Inscreva-se
logo trainning
  • Blog
  • Contato
  • Institucional
    • A Trainning
    • Sobre a Trainning
    • Clientes
    • Localização
    • Consultoria
    • Seja Parceiro
    • Parceiros com Desconto
    • Registro de Preços
    • FAQ
    • Salários TI
    • Política de Privacidade
  • Seja o Nosso Instrutor
  • São Paulo | Sede (11) 3171-2002
  • Whatsapp (11) 3171-2002
  • Área do Aluno
  • Home
  • Área do Aluno
  • Calendário e Preços
  • Cursos Presenciais e Online ao Vivo
    • Cursos Mais Procurados

      PLANO MASTERTECH

      Faça todos cursos da TRAINNING por 1 ano.

    • Cursos SAP S4/HANA

      SAP S4/HANA, FUNCIONAL, FIORI, BASIS, ABAP

    • Cursos Governança e Negócios

      ITIL, COBIT, NEGÓCIOS, BPM, BPMN, LGPD, DPO

    • Cursos Desenvolvimento

      DEV, PYTHON, FRONT END, REACT, JAVA

    • Cursos BI, Big Data, Data Science

      POWER BI, BIG DATA, DATA SCIENCE

    • Cursos Microsoft Office

      MICROSOFT OFFICE

    • Cursos Marketing Digital

      MARKETING DIGITAL, E-COMMERCE

    • IA

      INTELIGÊNCIA ARTIFICIAL, CHATGPT, AUTOMAÇÕES

    • cursosdigitais

      CURSOS DIGITAIS

    • Cursos Windows Server, Infra e Segurança

      WINDOWS SERVER, INFRA, SEGURANÇA

    • Cursos Gestão de Projetos

      PMI PMP, PROJETOS, SCRUM

    • Cursos Banco de Dados

      ORACLE, MICROSOFT SQL

  • Assinatura full Access ACESSO A TODOS OS CURSOS POR UM ANO
  • Combos Promocionais
  • Certificações
  • Calendário
  • Serviços
    • Locação de salas e auditório
    • Consultoria em tecnologia
    • Consultoria em EAD
  • Inscreva-se
    • Categorias
      • SAP S4/HANA, FUNCIONAL, FIORI, BASIS, ABAP
      • ITIL, COBIT, NEGÓCIOS, BPM, BPMN, LGPD, DPO
      • DEV, PYTHON, FRONT END, REACT, JAVA
      • POWER BI, BIG DATA, DATA SCIENCE
      • MICROSOFT OFFICE
      • MARKETING DIGITAL, E-COMMERCE
      • INTELIGÊNCIA ARTIFICIAL, CHATGPT, AUTOMAÇÕES
      • CURSOS DIGITAIS
      • WINDOWS SERVER, INFRA, SEGURANÇA
      • PMI PMP, PROJETOS, SCRUM
      • ORACLE, MICROSOFT SQL
    • Institucional
      • A Trainning
      • Sobre a Trainning
      • Clientes
      • Localização
      • Consultoria
      • Seja Parceiro
      • Parceiros com Desconto
      • Registro de Preços
      • FAQ
      • Salários TI
      • Área do Aluno
      • Calendário e Preços
      • Formações
      • Certificações
      • Seja o Nosso Instrutor
      • Aluguel de Sala
      • Inscreva-se
      • Blog
      • Vagas
      • Contato
      • São Paulo | Sede (11) 3171-2002
      • Whatsapp (11) 3171-2002
      •  
      •  
X

Não vá embora!

MasterTech 2023
  • SAP S4/HANA, FUNCIONAL, FIORI, BASIS, ABAP
    SAP S4/HANA, FUNCIONAL, FIORI, BASIS, ABAP
  • ITIL, COBIT, NEGÓCIOS, BPM, BPMN, LGPD, DPO
    ITIL, COBIT, NEGÓCIOS, BPM, BPMN, LGPD, DPO
  • DEV, PYTHON, FRONT END, REACT, JAVA
    DEV, PYTHON, FRONT END, REACT, JAVA
  • POWER BI, BIG DATA, DATA SCIENCE
    POWER BI, BIG DATA, DATA SCIENCE
  • MICROSOFT OFFICE
    MICROSOFT OFFICE
  • MARKETING DIGITAL, E-COMMERCE
    MARKETING DIGITAL, E-COMMERCE
  • INTELIGÊNCIA ARTIFICIAL, CHATGPT, AUTOMAÇÕES
    INTELIGÊNCIA ARTIFICIAL, CHATGPT, AUTOMAÇÕES
  • CURSOS DIGITAIS
    CURSOS DIGITAIS
  • WINDOWS SERVER, INFRA, SEGURANÇA
    WINDOWS SERVER, INFRA, SEGURANÇA
  • PMI PMP, PROJETOS, SCRUM
    PMI PMP, PROJETOS, SCRUM
  • ORACLE, MICROSOFT SQL
    ORACLE, MICROSOFT SQL
  • até 12x sem juros no cartão

    MasterTech
  • SAP S4/HANA, FUNCIONAL, FIORI, BASIS, ABAP
    Cursos SAP S4/HANA
  • ITIL, COBIT, NEGÓCIOS, BPM, BPMN, LGPD, DPO
    Cursos Governança e Negócios
  • DEV, PYTHON, FRONT END, REACT, JAVA
    Cursos Desenvolvimento
  • POWER BI, BIG DATA, DATA SCIENCE
    Cursos BI, Big Data, Data Science
  • MICROSOFT OFFICE
    Cursos Microsoft Office
  • MARKETING DIGITAL, E-COMMERCE
    Cursos Marketing Digital
  • INTELIGÊNCIA ARTIFICIAL, CHATGPT, AUTOMAÇÕES
    IA
  • CURSOS DIGITAIS
    cursosdigitais
  • WINDOWS SERVER, INFRA, SEGURANÇA
    Cursos Windows Server, Infra e Segurança
  • PMI PMP, PROJETOS, SCRUM
    Cursos Gestão de Projetos
  • ORACLE, MICROSOFT SQL
    Cursos Banco de Dados
  • CADASTRE-SE

    GANHE 5% DE DESCONTO

    Formação Analista de Redes e Segurança (Az-104 + CCNA + CEH + Pentest)

    Whatsapp

    Receba uma proposta para sua empresa:

    Formação Analista de Redes e Segurança (Az-104 + CCNA + CEH + Pentest)

    Tem mais alguma dúvida sobre o nosso curso? Nossos consultores poderão esclarece-las e lhe ajudar na sua escolha.

    Política de privacidade
    Semana da Informática
    Trainning Education| Itil Cobit Sap Pmi Cisco Excel Java Oracle

    Solicitação enviada com sucesso!

    fechar
    fechar
    INFORMAÇÕES Inscreva-se agora!
    5 (20)votos

    Curso Formação Analista de Redes e Segurança (Az-104 + CCNA + CEH + Pentest)


    Carga horária: 128 horas

    Inscreva-se Agora Solicitar informações

    Próximas turmas previstas

    1. 19/01/26 PRESENCIAL NOTURNO OU ONLINE AO VIVO
    2. 02/02/26 PRESENCIAL NOTURNO OU ONLINE AO VIVO

    CADASTRE-SE

    GANHE 5% DE DESCONTO

    Formação Analista de Redes e Segurança (Az-104 + CCNA + CEH + Pentest)

    Presencial ou Online ao Vivo
    De: R$9.990,00 por: 12x de R$332,50 sem juros
    ou R$ 3.790,50 à vista
    Inscreva-se
    Fale agora com um especialista
    Quer saber mais sobre esse curso e
    ganhar um voucher de desconto?
    Clique aqui agora
    Acesso completo a TODOS OS CURSOS
    no período de 12 MESES!
    OBTER INFORMAÇÕES EXCLUSIVAS
    1. Home
    2. Cursos Windows Server, Infra e Segurança
    3. Formação Analista de Redes e Segurança (Az-104 + CCNA + CEH + Pentest)

    Objetivo do Curso Formação Analista de Redes e Segurança (Az-104 + CCNA + CEH + Pentest):



    • Turnos

      NOTURNO

    • Duração

      128 horas

    • Formatos

      Presencial

      Online ao Vivo

    • Apostila Digital

      Idioma: Português

      Sujeito a alteração sem aviso prévio

    Você sabe a diferença entre os cursos online e os cursos a distância?

    No Curso online você tem aulas digitais e interage com mentores reais ao vivo. Já no Curso a distância, tanto o conteúdo, quanto a interação são digitais.

    Pedir informações Inscreva-se

    Conteúdo Programático:

    AZ-104T00-A: Microsoft Azure Administrator

    AZ-104T00-A: Microsoft Azure Administrator

    Módulo 1: identidade

    Neste módulo, você aprenderá a proteger identidades com o Azure Active Directory e implementar usuários e grupos.

    Lições

    • Azure Active Directory
    • Usuários e grupos

    Laboratório: Gerenciar identidades do Azure Active Directory

    Depois de completar este módulo, os estudantes estarão aptos a:

    • Proteger e gerenciar identidades com o Azure Active Directory.
    • Implementar e gerenciar usuários e grupos.

    Módulo 2: governança e conformidade

    Neste módulo, você aprenderá a gerenciar suas assinaturas e contas, implementar políticas do Azure e usar o controle de acesso baseado em funções.

    Lições

    • Assinaturas e contas
    • Azure Policy
    • Controlar de acesso baseado em função (RBAC)

    Laboratório: Gerenciar assinaturas e RBAC

    Laboratório: Gerenciar a governança por meio da Política do Azure

    Depois de completar este módulo, os estudantes estarão aptos a:

    • Implementar e gerenciar assinaturas e contas do Azure.
    • Implementar a Política do Azure, incluindo políticas personalizadas.
    • Usar o RBAC para atribuir permissões.

    Módulo 3: administração do Azure

    Neste módulo, você aprenderá sobre as ferramentas que o Administrador do Azure usa para gerenciar sua infraestrutura. As ferramentas incluem o Portal do Azure, Cloud Shell, Azure PowerShell, CLI e modelos do Gerenciador de Recursos. Este módulo inclui:

    Lições

    • Azure Resource Manager
    • Portal do Azure Portal e Cloud Shell
    • PowerShell e CLI do Azure
    • Modelos de ARM

    Laboratório: Gerenciar recursos do Azure com o Portal do Azure

    Laboratório: Gerenciar recursos do Azure com os modelos de ARM

    Laboratório: Gerenciar recursos do Azure com o Azure PowerShell

    Laboratório: Gerenciar recursos do Azure com a CLI do Azure

    Depois de completar este módulo, os estudantes estarão aptos a:

    • Uso do Gerenciador de Recursos do Azure para organizar recursos.
    • Uso do Portal do Azure e Cloud Shell.
    • Uso do PowerShell e CLI do Azure.
    • Uso de modelos ARM para implementação de recursos.

    Módulo 4: Redes virtuais

    Neste módulo, você aprenderá sobre conceitos básicos de rede virtual, como redes e sub-redes virtuais, endereçamento IP, grupos de segurança de rede, firewall do Azure e DNS do Azure.

    Lições

    • Redes virtuais
    • Endereçamento IP
    • Grupos de segurança de rede
    • Firewall do Azure
    • DNS do Azure

    Laboratório: Implementando Redes virtuais

    Depois de completar este módulo, os estudantes estarão aptos a:

    • Implementar redes e sub-redes virtuais.
    • Configurar o endereçamento IP público e privado.
    • Configurar grupos de segurança de rede.
    • Configurar o Firewall do Azure.
    • Configurar as zonas DNS públicas e privadas.

    Módulo 5: Conectividade entre sites

    Neste módulo, você aprenderá sobre os recursos de conectividade entre sites, incluindo Emparelhamento VNET, gateways de rede virtual e conexões site a site.

    Lições

    • Emparelhamento VNet
    • Conexões de gateway VPN
    • ExpressRoute e WAN virtual

    Laboratório: Implementar conectividade entre sites

    Depois de completar este módulo, os estudantes estarão aptos a:

    • Configurar o emparelhamento VNET.
    • Configurar gateways VPN.
    • Escolher a solução de conectividade intersite apropriada.

    Módulo 6: Gerenciamento de tráfego de rede

    Neste módulo, você aprenderá sobre estratégias de tráfego de rede, incluindo pontos de extremidade de roteamento e serviço de rede, Azure Load Balancer, Azure Application Gateway e Traffic Manager.

    Lições

    • Roteamento de rede e pontos de extremidade
    • Azure Load Balancer
    • Azure Application Gateway
    • Traffic Manager

    Laboratório: Implementação de gerenciamento de tráfego

    Depois de completar este módulo, os estudantes estarão aptos a:

    • Configurar o roteamento de rede, incluindo rotas personalizadas e pontos de extremidade de serviço.
    • Configurar o Azure Load Balancer.
    • Configurar o Azure Application Gateway.
    • Escolha da solução de conectividade entre sites apropriada.

    Módulo 7: Armazenamento do Azure

    Neste módulo, você aprenderá sobre os recursos básicos de armazenamento, incluindo contas de armazenamento, armazenamento de blob, arquivos e sincronização de arquivos do Azure, segurança e ferramentas de armazenamento.

    Lições

    • Contas de armazenamento
    • Armazenamento de blob
    • Segurança de armazenamento
    • Arquivos e sincronização de arquivos do Azure
    • Gerenciando o armazenamento

    Laboratório: Gerenciar armazenamento do Azure

    Depois de completar este módulo, os estudantes estarão aptos a:

    • Criar contas de armazenamento do Azure.
    • Configurar contêineres de blob.
    • Armazenamento seguro do Azure.
    • Configurar compartilhamentos de arquivos e sincronização de arquivos do Azure.
    • Gerenciar o armazenamento com ferramentas como o Storage Explorer.

    Módulo 8: máquinas virtuais do Azure

    Neste módulo, você aprenderá sobre as máquinas virtuais do Azure, incluindo planejamento, criação, disponibilidade e extensões.

    Lições

    • Planejamento de máquinas virtuais
    • Criação de máquinas virtuais
    • Disponibilidade da máquinas virtuais
    • Extensões de máquinas virtuais

    Laboratório: Gerenciar máquinas virtuais

    Depois de completar este módulo, os estudantes estarão aptos a:

    • Planejar implementações de máquinas virtuais.
    • Criar máquinas virtuais.
    • Configurar a disponibilidade da máquina virtual, incluindo conjuntos de dimensionamento.
    • Usar extensões de máquinas virtuais.

    Módulo 9: Computação sem servidor

    Neste módulo, você aprenderá a administrar recursos de computação sem servidor, como Serviço de Aplicativo do Azure, Instâncias de Contêiner do Azure e Kubernetes.

    Lições

    • Planos de Serviço de Aplicativo do Azure
    • Serviço de Aplicativo do Azure
    • Serviços de contêiner
    • Azure Kubernetes Service

    Laboratório: Implementar aplicativos Web

    Laboratório: Implementar instâncias de contêiner do Azure

    Laboratório: Implementar Serviço Kubernetes do Azure

    Depois de completar este módulo, os estudantes estarão aptos a:

    • Criar um plano de serviço de aplicativo.
    • Criar um aplicativo da web.
    • Implementar instâncias de contêiner do Azure.
    • Implementar o Serviço Kubernetes do Azure.

    Módulo 10: Proteção de dados

    Neste módulo, você aprenderá como fazer o backup de arquivos e pastas e backups de máquinas virtuais.

    Lições

    • Backups de arquivos e pastas
    • Fazer backups de máquinas virtuais

    Laboratório: Implementar a proteção de dados

    Depois de completar este módulo, os estudantes estarão aptos a:

    • Backup e recuperação de arquivos e pastas.
    • Backup e recuperação de máquinas virtuais.

    Módulo 11: Monitoramento

    Neste módulo, você aprenderá sobre o monitoramento de sua infraestrutura do Azure, incluindo o Azure Monitor, alertas e análises de log.

    Lições

    • Azure Monitor
    • Alertas do Azure
    • Análises de log
    • Observador de rede

    Laboratório: Implementar o monitoramento

    Depois de completar este módulo, os estudantes estarão aptos a:

    • Uso do Azure Monitor.
    • Criação de alertas do Azure.
    • Consulta usando a análise de log.
    • Uso do Network Watcher.



    CISCO CCNA 200-301 PREPARATÓRIO CERTIFICAÇÃO REDES CISCO

    Conecte-se a grandes oportunidades de carreira com nossos cursos de redes Cisco certificados!

    Você já pensou em se tornar um profissional de redes Cisco certificado? Se você deseja uma carreira empolgante em tecnologia, nossos cursos de redes Cisco são uma opção excelente. Eles ajudarão você a desenvolver habilidades práticas na criação, manutenção e solução de problemas de conexões de rede eficientes, seguras e escaláveis.

    Conteúdo Resumido em Português:

    1 - CCNA 200-301
    Entenda o que é a certificação CCNA, os pré-requisitos, conteúdo da trilha do CCNA, como estudar, o plano de estudos, opções de laboratório para prática de comandos e configurações, como montar seus laboratórios (Packet Tracer, GNS3, EVE-NG e Físico) linhas de equipamentos da Cisco e como inciar seus estudos.

    2 - Fundamentos de Redes
    Esse capítulo abrange o item 1.0 do blueprint do CCNA 200-301, ou seja, o tópico "Network Fundamentals". Você aprenderá sobre roteadores, switches L2 e L3, next-generation firewalls (NGFWs), IPS, wireless lan controllers (WLC), DNA center, wireless access points (WAPs), endpoints/servers, princípios de wireless, conceitos de switching, topologias, TCP vs UDP, assim como configurar e verificar o endereçamento IPv4 e IPv6.

    3 - Acesso à Rede Cabeada e Sem Fio
    Nesse item você estudará o tópico 2.0 (Network Access) do conteúdo oficial da certificação Cisco CCNA 200-301. Você deverá aprender sobre o funcionamento do Spanning Tree Protocol (STP), trunks via protocolo 802.1Q, Native VLAN, Wireless LAN (WLAN), Configuração do Cisco Discovery Protocol (CDP) e Link Layer Discovery Protocol (LLDP), EtherChannel via protocolo LACP, PoE, configurar Access Points, assim como descrever as conexões entre APs e Switches.

    4 - Conectividade IP
    Agora estudaremos os itens do tópico 3.0 (IP Connectivity) do blueprint da certificação CCNA 200-301. Você aprenderá nesse capítulo sobre a implementação de rotas estáticas e protocolos de roteamento dinâmicos (OSPF - Open Shortest Path First single area), configuração de rotas estáticas IPv4 e IPv6 (Default route, Network route, Host route e Floating static), assim como descrever o funcionamento dos protocolos de redundância em primeiro salto (FHRP).

    5 - Serviços de Rede
    Nesse capítulo você estudará o tópico 4.0 (IP Services) do CCNA 200-301. Você deverá aprender a explicar e configurar os serviços de uma Rede IP, incluindo Syslog, NAT, NTP, DHCP, DNS, SNMP, QoS e SSH.

    6 - Tópicos de Segurança
    Nesse capítulo você estudará o item 5.0 (Security Fundamentals) da certificação Cisco CCNA 200-301. Você estudará os conceitos sobre segurança (ameaças, vulnerabilidades e autenticação multi-factor ou MFA), o funcionamento do uma VPN site-to-site, access control lists (ACLs), segurança nas camadas 2 e 3 do modelo OSI (DHCP snooping, dynamic ARP inspection e port security), assim como protocolos de segurança em redes sem fio (WPA, WPA2 e WPA3).

    7 - Automação e Programabilidade de Redes
    No penúltimo capítulo do curso você estudará o item 6.0 do bleuprint do CCNA 200-301 (Automation and Programmability). Você aprenderá a descrever como funciona uma rede baseada em controladoras, software-defined networks (SDN), programabilidade, APIs baseados em REST (CRUD, verbos HTTP e codificação de dados), Cisco DNA Center, Puppet, Chef e Ansible.

      Conteúdo Programático Completo:

      Network Fundamentals

      • Routers
      • L2 and L3 switches
      • Next-generation firewalls and IPS
      • Access points
      • Controllers (DNA Center and WLC)

      Network Access

      • Configure and verify VLANs, STP multiple switches
      • Access ports (data and voice)
      • Configure and verify connectivity
      • Trunk ports
      • 1Q
      • Native VLAN
      • Configure and verify Layer 2 discovery protocols (CDP/LLDP)
      • etc..

      IP Conectivity

      • Interpret the components of routing table
      • Routing protocol code
      • Prefix
      • Network mask
      • Next hop
      • Administrative distance
      • Metric
      • Gateway of last resort
      • etc ..

      IP Service

      • Configure and verify inside source NAT using static and pools
      • Configure and verify NTP operating in a client and server mode
      • Explain the role of DHCP and DNS within the network
      • Explain the function of SNMP in network operations
      • Describe the use of syslog features including facilities and levels
      • Configure and verify DHCP client and relay

      Security Fudamentals

      • Define key security concepts (threats, vulnerabilities, exploits, and mitigation techniques)
      • Describe security program elements (user awareness, training, and physical access control)
      • Configure device access control using local passwords
      • Describe security password policies elements, such as management, complexity, and password alternatives (multifactor authentication, certificates, and biometrics)
      • Describe remote access and site-to-site VPNs
      • Configure and verify access control lists
      • Configure Layer 2 security features (DHCP snooping, dynamic ARP inspection, and port
      • security)

      Automation and Programmability

      • Explain how automation impacts network management
      • Compare traditional networks with controller-based networking
      • Describe controller-based and software defined architectures (overlay, underlay, and fabric)
      • Separation of control plane and data plane
      • North-bound and south-bound APIs
      • Compare traditional campus device management with Cisco DNA Center enabled device management
      • Describe characteristics of REST-based APIs (CRUD, HTTP verbs, and data encoding)
      • Recognize the capabilities of configuration management mechanisms Puppet, Chef, and Ansible



      CEHV12 - CERTIFIED ETHICAL HACKER - SECURITY IMPLEMENTATION

      Introdução ao Ethical Hacking

      Informações sobre segurança de informações e overview

       

      Footprinting & Reconnaissance

      Conceitos e metodologias

      Footprinting, permite ao invasor coletar informações sobre a arquitetura de segurança interna e externa. A coleta de informações também ajuda a identificar as vulnerabilidades dentro de um sistema. Obter informações detalhadas sobre o alvo reduz a área de foco e aproxima o atacante do alvo. O invasor concentra o alvo por meio do intervalo de endereços ele percorre, para hackear o alvo.

      Scanning Networks

      Conceitos e metodologias


      Após a fase de Footprinting, o hacker possui  informações suficientes sobre o alvo. Agora a fase de rede do Scanning requer que algumas dessas informações prossigam. O Scanning de rede é um método de obter informações da rede alvo, como identificação de hosts, informações de porta e serviços, varrendo redes e portas. O principal objetivo do Scanning de rede é:

       

      Identificar hosts ativos em uma rede Para identificar portas abertas e fechadasIdentificar informações do sistema operacional Para identificar serviços em execução em uma rede Identificar processos em execução em uma redeIdentificar a presença de dispositivos de segurança, como firewalls Identificar a arquitetura do sistemaIdentificar serviços em execuçãoIdentificar vulnerabilidades

                 

      Enumeration

      Conceitos e metodologias

      Nos processos anteriores, como Footprinting e Scanning, entendemos como coletar informações sobre qualquer organização, site de destino ou uma rede específica. Agora estamos nos movendo para observar o alvo mais de perto, a fim de obter informações detalhadas. Essas informações são confidenciais, como informações de rede, recursos de rede, caminhos de roteamento, GNMP, DNG e outras informações relacionadas a protocolos, informações de usuários e grupos. Essas informações confidenciais são necessárias para obter acesso a um sistema. Essas informações são coletadas usando diferentes ferramentas e técnicas

      Vulnerability Analysis

      Conceitos e metodologias

      A análise de vulnerabilidade faz parte da fase de varredura. No ciclo Hacking, a análise de vulnerabilidade é uma parte importante, abordando:

      Conceito de Avaliação de Vulnerabilidade

      Fases de Avaliação de Vulnerabilidade

      Tipos de avaliação

      Ferramentas e outros aspectos importantes.

      System Hacking

      Metodologia de Hacking do Sistema

      O processo de invasão do sistema são classificados em alguns métodos. Esses métodos também são denominados como metodologia de hacking CEH pelo EC-Council.

      Esta metodologia inclui:

      1. Cracking passwords (Cracking de senhas)
      2. Escalating privileges (Privilégios)
      3. Executing applications (Executando aplicativos)
      4. Hiding files (Escondendo arquivos)
      5. Covering tracks (Encobrindo pegadas)

      Malware Threats

      Conceitos e metodologias

      O termo malware é um termo genérico que define uma ampla variedade de softwares potencialmente prejudiciais. Este software malicioso são projetados para obter acesso a máquinas de destino, roubar informações e prejudicar o sistema de destino. O malware pode ser classificado em vários tipos, incluindo Vírus, Worms, Keyloggers, Spywares, Trojans, Ransomware e outros softwares maliciosos. O malware é o problema mais crítico, proeminente e emergente, hoje em dia. Softwares maliciosos classificados como Vírus e Worm possuem algumas técnicas antigas, enquanto o Malware possui algumas novas técnicas que os tornam mais perigosos.

      Sniffing

      Conceitos e metodologias

      Com Sniffing, você monitora todos os tipos de tráfego protegidos ou desprotegidos. Usando Sniffing são obtidas informações que podem ser úteis para novos ataques e podem causar problemas para a vítima.

      Como:

      Ataques de controle de acesso à mídia (MAC),

      Ataques de protocolo de configuração dinâmica de hosts (DHCP),

      Envenenamento de protocolo de resolução de endereços (ARP),

      Ataque de falsificação de MAC,

      Envenenamento DNG.

      Sniffers não são ferramentas de hacking, são ferramentas de diagnóstico normalmente usadas para observar problemas de rede, solução de problemas.

       

      Social Engineering

      Conceitos e metodologias

      Essa técnica é diferente de outras técnicas de roubo de informações usadas até hoje. Todas as ferramentas e técnicas usadas para hackear um sistema são técnicas e exigem um profundo conhecimento de redes, sistemas operacionais e outros domínios. A engenharia social é a parte não técnica da obtenção de informações. É mais popular entre outras técnicas devido à sua facilidade.

      O modelo Security inclui segurança de rede, segurança de outros recursos de uma rede corporativa, mas os humanos são o componente mais importante da segurança. Todas as medidas de segurança são dependentes. Se um usuário for descuidado para proteger suas credenciais de login, todas as arquiteturas de segurança falharão.

      Conscientizar, treinar e informar o usuário sobre os ataques de Engenharia Social, e o impacto de seu descuido ajudará a fortalecer a segurança dos endpoints.

       

      Denial of Services

      Conceitos e metodologias

      "Denial-of-Service" está focado nos ataques DoS e Distributed Denial-of-Service (DDOG). Compreenda os diferentes ataques de DoS e DDoS, técnicas de ataque, conceito de botnets, ferramentas de ataque e suas contramedidas e estratégias usadas para se defender contra esses ataques. 

       

      Session Hijacking

      Conceitos e metodologias

      O conceito de sequestro de sessão é um tema interessante entre outros cenários. É basicamente sequestro de sessões, interceptando a comunicação entre os hosts. O invasor geralmente intercepta a comunicação para obter as funções de usuário autenticado ou para a intenção do ataque Man-in-the-Middle.

       

      Evading IDS, Firewall and Honeypots

      Conceitos e metodologias

      Como a conscientização da segurança cibernética e de rede está aumentando dia a dia, é muito importante entender os principais conceitos do Sistema de Detecção / Defesa de Intrusão (IDG) bem como o IPG (Intrusion Prevention Gystem). Às vezes, a mesma tecnologia pode ser usada para detecção e prevenção de alguma ameaça.

       

      Hacking Web Server

      Conceitos e metodologias

      Servidores Web são usados para hospedagem de sites. Os servidores da Web podem ser implantados em um hardware de servidor da Web separado ou instalados em um host como um programa. O próximo aplicativo da Web é flexível e capaz de oferecer suporte a clientes maiores. Aprenda as vulnerabilidades de servidores Web, técnicas e ferramentas de ataque a servidores Web e seus métodos de atenuação.

       

      Hacking Web Applications

      Conceitos e metodologias

      O aumento significativo no uso do aplicativo da Web requer alta disponibilidade e desempenho extremo do aplicativo. Nesta era moderna, o aplicativo da web são popularmente usado no setor corporativo para realizar tarefas importantes e também para fins sociais. Tornou-se um grande desafio para os administradores de servidores da Web e administradores do Application Server garantir medidas de segurança e eliminar vulnerabilidades para fornecer alta disponibilidade e desempenho.

       

      SQL Injection

      Conceitos e metodologias

      O SQL Injection é um método popular e complexo de ataque a serviços, aplicativos e bancos de dados da Web. Requer conhecimento profundo sobre processos de aplicativos da Web e seus componentes. O SQL Injection é basicamente a inserção de código ou script mal-intencionado, explorando vulnerabilidades para iniciar um ataque alimentado por componentes de back-end. Aprenda conceitos ou injeção de SQL, tipos, metodologia e técnicas de defesa da injeção de SQL.

       

      Hacking Wireless Networks

      Conceitos e metodologias

      As redes sem fio são a tecnologia mais comum e popular. O uso da rede sem fio aumenta não apenas a mobilidade em uma rede, mas também aumenta a flexibilidade para os usuários finais. No início da era da tecnologia sem fio, a rede sem fio não deveria ser segura o suficiente para proteger as informações. No entanto, muitas técnicas de criptografia são usadas para proteger os canais de comunicação sem fio. Aprendas o conceito de redes sem fio, ameaças e vulnerabilidades, ataques a tecnologias sem fio e suas técnicas de defesa.

       

      Hacking Mobile Plataforms

      Conceitos e metodologias

      Os smartphones disponíveis no mercado utilizam diferentes sistemas operacionais, como iOS, Blackberry OS, Android, Symbian e Windows, etc. Eles também oferecem armazenamento de aplicativos para os usuários baixarem aplicativos compatíveis e executados em seus respectivos sistemas operacionais. Os telefones celulares popularmente para transações on-line, aplicativos bancários e outros aplicativos financeiros, os dispositivos de telefonia móvel precisam ter segurança sólida para manter as transações seguras e confidenciais. Da mesma forma, os celulares têm dados importantes, como contatos, mensagens, e-mails, credenciais de login e arquivos que podem ser roubados facilmente quando o telefone é comprometido.

       

      IoT Hacking

      Conceitos e metodologias

      Os objetivos de compreender os conceitos da IoT, uma visão geral das ameaças e ataques da IoT, metodologia de hacking da IoT, ferramentas e técnicas de hacking IoT, ferramenta de segurança e testes de penetração. Internet of Things (IoT) é um ambiente de dispositivos físicos, como eletrodomésticos, dispositivos eletrônicos, sensores, etc., que são incorporados a programas de software e placas de interface de rede para torná-los capazes de se conectar e se comunicar com a rede.

       

      Cloud Computing

      A tecnologia Cloud Computing é a mais popular hoje em dia devido à sua flexibilidade e suporte à mobilidade. Cloud Computing permite o acesso a recursos pessoais e compartilhados com gerenciamento mínimo. Há também uma solução de nuvem de terceiros disponível que economiza recursos e manutenção em expansão. Principais características da computação em nuvem incluem:

      • On-demand
      • self-service
      • Distributed Storage
      • Rapid Elasticity
      • Measured Services
      • Automated Management
      • Virtualization

       

      Cryptography

      A confidencialidade, a integridade e a disponibilidade são os três componentes básicos em torno dos quais devemos construir e manter os modelos de segurança. É preciso conhecer diferentes métodos pelos quais podemos implementar cada um desses recursos. Aprenda os conceitos e métodos diferentes pelos quais pode-se implementar criptografia e hashing.


      Curso PenTest - Testes de Invasão

      • Avaliação da ameaça:
        • Ferramentas de avaliação de segurança;
        • Procurando ameaças e vulnerabilidades;
        • Avaliar ameaças;
        • Técnicas de avaliação de ameaças;
        • PenTest;
        • Escaneamento avançado de vulnerabilidades.
      • Monitoramento de Log:
        • Monitorar arquivos de log;
        • Informação de segurança e gerenciamento de eventos.
      • Testes de software:
        • Revisão de código;
        • Testes de código;
        • Teste de Fuzz;
        • Teste de interface;
        • Teste de caso de mau uso;
        • Análise de cobertura de teste.
      • Recuperação de desastres:
        • Visão geral da recuperação de desastres;
        • Backups;
        • Validando backups;
        • Sites de recuperação de desastres;
        • Testando planos BC / DR.
      • Avaliação de processos de segurança:
        • Coletar dados do processo de segurança;
        • Revisão de gerenciamento;
        • Métricas de segurança;
        • Auditorias e avaliações;
        • Gerenciamento de controle.
      • Teste Organizacional PenTest:
        • Auditar mecanismos de segurança;
        • Localizando vulnerabilidades de segurança;
        • Compreensão do PenTest;
        • Identificando os vetores de ataque.
      • Tipos de PenTest:
        • Testes Black, gray, e white-box;
        • Verificando de fora para dentro;
        • Olhando para dentro da organização;
        • Testando outros métodos.
      • Técnicas Pen Testing:
        • Seguindo um plano estruturado;
        • Planejando o pen test;
        • Atacando o sistema
        • Entregando os resultados.


      Cursos Relacionados

      Black Friday

      Formação Master Cyber Security - CEHV13 + CISSP + PenTest + ISO27001

      de: R$ 9990.00
      por: 12x R$ 332,50
      ou R$ 3.790,50 à vista
      Black Friday

      Formação Analista de Redes e Segurança (Az-104 + CCNA + CEH + Pentest)

      de: R$ 9990.00
      por: 12x R$ 332,50
      ou R$ 3.790,50 à vista
      Black Friday

      CISCO CCNA 200-301 - Implementing and Administering Cisco Solutions (CCNA)

      de: R$ 2990.00
      por: 12x R$ 107,58
      ou R$ 1.226,45 à vista
      Black Friday

      CEHV13 - Certified Ethical Hacker - Security Implementation

      de: R$ 2590.00
      por: 12x R$ 107,92
      ou R$ 1.230,25 à vista
      Black Friday

      CISSP - Certified Information Systems Security Professional

      de: R$ 3190.00
      por: 12x R$ 159,50
      ou R$ 1.818,30 à vista
      Black Friday

      PL 900 - Preparatório para Certificação Microsoft: Fundamentos de Power Plataform

      de: R$ 1790.00
      por: 12x R$ 59,25
      ou R$ 675,45 à vista
      Black Friday

      Formação Windows Server 2025 Cursos AZ 800 + AZ 801

      de: R$ 3980.00
      por: 12x R$ 165,83
      ou R$ 1.890,50 à vista
      Black Friday

      Cabeamento Estruturado

      de: R$ 1990.00
      por: 12x R$ 82,92
      ou R$ 945,25 à vista
      Black Friday

      PenTest - Testes de Invasão

      de: R$ 1590.00
      por: 12x R$ 66,25
      ou R$ 755,25 à vista
      Black Friday

      AZ-104T00-A: Microsoft Azure Administrator

      de: R$ 1990.00
      por: 12x R$ 82,92
      ou R$ 945,25 à vista
      Black Friday

      Microsoft Azure Fundamentals (AZ-900)

      de: R$ 1299.00
      por: 12x R$ 47,43
      ou R$ 540,65 à vista
      Black Friday

      AWS - Arquitetura - Preparatório para certificação (AWS Certified Solutions Architect Associate)

      de: R$ 4990.00
      por: 12x R$ 166,67
      ou R$ 1.900,00 à vista
      Black Friday

      VMware vSphere: Install, Configure, Manage (V8.0)

      de: R$ 4990.00
      por: 12x R$ 207,92
      ou R$ 2.370,25 à vista
      Black Friday

      AZ-800: Administração da infraestrutura do núcleo híbrido do Windows Server 2025

      de: R$ 1990.00
      por: 12x R$ 82,92
      ou R$ 945,25 à vista
      Black Friday

      AZ-801: Configuração de serviços avançados híbridos do Windows Server 2025

      de: R$ 1990.00
      por: 12x R$ 82,92
      ou R$ 945,25 à vista

      INSCREVA-SE AGORA!!

      Curso Formação Analista de Redes e Segurança (Az-104 + CCNA + CEH + Pentest)
      De: R$9.990,00 por: R$ 3.990,00 à vista
      ou em até 12x de R$332,50 sem juros

      Quem Somos?

      A Trainning Education é uma empresa brasileira focada em educação, seja ela presencial, online ou a distância, nas áreas de tecnologia, projetos, governança e negócios. Sediada em São Paulo, opera a mais de 15 anos e ostenta a marca de mais de 300.000 alunos formados, sendo a maior certificadora internacional da América Latina.

      Por que realizar seu curso na Trainning?

      + 300.000 alunos treinados e milhares de alunos certificados em 12 anos

      + 12 premiações nacionais e internacionais como melhor centro de treinamentos do Brasil

      + 200 cursos presenciais e remotos nas áreas de tecnologia, gorvernança e negócios

      + 300 instrutores que fazem parte do maior corpo docente de tecnologia de negócios do Brasil

      Quer saber mais? Cadastre-se!

      Política de privacidade
      Trainning Education| Itil Cobit Sap Pmi Cisco Excel Java Oracle Endereço Av. Paulista, 2006, 16º andar - Metrô Consolação -
      (11) 3171-2002

      Redes Sociais

      • Instagram Trainning
      • Facebook Trainning
      • Twitter Trainning
      • YouTube Trainning
      • Linkedin Trainning

      Institucional

      • Sobre a Trainning
      • Localização
      • Consultoria
      • Parceiros com Descontos
      • Seja Parceiro
      • Regras da Promoção
      • Política de Privacidade

      Trainning Gold Partners

      • MICROSOFT GOLD PARTNER

      Menu

      • Exames de Certificação
      • Simulados de Exames
      • Online Ao Vivo
      • Calendário
      • Curso do mês

      Forma de Pagamento

      Parcele em até 12x no cartão de crédito

      No boleto, à vista, com 5% de desconto

      • MasterCard
      • Visa
      • Elo
      • American Express
      • Hipercard
      • Diners
      • Cabal
      • GRANDCARD
      • Sorocred
      • VALECARD
      • BrasilCard
      • Mais!
      • FORTBRASIL
      • Aura
      • PersonalCard
      Mindworks Tecnologia e Treinamento Ltda
      CNPJ: 48.933.398/0001-45