Treinamentos especializados

Temos os treinamentos especializados em Segurança Ofensiva e Forense Digital com uma metodologia especializada e focada para que você possa entender de forma clara e definitiva cada um dos conceitos demonstrados.

Nossas certificações

Sec4US Certified Forensics Expert

A SCFE é uma certificação 100% prática baseado na execução de um teste em metodologia para perícia forense computacional. Ao passar na certificação, o profissional comprova conhecimentos avançados na técnica de perícia forense computacional em Sistemas Operacionais Microsoft Windows e Linux.

Ver todos os detalhes

Sec4US Certified Mobile Pentester Android

A SCMP|A é uma certificação 100% prática baseado na execução de uma análise de segurança com metodologia ofensiva (penetration testing) em aplicações Android e suas integrações. Ao passar na certificação, o profissional comprova conhecimentos avançados em segurança ofensiva aplicada aos testes de invasão em aplicações Android.

Ver todos os detalhes

Sec4US Certified Web API Pentester

A SCWAP é uma certificação 100% prática focada teste de invasão (penetration testing) em APIs Web e suas integrações. Ao passar na certificação, o profissional comprova conhecimentos avançados em segurança ofensiva aplicada aos testes de invasão em aplicações Web API.

Ver todos os detalhes

Nossos principais treinamentos

Hacking Essentials

Treinamento destinado aos profissionais de TI que desejam iniciar na área de Pentest e de Segurança Ofensiva, pois aborda técnicas de comprometimento em diferentes tipos de sistemas operacionais Microsoft Windows, Servidores Linux e Aplicações WEB Básicas.

Dificuldade

Ver todos os detalhes

Hacking Web Application

Treinamento destinado aos profissionais de TI que desejam se aperfeiçoar na área de Pentest e de Segurança Ofensiva, pois aborda técnicas de exploração em diferentes tipos de Aplicações Web baseada na OWASP TOP 10, Escalação de Privilégios mais elaborados e Desenjaulamento de Shells restritos.

Dificuldade

Ver todos os detalhes

Post Exploitation

O curso de Post Exploitation é um curso destinado aos profissionais de TI que desejam aprender sobre as técnicas utilizadas na fase de pós exploração de um teste de intrusão. O curso é dividido em cinco módulos que abrangem conceitos básicos abordados nos demais treinamentos da Sec4US, bem como uso de diversas técnicas de escalação de privilégios Linux e Windows, utilização de ferramentas para realizar o tunelamento e pivoteamento nas redes atacadas e finalizando com a utilização de alguns frameworks de Comando e Controle (C2).

Dificuldade

Ver todos os detalhes

Containers Exploitation

O treinamento de Containers Exploitation ensina desde conceitos básicos até técnicas avançadas de análise de vulnerabilidade e exploração, em nove módulos que abordam o uso do Docker, implementação de ambientes com múltiplos contêineres, ataques a aplicações web, escalonamento de privilégios, análise forense e gerenciamento de segurança. Ao final, os alunos estarão aptos a identificar e explorar vulnerabilidades em ambientes Docker, aumentando a segurança de suas organizações e se destacando no mercado de segurança da informação. Verifique a descrição e ementa completa abaixo.

Dificuldade

Ver todos os detalhes

Web API Exploitation

Aprenda as principais técnicas para a realização de testes de invasão (Pentest) em APIs Web seguindo as melhores práticas do mercado como Owasp Top 10 (Web e API Security), bem como a experiência prática no dia a dia de realização de Pentest em APIs Web e Mobile.

Dificuldade

Ver todos os detalhes

Hacking Mobile Application - Android

Aprenda as principais técnicas para a realização de testes de invasão (Pentest) em dispositivos móveis Android seguindo as melhores práticas do mercado como Owasp Mobile Security Top 10, bem como a experiência prática no dia a dia de realização de Pentest em dispositivos Móveis.

Dificuldade

Ver todos os detalhes

Active Directory Exploitation

Aprenda as principais técnicas para a realização de testes de invasão (Pentest) em ambientes de Active Directory da Microsoft, explorando os serviços de forma furtiva e utilizando técnicas e metodologias consagradas no mercado. Aprenda a enumerar e explorar Servidores SQL, Domínios, Florestas, escalando privilégios se evadindo de mecanismos de defesas.

Dificuldade

Ver todos os detalhes

Desenvolvimento de Exploits - 32 bits extended

Aprenda do zero ao avançado as técnicas de exploração de vulnerabilidades através de Buffer Overflow em Windows e Linux, como de sobrescrever os dados do registrador EIP, da estrutura de SEH, construção de backdoors em aplicação legítima, ocultação de código malicioso, Egghunter e muito mais.

Dificuldade

Ver todos os detalhes

Shellcoding para Desenvolvimento de Exploits

Partindo do zero ao shell reverso com diversos laboratórios de escrita de códigos Shellcodes em assembly para Windows e Linux em 32 e 64 bits. O aluno desenvolve os seus próprios códigos para utilização em processo de exploração em Buffer Overflow, Injeção de processo em memória, backdoors entre outros.

Dificuldade

Ver todos os detalhes

Digital Forensics

Este é destinado aos profissionais de TI que desejam iniciar ou aperfeiçoar na área de Perícia Forense Computacional, pois aborda técnicas de perícia em evidências voláteis e evidências não voláteis em computadores com sistema operacional windows e linux.

Dificuldade

Ver todos os detalhes

Nossos especialistas

Helvio Junior

M4v3r1ck

Red Team Tech Lead e Criador da Sec4US Treinamentos, atua com os mais variados testes de segurança (Web, API, Mobile, Exploitation e etc...). Detentor das principais certificações de segurança do mercado: OSCE3 (OSEP + OSED + OSWE), OSCE, OSCP, eMAPT, eCXD, CEH

Saiba mais

Eder Luis

0xffff

CISSP, C|CISO, OSCE, OSCP, OSWP, CEH Master, ECIH, GPEN, PENTEST+, ECSA/LPT, CHFI, GCFA e ISO27001 Leader Auditor. Profissional formado pela UFPR e UFF com mais de 10 anos de atuação em Centro de Tratamento de Incidentes de Rede focado na área de Segurança Ofensiva e Perícia Forense Computacional com especialidade em Análise de Vulnerabilidade, Pentest, Desenvolvimento de exploits, Buffer Overflow, Análise de Malware e Forense Computacional. Instrutor oficial de certificações internacionais EC-Council e Comptia

Saiba mais

Marcus Prestes

marcusguita

Pós-Graduado em Planejamento e Gestão de Negócios com ênfase em TI (Lato Sensu), bacharel em Sistemas de Informação e técnico em eletrônica. Profissional com mais de 18 anos na área de TI atuando como consultor e arquiteto de soluções Microsoft, bem como em segurança ofensiva e defensiva (redteam/blueteam) junto às organizações. Professor colaborador na Universidade Estadual Centro-Oeste – UNICENTRO e mentor de alunos cujo foco seja se especializar na área de tecnologia e de segurança da informação.

Saiba mais

Heitor Matos

h4cknc0d3

Engenheiro de computação formado pelo Instituto Militar de Engenharia (IME), com especialização em Segurança Cibernética, além de possuir as certificações CEH Master e SCFE. Com mais de 5 anos de experiência em Centros de Tratamento de Incidentes de Rede, concentra-se em Segurança Ofensiva e Perícia Forense Computacional, com habilidades específicas em Análise de Vulnerabilidade, Pentest, Análise de Malware e Forense Computacional. Também atua como instrutor oficial de certificações internacionais da EC-Council.

Saiba mais

Leandro Bertemes

W0t4n

Engenheiro, Pós-Graduado em Cybersecurity, possui as certificações OSCP, CRTP, CEH Practical, DCPT e SCFE. Atua em um centro de tratamento de Incidentes de Rede das Forças Armadas no sul do Brasil. Possui Foco em Seguraça Ofensiva, Red Team, Active Directory Exploitation e Análise de malware. É professor e Palestrante.

Saiba mais

Douglas Kataki

K@t@K1

Engenheiro de telecomunicações formado pelo Instituto Militar de Engenharia (IME), com mestrado em Engenharia Elétrica pela Universidade Federal de Minas Gerais (UFMG). Certificado OSCP. Atua em Centro de Tratamento de Incidentes das Forças Armadas no estado de Minas Gerais. Possui foco em Segurança Ofensiva, Red Team, Pos-Exploração e Criptografia.

Saiba mais