo 6: Análise de Vulnerabilidades e Exploração: Uso de Metasploit, injeção de SQL (SQLi) e ataque a aplicações web.
-
Módulo 7: Pós-Exploração e Escalonamento de Privilégios: Manutenção de acesso, elevação de privilégios e movimentação lateral na rede.
-
Módulo 8: Engenharia Social e Relatório Final: Técnicas de manipulação psicológica e documentação técnica das vulnerabilidades encontradas.
Ethical hacking
Get a Quote
We will get back
to you