Close

Treinamentos gravados

Com a constante evolução do mercado de treinamentos e entendendo que cada aluno tem o seu ritmo de estudo, nós estamos lançando alguns treinamentos 100% gravados. Neste modelo o aluno recebe para download todo o treinamento em vídeo MP4 Full HD para que possa estudar em qualquer momento e em qualquer horário. Juntamente com os vídeos o aluno tem apoio e mentoria diretamente pelo Telegram com nossos instrutores e tutores para que possa suprir as suas dúvidas e maximizar o seu aprendizado. Nesta metodologia de treinamento para que o aluno receba o certificado de conclusão, ele deverá realizar diversos desafios no estilo CTF (Capture The Flag), colocando em prática todos os conhecimentos adquiridos durante o treinamento.

Todos os treinamentos disponíveis no formato gravado também são disponibilizados na metodologia presencial e ao-vivo on-line

Veja abaixo a lista dos treinamentos disponíveis no formato gravado.

Desenvolvimento de Exploits

O Desenvolvimento de Exploits é um treinamento 100% prático, destinado aos profissionais da segurança da informação que desejam aprimorar seus conhecimentos em testes de invasão, conhecendo a fundo o processo de criação e desenvolvimento de Exploit com Buffer Overflow.

Durante o treinamento serão abordados temas avançados de segurança ofensiva como exploração de vulnerabilidades através de Buffer Overflow em Windows e Linux, com algumas das principais técnicas do mercado como de sobrescrever os dados do registrador EIP, da estrutura de SEH, construção de backdoors em aplicação legítima, ocultação de código malicioso, Egghunter, criação de shellcode e muito mais.

Treinamentos presenciais e ao-vivo on-line

Todo nosso portfólio de treinamento está disponível em sua metodologia presencial, seja em turmas agendadas, treinamentos in-company ou sob demanda. Adicionalmente ministramos estes treinamentos de forma on-line ao-vivo, ou seja, o mesmo instrutor, com os mesmos conteúdos e laboratórios realizados no presencial é fornecido de forma on-line, onde nos dias e horários programados para o treinamento, será fornecido um acesso à plataforma on-line (estilo Zoom, Webex, e etc…). Quando o treinamento presencial e ao-vivo on-line for de conteúdo extenso ele será subdividido em módulos, para que consigamos abranger todo o conteúdo disponibilizado no formato gravado, mantendo dessa forma toda qualidade da qual prezamos.

A presença do aluno nos dias e horários estabelecidos lhe dará o direito de receber certificado de participação do treinamento.

Veja abaixo a lista dos treinamentos disponíveis no formato presencial e ao-vivo on-line.

Hacking Essentials

Treinamento 100% prático é destinado aos profissionais de TI que desejam iniciar na área de Pentest e de Segurança Ofensiva, pois aborda técnicas de invasão em diferentes tipos de sistemas operacionais Microsoft Windows, Servidores Linux e Aplicações.

Durante o treinamento são abordados temas de segurança ofensiva como exploração de vulnerabilidades em Microsoft Windows XP, Windows Server 2003, Windows Server 2008, Windows 7, Windows 10, Servidores Linux e técnicas de comprometimento em aplicações vulneráveis a Local File Include, Remote File Include, utilização de proxy de meio para adulteração de parâmetros em método POST e exploração de SQL Injection por meio de método manual.

Hacking Web Application

Treinamento 100% prático é destinado aos profissionais de TI que desejam se aperfeiçoar na área de Pentest e de Segurança Ofensiva, pois aborda técnicas de invasão em diferentes tipos de Aplicações Web, Escalação de Privilégios mais elaborados e Desenjaulamento de Shells restritos.

Durante o treinamento são explorados os conceitos da Owasp Top 10 para a exploração de Aplicações por meio de Sql Injection, XXE Injection, Quebra de Formulários Web, Exploração de campos dos métodos HTTP e HTTPS, Cross-Site Scripting (XSS), Server Side Template Injection (SSTI), exploração de CMS Tomcat, Joomla, WordPress, Drupal e vulnerabilidades famosas sambacry, Heartbleed, Shellshock.

Desenvolvimento de Exploits - Módulo 1

Treinamento 100% prático, destinado aos profissionais da segurança da informação que desejam aprimorar seus conhecimentos em Testes de invasão conhecendo a fundo o processo de criação e desenvolvimento de Exploit com Buffer Overflow.

Em virtude de sua carga horária extensa, no modelo presencial e ao-vivo este treinamento foi dividido em 2 módulos.

Módulo 1 – são abordados temas de segurança ofensiva como exploração de vulnerabilidades por meio de Buffer Overflow clássico em Windows e Linux e também com algumas das principais técnicas de Buffer Overflow com by-pass na estrutura de SEH e Egghunter.

Desenvolvimento de Exploits - Módulo 2

Treinamento 100% prático, destinado a profissionais da segurança da informação que desejam aprimorar seus conhecimentos em Testes de invasão conhecendo a fundo o processo de criação e desenvolvimento de exploit com Buffer Overflow.

Em virtude de sua carga horária no modelo presencial e ao-vivo este treinamento é dividido em 2 módulos.

Durante o móludo 2 são abordados temas de segurança ofensiva como o entendimento da linguagem de baixo nível Assembly e exploração de vulnerabilidades por meio de Buffer Overflow clássico em Windows e Linux e também com algumas das principais técnicas de Buffer Overflow com by-pass na estrutura de SEH e Egghunter.

Shellcoding para Desenvolvimento de Exploits

Treinamento 100% prático, destinado aos profissionais da segurança da informação que desejam aprimorar seus conhecimentos em Testes de invasão conhecendo a fundo o processo de criação de códigos em baixo nível com Assembly.

Durante o treinamento são abordados temas básicos e intermediários sobre criação de Shellcodes utilizando a linguagem de programação Assembly.

Digital Forensics

Este treinamento 100% prático é destinado aos profissionais de TI que desejam iniciar ou aperfeiçoar na área de Perícia Forense Computacional, pois aborda técnicas de perícia em evidências voláteis e evidências não voláteis em computadores.