Hacking Essentials
Treinamento destinado aos profissionais de TI que desejam iniciar na área de Pentest e de Segurança Ofensiva, pois aborda técnicas de comprometimento em diferentes tipos de sistemas operacionais Microsoft Windows, Servidores Linux e Aplicações WEB Básicas.
Dificuldade
Hacking Web Application
Treinamento destinado aos profissionais de TI que desejam se aperfeiçoar na área de Pentest e de Segurança Ofensiva, pois aborda técnicas de exploração em diferentes tipos de Aplicações Web baseada na OWASP TOP 10, Escalação de Privilégios mais elaborados e Desenjaulamento de Shells restritos.
Dificuldade
Web API Exploitation
Aprenda as principais técnicas para a realização de testes de invasão (Pentest) em APIs Web seguindo as melhores práticas do mercado como Owasp Top 10 (Web e API Security), bem como a experiência prática no dia a dia de realização de Pentest em APIs Web e Mobile.
Dificuldade
Hacking Mobile Application - Android
Aprenda as principais técnicas para a realização de testes de invasão (Pentest) em dispositivos móveis Android seguindo as melhores práticas do mercado como Owasp Mobile Security Top 10, bem como a experiência prática no dia a dia de realização de Pentest em dispositivos Móveis.
Dificuldade
Active Directory Exploitation
Aprenda as principais técnicas para a realização de testes de invasão (Pentest) em ambientes de Active Directory da Microsoft, explorando os serviços de forma furtiva e utilizando técnicas e metodologias consagradas no mercado. Aprenda a enumerar e explorar Servidores SQL, Domínios, Florestas, escalando privilégios se evadindo de mecanismos de defesas.
Dificuldade
Desenvolvimento de Exploits - 32 bits
Treinamento destinado aos profissionais da segurança da informação que desejam aprimorar seus conhecimentos em Testes de invasão conhecendo a fundo o processo de criação e desenvolvimento de Exploits explorando a vulnerabilidade de Buffer Overflow 32 bits Windows e Linux.
Dificuldade
Desenvolvimento de Exploits - 32 bits extended
Aprenda do zero ao avançado as técnicas de exploração de vulnerabilidades através de Buffer Overflow em Windows e Linux, como de sobrescrever os dados do registrador EIP, da estrutura de SEH, construção de backdoors em aplicação legítima, ocultação de código malicioso, Egghunter e muito mais.
Dificuldade
Shellcoding para Desenvolvimento de Exploits
Partindo do zero ao shell reverso com diversos laboratórios de escrita de códigos Shellcodes em assembly para Windows e Linux em 32 e 64 bits. O aluno desenvolve os seus próprios códigos para utilização em processo de exploração em Buffer Overflow, Injeção de processo em memória, backdoors entre outros.
Dificuldade
Mobile Forensics
Treinamento teórico e prático destinado aos profissionais de TI no aperfeiçoamento de perícias em aparelhos celulares. São abordadas as melhores práticas na aquisição dos dispositivos, os sistemas operacionais (IOS e Android) e técnicas para bypass de aparelhos bloqueados.
Dificuldade
Digital Forensics
Este é destinado aos profissionais de TI que desejam iniciar ou aperfeiçoar na área de Perícia Forense Computacional, pois aborda técnicas de perícia em evidências voláteis e evidências não voláteis em computadores com sistema operacional windows e linux.
Dificuldade