Um curso que abordará e mostrará as principais técnicas sobre invasão á redes sem fio (wireless). O curso possui os entendimentos necessários para que se aprenda de tudo o que há de mais atualizado em invasão de redes wif-i....
O objetivo deste curso é fornecer o conhecimento e técnicas hacking necessárias para que o nosso aluno seja capaz de proteger seus sistemas. É preciso conhecer para poder se defender. Este conteúdo é um curso de Segurança da Informação...
Aprenda a linguagem que está por trás dos programas e jogos com o nosso treinamento de Baixo Nível! Independente da linguagem em que o software ou jogo foi desenvolvido, se ele roda em um computador, pode ser analisado e...
A plataforma de tecnologia proporcionará um ambiente “gameficado com aplicações propositalmente vulneráveis”, permitindo aos alunos testarem na prática o que foi ensinado. O primeiro curso, “Do Bug Ao Bounty”, será direcionado para profissionais que já possuem base na área...
Vá do zero ao profissional com o curso de Pentest mais completo, incrível e prático. Saia preparado para o mercado de trabalho e BugBounty. O curso Pentest Profissional v2022 da Solyd, é o mais completo curso de Pentest e...
O que você aprenderá Criar sua Própria Distribuição Linux para Testes de Intrusão Wi-Fi Aspectos Legais: Lei 12.735/12 e Lei 12.737/12, Art. 154-A, Código Penal Brasileiro Protocolo IEEE 802.11: Conceitos, Padrões e Características Conceitos e Princípios de Segurança em...
Módulo 01 A função de um Analista de Segurança da Informação: Identificando problemas em seu próprio ambiente Diferenças entre Analista JR, PL, SR e Especialista Auditoria Necessidades de uma auditoria O que pode ser auditado Testando seu próprio ambiente...
O curso Engenharia Reversa e Análise de Malware foi produzido pelo professor Ronaldo Pinheiro de Lima em 2013 visando auxiliar os alunos no estudo de malwares utilizando diversas técnicas e ferramentas em labs fornecidos e configurados para o curso....
Aprenda os conceitos para proteger seu ambiente de Rede de acordo com as reais necessidades atuais, de forma simples e automatizada, mesmo com equipes reduzidas. O Brasil está em sexto lugar no ranking de países que mais sofrem ataques...
Se você deseja… Coletar informações obscuras – senhas, e-mails, telefones e mais; Ler dados ocultos de fotos e arquivos do seu alvo; Obter dados de vazamentos e invasões; Rastrear pessoas e mapear endereços, família e ativos; Aplicar as skills...