Pentest Professional
Treinamento completo, onde você irá aprender tudo que é necessário para trabalhar profissionalmente com Pentest, indo do nível zero ao profissional. Você aprenderá de forma prática em ambientes realísticos, laboratórios práticos em uma plataforma Gamificada e exclusiva para ensino de Pentest.
Curso e Certificação Desec
Instrutores qualificados e com experiência na área
Abordagem prática de aprendizagem
Material completo, atualizado e dinâmico
Saiba mais sobre o treinamento
O novo Pentest Profissional é um treinamento completo, onde você irá aprender tudo que é necessário para trabalhar profissionalmente com Pentest, indo do nível zero ao profissional. Você aprenderá de forma prática em ambientes realísticos, laboratórios práticos em uma plataforma Gamificada e exclusiva para ensino de Pentest.
METODOLOGIA DE ENSINO
A nossa metodologia de ensino é EAD-ONLINE (GRAVADO).
Acesso vitalício ao curso e dois anos ao ambiente prático.
ETAPA: AS BASES
Esta etapa tem como objetivo principal melhorar ou construir as bases fundamentais para quem deseja trabalhar com segurança cibernética.
Dentre os módulos desta etapa podemos destacar: Fundamentos de Segurança, Redes e protocolos, Fundamentos de Web, Scripting e Programação, Sistemas Operacionais, Ferramentas essenciais e o desenvolvimento de raciocínio lógico.
Ao final desta etapa o participante terá conhecimentos considerados bases essenciais da tecnologia, além de ter conhecimentos suficientes para criar seus próprios scripts e ferramentas voltadas a área de segurança ofensiva.
ETAPA II: PENETRATION TESTING
Após dominar as bases, o participante irá aprender as principais técnicas de ataques com foco na análise e exploração de vulnerabilidades de segurança em sistemas. Esta etapa tem como objetivo principal fornecer o processo para execução dos mais diversos tipos de pentest e demonstrar técnicas de ataques e vulnerabilidades de segurança.
Dentre os módulos desta etapa podemos destacar: OSINT, Scanning, Enumeration, Vulnerability Analysis, Bypass Security, Pentest Interno, Pentest Externo, Brute Force, Password Cracking, Exploit Development, Pentest Web, Post Exploitation além de desenvolver o mindset hacking ao longo de cada conteúdo abordado.
Ao final desta etapa, o participante estará apto a realizar os mais diversos tipos de análises de segurança em sistemas além de ter a capacidade de desenvolver e adaptar seus próprios scripts, ferramentas e exploits.
ETAPA III: O PROFISSIONAL
A última etapa da nossa metodologia de ensino, foca em formar todo o conhecimento adquirido no decorrer do treinamento afim de apresentar de forma prática o processo e metodologia para execução de testes de segurança. Esta etapa tem como objetivo principal fornecer o processo para elaboração dos entregáveis através de uma documentação profissional, com classificação dos riscos, evidências e todos os detalhes que é preciso constar em um relatório corporativo.
Dentre os módulos desta etapa podemos destacar: Engenharia Social, Dia a dia do Pentester, dicas, cases, relatórios profissionais.
Ao concluir está etapa o participante estará apto a realizar análises e testes de segurança nos mais diversos tipos de sistemas e escrever uma documentação profissional.
METODOLOGIA QUE FUNCIONA
Toda a nossa metodologia segue um plano de estudos semanais afim de garantir que o aluno consiga passar por todas as etapas absorvendo o conteúdo e aplicando através dos laboratórios práticos.
O treinamento além de ser líder no mercado nacional é o treinamento preparatório oficial para a certificação DCPT.
PLANO DE ESTUDOS SEMANAIS
O treinamento conta com mais de 40 módulos, mais de 500 aulas e mais de 200 laboratórios práticos, por conta disso e para garantir uma boa qualidade no ensino, nós criamos um plano de estudos semanais, onde a cada semana novos módulos vão sendo liberados, desta forma conseguimos garantir que o participante siga a metodologia da forma correta e consiga absorver todo conteúdo de forma gradual e eficiente.
O tempo médio para a conclusão seguindo o plano de estudos é de aproximadamente 3 meses.
CERTIFICADO COM VALIDAÇÃO ONLINE
Após o participante concluir todas as aulas e realizar todos os laboratórios práticos propostos no treinamento, ele recebe o certificado em formado digital com código único e validação online no site da Desec Security.
DESEC INFORMATION SECURITY
Empresa brasileira de segurança cibernética que tem em seu DNA o desenvolvimento de metodologias próprias para execução de simulações de ataques cibernéticos e a capacitação de profissionais em testes de invasão.
Com vários projetos entregues e contando com altíssima taxa de sucesso, empregamos os mais refinados e conceituados procedimentos de mercado para entregar resultados além das expectativas durante os nossos processos de testes de invasão e outras avaliações efetuadas dentro do seguimento de segurança ofensiva.
EQUIPE TÉCNICA ESPECIALIZADA
Nosso corpo técnico conta com profissionais e instrutores altamente capacitados que possuem certificações de mercado reconhecidas internacionalmente como por exemplo, Offensive Security Certified Professional (OSCP), Ofensive Security Wireless Professional (OSWP), Certified Ethical Hacker (CEH), Desec Certified Penetration Tester (DCPT).
CARGA HORÁRIA: 200 horas
- Avisos Legais;
- Apresentação;
- Introdução a Segurança da Informação;
- Introdução ao Penetration Testing;
- Carreira em Pentest;
- Virtualização e Sistemas Operacionais;
- Dominando o terminal do Linux;
- Dominando o prompt do Windows;
- Visão geral sobre WEB e HTTP;
- Análise de Logs;
- TCP/IP para Pentesters;
- Analisadores de Protocolos;
- Bash Scripting (Linux);
- Power Shell para Pentesters;
- Linguagem C para Pentesters;
- Python para Pentersters;
- Swiss Army Knife;
- Information Gathering – Business;
- Information Gathering – INFRA;
- Information Gathering – WEB;
- Scanning;
- Burlando Mecanismos de Defesa;
- Trabalhando com Scapy;
- Enumeração ( Enumeration );
- Análise de Vulnerabilidades;
- Metasploit Framework;
- Hashes e Senha – Linux;
- Hashes e Senhas – Windows;
- Pentest Interno: Do zero a Domain Admin;
- Brute Force: Ataques em senhas;
- Exploitation: Assembly para Pentesters – Windows;
- Dev Exploitation: Assembly para Pentesters – Linux;
- Buffer Overflow para Pentesters: Windows10;
- Desenvolvimento de Exploits: Windows 10;
- Mecanismo de proteção: DEP e ASLR;
- Buffer Overflow – Linux;
- Trabalhando com Exploits Púbicos;
- Pentest Web: Web Hacking;
- Pós Exploração;
- Engenharia Social;
- Bônus: Introdução – WiFi Hacking;
- O Profissional: Conduzindo o Pentest;
- Conclusão.