Sobre a Sec4us

Estamos no mercado desde 2007 e sempre prezamos pela qualidade dos serviços oferecidos, pois foi vivenciando as dificuldades encontradas pela falta de conteúdo, principalmente em português, que resolvemos suprimir essa deficiência de cursos nessa área de atuação. Levando excelência aos profissionais, através de conteúdo atualizado, com laboratório virtual, que favorecerá o aluno colocar em prática todo o aprendizado teórico, verificar e sanar suas dúvidas. Nosso objetivo é proporcionar uma imersão dos conteúdos propostos, com linguagem clara e objetiva, para que os alunos terminem o curso dominando as ferramentas e técnicas necessárias para a realização dos domínios explorados em cada treinamento, oferecendo dessa forma um diferencial de mercado de trabalho. Buscamos atender às necessidades e expectativas dos nossos clientes, tendo como objetivo ser uma empresa de referência em cursos de segurança ofensiva e consolidar a marca nacional e internacionalmente. Para nós os profissionais são o grande diferencial que torna tudo isso possível.

Nossos principais treinamentos

Hacking Essentials

Treinamento destinado aos profissionais de TI que desejam iniciar na área de Pentest e de Segurança Ofensiva, pois aborda técnicas de comprometimento em diferentes tipos de sistemas operacionais Microsoft Windows, Servidores Linux e Aplicações WEB Básicas.

Nível

Ver todos os detalhes

Hacking Web Application

Treinamento destinado aos profissionais de TI que desejam se aperfeiçoar na área de Pentest e de Segurança Ofensiva, pois aborda técnicas de exploração em diferentes tipos de Aplicações Web baseada na OWASP TOP 10, Escalação de Privilégios mais elaborados e Desenjaulamento de Shells restritos.

Nível

Ver todos os detalhes

Post Exploitation

O curso de Post Exploitation é um curso destinado aos profissionais de TI que desejam aprender sobre as técnicas utilizadas na fase de pós exploração de um teste de intrusão. O curso é dividido em cinco módulos que abrangem conceitos básicos abordados nos demais treinamentos da Sec4US, bem como uso de diversas técnicas de escalação de privilégios Linux e Windows, utilização de ferramentas para realizar o tunelamento e pivoteamento nas redes atacadas e finalizando com a utilização de alguns frameworks de Comando e Controle (C2).

Nível

Ver todos os detalhes

Containers Exploitation

O treinamento de Containers Exploitation ensina desde conceitos básicos até técnicas avançadas de análise de vulnerabilidade e exploração, em nove módulos que abordam o uso do Docker, implementação de ambientes com múltiplos contêineres, ataques a aplicações web, escalonamento de privilégios, análise forense e gerenciamento de segurança. Ao final, os alunos estarão aptos a identificar e explorar vulnerabilidades em ambientes Docker, aumentando a segurança de suas organizações e se destacando no mercado de segurança da informação. Verifique a descrição e ementa completa abaixo.

Nível

Ver todos os detalhes

Web API Exploitation

Aprenda as principais técnicas para a realização de testes de invasão (Pentest) em APIs Web seguindo as melhores práticas do mercado como Owasp Top 10 (Web e API Security), bem como a experiência prática no dia a dia de realização de Pentest em APIs Web e Mobile.

Nível

Ver todos os detalhes

Hacking Mobile Application - Android

Aprenda as principais técnicas para a realização de testes de invasão (Pentest) em dispositivos móveis Android seguindo as melhores práticas do mercado como Owasp Mobile Security Top 10, bem como a experiência prática no dia a dia de realização de Pentest em dispositivos Móveis.

Nível

Ver todos os detalhes

Active Directory Exploitation

Aprenda as principais técnicas para a realização de testes de invasão (Pentest) em ambientes de Active Directory da Microsoft, explorando os serviços de forma furtiva e utilizando técnicas e metodologias consagradas no mercado. Aprenda a enumerar e explorar Servidores SQL, Domínios, Florestas, escalando privilégios se evadindo de mecanismos de defesas.

Nível

Ver todos os detalhes

Desenvolvimento de Exploits - 32 bits extended

Aprenda do zero ao avançado as técnicas de exploração de vulnerabilidades através de Buffer Overflow em Windows e Linux, como de sobrescrever os dados do registrador EIP, da estrutura de SEH, construção de backdoors em aplicação legítima, ocultação de código malicioso, Egghunter e muito mais.

Nível

Ver todos os detalhes

Shellcoding para Desenvolvimento de Exploits

Partindo do zero ao shell reverso com diversos laboratórios de escrita de códigos Shellcodes em assembly para Windows e Linux em 32 e 64 bits. O aluno desenvolve os seus próprios códigos para utilização em processo de exploração em Buffer Overflow, Injeção de processo em memória, backdoors entre outros.

Nível

Ver todos os detalhes

Digital Forensics

Este é destinado aos profissionais de TI que desejam iniciar ou aperfeiçoar na área de Perícia Forense Computacional, pois aborda técnicas de perícia em evidências voláteis e evidências não voláteis em computadores com sistema operacional windows e linux.

Nível

Ver todos os detalhes

Nossos especialistas

Red Team Tech Lead e Criador da Sec4US Treinamentos, atua com os mais variados testes de segurança (Web, API, Mobile, Exploitation e etc...). Detentor das principais certificações de segurança do mercado: OSCE3 (OSEP + OSED + OSWE), OSCE, OSCP, eMAPT, eCXD, CEH

Saiba mais

CISSP, C|CISO, OSCE, OSCP, OSWP, CEH Master, ECIH, GPEN, PENTEST+, ECSA/LPT, CHFI, GCFA e ISO27001 Leader Auditor. Profissional formado pela UFPR e UFF com mais de 10 anos de atuação em Centro de Tratamento de Incidentes de Rede focado na área de Segurança Ofensiva e Perícia Forense Computacional com especialidade em Análise de Vulnerabilidade, Pentest, Desenvolvimento de exploits, Buffer Overflow, Análise de Malware e Forense Computacional. Instrutor oficial de certificações internacionais EC-Council e Comptia

Saiba mais

Pós-Graduado em Planejamento e Gestão de Negócios com ênfase em TI (Lato Sensu), bacharel em Sistemas de Informação e técnico em eletrônica. Profissional com mais de 18 anos na área de TI atuando como consultor e arquiteto de soluções Microsoft, bem como em segurança ofensiva e defensiva (redteam/blueteam) junto às organizações. Professor colaborador na Universidade Estadual Centro-Oeste – UNICENTRO e mentor de alunos cujo foco seja se especializar na área de tecnologia e de segurança da informação.

Saiba mais

Engenheiro de computação formado pelo Instituto Militar de Engenharia (IME), com especialização em Segurança Cibernética, além de possuir as certificações CEH Master e SCFE. Com mais de 5 anos de experiência em Centros de Tratamento de Incidentes de Rede, concentra-se em Segurança Ofensiva e Perícia Forense Computacional, com habilidades específicas em Análise de Vulnerabilidade, Pentest, Análise de Malware e Forense Computacional. Também atua como instrutor oficial de certificações internacionais da EC-Council.

Saiba mais

Engenheiro, Pós-Graduado em Cybersecurity, possui as certificações OSCP, CRTP, CEH Practical, DCPT e SCFE. Atua em um centro de tratamento de Incidentes de Rede das Forças Armadas no sul do Brasil. Possui Foco em Seguraça Ofensiva, Red Team, Active Directory Exploitation e Análise de malware. É professor e Palestrante.

Saiba mais

Engenheiro de telecomunicações formado pelo Instituto Militar de Engenharia (IME), com mestrado em Engenharia Elétrica pela Universidade Federal de Minas Gerais (UFMG). Certificado OSCP. Atua em Centro de Tratamento de Incidentes das Forças Armadas no estado de Minas Gerais. Possui foco em Segurança Ofensiva, Red Team, Pos-Exploração e Criptografia.

Saiba mais