Nossos treinamentos

Hacking Essentials

Treinamento destinado aos profissionais de TI que desejam iniciar na área de Pentest e de Segurança Ofensiva, pois aborda técnicas de comprometimento em diferentes tipos de sistemas operacionais Microsoft Windows, Servidores Linux e Aplicações WEB Básicas.

Dificuldade

Ver todos os detalhes

Hacking Web Application

Treinamento destinado aos profissionais de TI que desejam se aperfeiçoar na área de Pentest e de Segurança Ofensiva, pois aborda técnicas de exploração em diferentes tipos de Aplicações Web baseada na OWASP TOP 10, Escalação de Privilégios mais elaborados e Desenjaulamento de Shells restritos.

Dificuldade

Ver todos os detalhes

Web API Exploitation

Aprenda as principais técnicas para a realização de testes de invasão (Pentest) em APIs Web seguindo as melhores práticas do mercado como Owasp Top 10 (Web e API Security), bem como a experiência prática no dia a dia de realização de Pentest em APIs Web e Mobile.

Dificuldade

Ver todos os detalhes

Hacking Mobile Application - Android

Aprenda as principais técnicas para a realização de testes de invasão (Pentest) em dispositivos móveis Android seguindo as melhores práticas do mercado como Owasp Mobile Security Top 10, bem como a experiência prática no dia a dia de realização de Pentest em dispositivos Móveis.

Dificuldade

Ver todos os detalhes

Active Directory Exploitation

Aprenda as principais técnicas para a realização de testes de invasão (Pentest) em ambientes de Active Directory da Microsoft, explorando os serviços de forma furtiva e utilizando técnicas e metodologias consagradas no mercado. Aprenda a enumerar e explorar Servidores SQL, Domínios, Florestas, escalando privilégios se evadindo de mecanismos de defesas.

Dificuldade

Ver todos os detalhes

Desenvolvimento de Exploits - 32 bits

Treinamento destinado aos profissionais da segurança da informação que desejam aprimorar seus conhecimentos em Testes de invasão conhecendo a fundo o processo de criação e desenvolvimento de Exploits explorando a vulnerabilidade de Buffer Overflow 32 bits Windows e Linux.

Dificuldade

Ver todos os detalhes

Desenvolvimento de Exploits - 32 bits extended

Aprenda do zero ao avançado as técnicas de exploração de vulnerabilidades através de Buffer Overflow em Windows e Linux, como de sobrescrever os dados do registrador EIP, da estrutura de SEH, construção de backdoors em aplicação legítima, ocultação de código malicioso, Egghunter e muito mais.

Dificuldade

Ver todos os detalhes

Shellcoding para Desenvolvimento de Exploits

Partindo do zero ao shell reverso com diversos laboratórios de escrita de códigos Shellcodes em assembly para Windows e Linux em 32 e 64 bits. O aluno desenvolve os seus próprios códigos para utilização em processo de exploração em Buffer Overflow, Injeção de processo em memória, backdoors entre outros.

Dificuldade

Ver todos os detalhes

Mobile Forensics

Treinamento teórico e prático destinado aos profissionais de TI no aperfeiçoamento de perícias em aparelhos celulares. São abordadas as melhores práticas na aquisição dos dispositivos, os sistemas operacionais (IOS e Android) e técnicas para bypass de aparelhos bloqueados.

Dificuldade

Ver todos os detalhes

Digital Forensics

Este é destinado aos profissionais de TI que desejam iniciar ou aperfeiçoar na área de Perícia Forense Computacional, pois aborda técnicas de perícia em evidências voláteis e evidências não voláteis em computadores com sistema operacional windows e linux.

Dificuldade

Ver todos os detalhes