Para um iniciante, entrar no campo de Segurança da Informação pode ser esmagador. Você pode não saber quais são os temas, carreiras e os profissionais tendem a usar muito jargão da indústria. Ser um Hacker profissional significa também ter...
Testes de invasão (Pentest) em redes sem fio têm particularidades e característica próprias, bastantes distintas das usadas em redes cabeadas e em redes TCP/IP. O objetivo deste curso é demonstrar as vulnerabilidades que podem ser encontradas em redes wireless...
O que você aprenderá: Penetration Testing Kali Linux Directory Traversal SQL Injection Remote/Local Exploitation Remote/Local System Enumeration Privilege Escalation Nmap Metasploit Dirb Requisitos: Basic knowledge of Linux VirtualBox Modern laptop or PC (8 GB RAM at least) Tested on...
Neste curso você irá aprender: O que é Shell? O Shell e o GNU/Linux Conceitos iniciais Declaração e invocação de variáveis Comandos de controle de fluxo, laço, loop, condicionais e etc Parâmetros em Shell Script Comandos de tratamento de...
Você vai aprender do zero ao avançado dentro de uma plataforma exclusiva. Não importa a sua idade, nem seu conhecimento na área. Você aprenderá tudo que precisa pra começar e avançar em cibersegurança. Fundamental Hacking Nesse treinamento você vai...
A distribuição Kali Linux tem despertado o interesse de hackers e profissionais de segurança da informação desde a quando o nome da distribuição era BackTrack. Neste treinamento você vai aprender: – Obter uma cópia gratuita do Kali Linux –...
Esse curso visa ensinar toda a teoria envolvida em redes sem fio e, não somente no uso das ferramentas. O instrutor enxerga que as ferramentas ajudam no processo de aprendizado, portanto, se aparecerem novas ferramentas no decorrer dos anos...
Preparamos uma seleção com os principais aplicativos focados em privacidade e anonimato, alternativas seguras de código aberto aos aplicativos populares de código fechado que infelizmente, não tem se preocupado com a privacidade dos usuários. Pelo contrário: os usuários são...
Passo a Passo Hacker Ético. Conhecimento Para Aplicar Pelo Celular ou Computador. – Computação Básica – Linguagem C – Projetos Estratégicos – Estrutura de Dados – Redes de Computadores – Desenvolvimento de Vírus – Criptografia – Analisando Falhas de...
Aprenda na prática os mecanismos de segurança que devemos implementar para minimizar os riscos na utilização de Redes Sem Fio. Conceitos como: Transmissão de Dados, Site Survey, WEP Attack e Client Attack são abordados durante o treinamento. O curso...