Academia Clavis Segurança da Informação


AULAS INTERATIVAS E DINÂMICAS

As aulas dos cursos a distância da Clavis são desenvolvidas para o melhor aproveitamento dos alunos. Todas as aulas são realizadas ao vivo através de uma sala de aula virtual com vários recursos, entre eles: áudio, vídeo, chat, slides e demonstrações através do compartilhamento da tela do instrutor em tempo real. Além disso, são realizadas revisões para reforço do aprendizado do aluno.

TEM CERTIFICADO?

Claro! Assim como os treinamentos presenciais da Academia Clavis, os cursos à distância oferecem dois tipos de certificados: de participação ou de aprovação, neste último, caso o aluno obtenha avaliação maior ou igual a 70%. Todos os aprovados também terão seus nomes divulgados na página de Profissionais Aprovados da Academia Clavis.

E SE EU PERDER ALGUMA AULA?

Não tem problema. A Academia Clavis disponibilizará por um tempo determinado a gravação das aulas para os seus alunos, tanto os que faltaram quanto os que desejam assistir novamente para reforçar o conteúdo abordado.

Avaliações das Últimas Turmas - Analise agora os testemunhos e avaliações das últimas turmas!

DEMONSTRAÇÃO DA AULA EAD

Vídeo dos Webinars - Assista agora uma demonstração das aulas online da Academia Clavis EAD! - Veja mais +

Webinar #24 "Análise de Malware: Botnets"

Análise de Malware: Botnets

Webinar #23 "Pentest Wireless – Redes Preferenciais"

Pentest Wireless – Redes Preferenciais

Webinar #22 "CHFI v8 - Certificação Computer Hacking Forensic Investigator"

CHFI v8 - Certificação Computer Hacking Forensic Investigator

Webinar #21 "Análise Forense de Redes com Ricardo Kleber"

Análise Forense de Redes com Ricardo Kleber

Webinar #20 "As Principais Vulnerabilidades em Aplicações Web – OWASP Top 10 2013"

As Principais Vulnerabilidades em Aplicações Web – OWASP Top 10 2013

Webinar #19 "Teste de Invasão em Redes sem Fio"

Teste de Invasão em Redes sem Fio

Webinar #18 "A Nova Lei de Cibercrimes"

A Nova Lei de Cibercrimes

Webinar #17 "Análise de Malware em Forense Computacional"

Análise de Malware em Forense Computacional

Webinar #16 "Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow Tables"

Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow Tables

Webinar #15 "Certificação CompTIA Security+ | Yuri Diógenes"

Certificação CompTIA Security+ | Yuri Diógenes

Webinar #14 "Teste de Invasão com o Nmap Scripting Engine"

Teste de Invasão com o Nmap Scripting Engine

Webinar #13 "Sistema de Detecção de Intrusão – OSSEC – Clavis Segurança da Informação"

Sistema de Detecção de Intrusão – OSSEC – Clavis Segurança da Informação

Webinar #12 "Papel da Auditoria de Código Fonte no Processo de Segurança em Desenvolvimento – Programação Segura"

Papel da Auditoria de Código Fonte no Processo de Segurança em Desenvolvimento – Programação Segura

Webinar #11 "Sistemas de Monitoramento – Tudo ou Nagios?"

Sistemas de Monitoramento – Tudo ou Nagios?

Webinar #10 "Captura (grampo) e Análise de Tráfego em Redes de Computadores"

Captura (grampo) e Análise de Tráfego em Redes de Computadores

Webinar #9 "As provas e as Evidências na Investigação dos Crimes Informáticos"

As provas e as Evidências na Investigação dos Crimes Informáticos

Os vídeos acima foram realizados com a mesma infra-estrutura de um treinamento EAD da Academia Clavis. É então uma excelente oportunidade para que você conheça o sistema utilizado pela Academia Clavis Segurança da Informação em uma demonstração real! Veja estes e outros webinars em http://clav.is/Webinar

REQUISITOS DE CONEXÃO

Para um maior proveito do curso, é fortemente aconselhável as recomendações/configurações abaixo:

  • Conexão banda larga de no Mínimo 512KB;
  • Navegadores: Firefox, Google Chrome, Internet Explorer ou Safari;
  • Última versão do Flash Player;
  • Portas 1935 e 80 liberadas no firewall caso possua;
  • Fone de ouvido com microfone para melhor comunicação.

  • APROVADOS ACADEMIA CLAVIS


    Alunos Aprovados - Que tal conhecer os alunos aprovados nas últimas turmas? - Veja mais +

    Veja aqui a lista dos alunos aprovados nos cursos EAD da Academia Clavis Segurança da Informação.











    Seta Clavis Segurança da InformaçãoCurso a Distância » Teste de Invasão em Redes e Sistemas

    Teste de Invasão em Redes e Sistemas

    Teste de Invasão em Redes e Sistemas EAD

    Inscreva-se aqui Data: Acesso imediato aos vídeos da última turma ao vivo, com direito a certificado de participação, prova de avaliação e monitoria semanal por email;
    Carga Horária: 25 horas + 36 horas de aulas gratuitas de revisão sobre Redes de Computadores e Fundamentos de Linux;
    Investimento Total para Empresas Públicas e Privadas: R$1.155,00;
    Investimento Promocional para Pessoas Físicas: 12 x sem juros de R$ 91,43 no cartão de crédito ou à vista no boleto bancário com 5% de desconto adicional (R$ 1.039,50)
    *Ex-alunos possuem 5% de desconto adicional;
    Para inscrições por empresas públicas ou mistas (nota de empenho ou procedimento próprio) favor entrar em contato.
    Mais informações também podem ser vistas aqui.


    Inscreva-se agora!

    Sobre o curso

    Durante o curso são realizadas simulações controladas de ataques a redes, sistemas e ferramentas, visando analisar a segurança do mesmo. Os alunos aprendem a utilizar ferramentas para avaliação e identificação de vulnerabilidades seguindo padrões internacionais de Testes de Invasão, como NIST 800-42, OWASP, OSSTMM e ISSAF/PTF.

  • Assista agora aos últimos 4 Webinars da Clavis gravados pelo instrutor deste curso:
  • O que é uma Auditoria Teste de Invasão?

    Teste de invasão (Penetration Test, ou simplesmente Pen-Test) é o processo de busca e identificação de vulnerabilidades de segurança em uma rede, sistema ou ferramenta, por um profissional de segurança contratado para tal. Durante o processo, é feita uma análise ativa de vulnerabilidades e deficiências da atual infra-estrutura física e lógica compondo os objetos em questão (como sistemas e localidades acessíveis ao público externo e interno de uma empresa), com destaque para avaliações de disponibilidade, integridade e confidencialidade das informações.

    Público-alvo

    O curso de "Teste de Invasão em Redes e Sistemas" é ideal para profissionais que querem determinar a postura de segurança de uma empresa e identificar potenciais problemas em processos e ativos críticos de seu negócio. Dessa forma, sua empresa poderá tomar decisões e alocar recursos para segurança baseando-se na situação real de seus sistemas e processos, enxergando o ambiente real por trás das estatísticas.

    Material

    O material para este curso à distância será composto pelos slides utilizados pelo instrutor, material este exclusivamente desenvolvido pela Academia Clavis Segurança da Informação, além de uma série de sugestões sobre mais referências, sites, documentações, entre outros.

    Todo e qualquer programa e ambiente utilizado pelo Instrutor para realização de práticas e/ou visualização de conteúdo será disponibilizado pelo Instrutor.

    O aluno terá direito ao kit Clavis, que é composto pelos seguintes itens descritos abaixo:

  • 01 Caneta Academia Clavis;

  • 01 Chaveiro Clavis Segurança da Informação;

  • 01 Adesivo Clavis Segurança da Informação;

  • 01 Camisa Academia Clavis;

  • Não perca a oportunidade e inscreva-se já para o curso a distância Teste de Invasão em Redes e Sistemas.

    Ementa do curso

    1. Planejamento e preparação
         1.1. Escopo do Teste
         1.2. Perfil do atacante
         1.3. Limitações de Tempo
         1.4. Tratamento de questões especiais
         1.5. Permissão
         1.6. Detalhes da Infraestrutura
         1.7. Acordo de confidencialidade (NDA)
         1.8. Equipamento e recursos necessários
         1.9. Relatório de linha do tempo
         1.10. Acesso a testes anteriores
         1.11. Inspeção física

    2. Obtenção de Informações
         2.1. Whois
         2.2. Buscas na Internet
         2.3. Entradas DNS
         2.4. Engenharia Social
         2.5. Trashing (Dumpster Diving)
         2.6. Cópia de Website
         2.7. Ferramentas
             2.7.1. whois
             2.7.2. nslookup
             2.7.3. dig
             2.7.4. httrack

    3. Sondagem e mapeamento
         3.1. Busca por hosts vivos
         3.2. Varredura por portas e serviços
         3.3. Mapeamento de perímetro
         3.4. Identificando serviços críticos
         3.5. Fingerprinting de SO's e serviços
         3.6. Identificando rotas
         3.7. Ferramentas
             3.7.1. nmap
             3.7.2. p0f
             3.7.3. traceroute
             3.7.4. xprobe2

    4. Identificação de Vulnerabilidades
         4.1. Identificação de Serviços Vulneráveis
         4.2. Varredura por vulnerabilidades
         4.3. Senhas padrão
         4.4. Correlacionamento de vulnerabilidades
         4.5. Enumeração de vulnerabilidades encontradas
         4.6. Ferramentas
             4.6.1. Nessus
             4.6.2. ExploitDB
             4.6.3. Metasploit

    5. Invasão
         5.1. Quebrando senhas
         5.2. Ataques a aplicações Web
             5.2.1. Injeção de SQL
             5.2.2. Buffer Overflow
             5.2.3. Cross-site Scripting (XSS)
             5.2.4. Execução Remota de Código
             5.2.5. Vulnerabilidades de Strings de Formatação
             5.2.6. Autenticação e Autorização Fracas (enumeração, senhas, SIDs)
         5.3. Ataques de negação de serviço
         5.4. Escalada de Privilégios
         5.5. Enumeração posterior
             5.5.1. Quebra offline de senhas
             5.5.2. Sniffing e análise de tráfego
         5.6. Mantendo Acesso
             5.6.1. Canais secretos
             5.6.2. Backdoors
             5.6.3. Rootkits
         5.7. Apagando Rastros
             5.7.1. Escondendo arquivos
             5.7.2. Limpando Logs
             5.7.3. Vencer Verificadores de Integridade
             5.7.4. Burlar antivírus
         5.8. Segurança Física
             5.8.1. Pontos de rede
             5.8.2. Informações expostas
             5.8.3. Conversas de funcionários
             5.8.4. Janelas, fechaduras e portas de acesso
             5.8.5. Pontos de entrada
             5.8.6. Guardas/Recepcionistas
             5.8.7. Lixo
         5.9. Ferramentas
             5.9.1. John The Ripper
             5.9.2. Hydra
             5.9.3. Webscarab
             5.9.4. Nikto
             5.9.5. Hping3
             5.9.6. Dsniff
             5.9.7. Ettercap

    6. Finalizando
         6.1. Gerando relatório
         6.2. Limpeza do Sistema

    Para a realização do curso, são sugeridos os seguintes conhecimentos prévios:
    • conhecimentos básicos de TCP/IP;
    • conhecimentos básicos de sistemas GNU/Linux;
    Os pré-requisitos deste curso são abordados nos cursos:

    Obs.: A ementa, as datas e horários dos treinamentos poderão sofrer alterações sem aviso prévio.

    Aviso: O Curso de Pentesters da Academia Clavis tem o objetivo único de capacitar profissionais para as práticas de testes e análises de segurança de redes e sistemas por meio de ataques e invasões, realizados com consentimento do proprietário ou possuidor da rede ou sistema.

    A conduta de invasão de dispositivo informático configura crime segundo a legislação brasilera (art. 154-A do Código Penal).

    Instrutor Clavis - Conheça aqui o instrutor deste curso! - Veja mais + Informações Extras - Leia aqui informações extras e importantes sobre este curso - Veja mais +

    Inscreva-se aqui

    Esse curso faz parte da Formação de 100 horas – Auditor em Teste de Invasão – Pentest – Academia Clavis Segurança da Informação"

    Clique aqui e saiba mais.