Loading...

Visão Geral do Curso

A segurança continua a ser um dos temas mais quentes nas TI e noutros sectores. Parece que todas as semanas surgem notícias de uma nova violação da privacidade ou da segurança. À medida que as organizações se esforçam para se protegerem a si próprias e aos seus clientes, a capacidade de realizar testes de penetração é um conjunto de competências emergentes que se está a tornar cada vez mais valioso para as organizações que procuram proteção, e cada vez mais lucrativo para aqueles que possuem estas competências. Neste curso, serão apresentados alguns conceitos e metodologias gerais relacionados com os testes de penetração, e trabalhará num teste de penetração simulado para uma empresa fictícia.

Este curso também irá prepará-lo para o exame de certificação CompTIA PenTest+ PT0-002.

Objectivos do Curso

Após a conclusão do curso, os participantes serão capazes de:


  • Planear e definir o âmbito dos testes de penetração.

  • Conduzir reconhecimento passivo.

  • Efetuar testes não técnicos para recolher informações.

  • Conduzir reconhecimento ativo.

  • Analisar vulnerabilidades.

  • Penetrar em redes.

  • Explorar vulnerabilidades baseadas no anfitrião.

  • Testar aplicações.

  • Concluir tarefas pós-exploração.

  • Analisar e comunicar os resultados dos testes de penetração.

Público Alvo

O curso CompTIA Pentest+ (PT0-002) prepara profissionais de TI para funções em Testadores de penetração


  • Consultores de segurança

  • Analistas de avaliação de vulnerabilidade

  • Especialistas em segurança de rede

  • Analistas de vulnerabilidade de segurança de aplicativos

  • Analistas de centros de operações de segurança (SOC)

  • Hackers éticos

  • Engenheiros de segurança cibernética

  • Analistas de segurança da informação

  • Auditores de TI

  • Administradores/engenheiros de sistemas com ênfase na segurança

  • Analistas de ciberdefesa

  • Especialistas em segurança na nuvem

  • Pessoal de segurança operacional e de conformidade

  • Especialistas em suporte técnico que pretendem avançar nos seus conhecimentos de cibersegurança

  • Profissionais que se preparam para o exame de certificação CompTIA Pentest+

Pré-requisitos

Para garantir que os alunos estejam preparados para o curso CompTIA PenTest+ (PT0-002) e possam se beneficiar totalmente do treinamento, os pré-requisitos mínimos exigidos são os seguintes:


  • Conhecimento básico de tecnologias de rede, incluindo o modelo OSI, TCP/IP e dispositivos de rede comuns, como roteadores e switches.

  • Familiaridade com diferentes sistemas operativos, incluindo Windows, Linux e MacOS, e como navegar e utilizar a interface de linha de comandos.

  • Conhecimento dos conceitos de segurança da informação, tais como os princípios de confidencialidade, integridade e disponibilidade (CIA), ameaças comuns à segurança e defesas básicas de segurança.

  • A experiência na utilização e configuração de firewalls e sistemas de deteção/prevenção de intrusões é vantajosa, mas não obrigatória.

  • Conhecimentos básicos de linguagens de scripting ou de programação (por exemplo, Python, Bash) são úteis, mas não obrigatórios.

  • Recomenda-se pelo menos dois anos de experiência em segurança da informação ou funções relacionadas, embora indivíduos motivados com menos experiência que tenham uma base sólida em conceitos de TI e segurança também possam ser bem-sucedidos.

  • A conclusão da certificação CompTIA Security+ ou conhecimento equivalente é altamente recomendada para garantir uma sólida compreensão dos fundamentos de segurança.

O Curso Incluí




  • Curso oficial;



  • Instrutores especialistas, certificados e dinâmicos com anos de experiência;



  • Recursos materiais do curso, em inglês/Português;



  • Módulos que aliam teoria à prática, preparando para o mercado e dia a dia;



  • Dois coffee-break por dia são servidos (um no período de manhã e outro no período da tarde) para turmas presenciais;



  • Hands-on-Labs com acesso remoto (cursos que incluem laboratórios);



  • Certificado digital de frequência do Fornecedor (Caso aplicável) ou Treinp;



  • Voucher para realizar o exame de certificação incluído (Caso Aplicável);



  • Outros benefícios adicionais.



Conteúdo Programático

Módulo 1: Definição do âmbito dos requisitos organizacionais/do cliente


  • Definir PenTesting Organizacional

  • Reconhecer os requisitos de conformidade

  • Comparar padrões e metodologias

  • Descrever formas de manter o profissionalismo


Módulo 2: Definindo as regras de engajamento


  • Avaliar as considerações ambientais

  • Delinear as Regras de Compromisso

  • Preparar documentos legais


Módulo 3: Pegadas e recolha de informações


  • Descobrir o alvo

  • Reunir dados essenciais

  • Compilar informações do sítio Web

  • Descobrir uma ferramenta de informações de fonte aberta


Módulo 4: Avaliação das vulnerabilidades humanas e físicas


  • Explorar a psique humana

  • Resumir ataques físicos

  • Utilizar ferramentas para lançar um ataque de engenharia social


Módulo 5: Preparando o exame de vulnerabilidade


  • Planear o scan de vulnerabilidades

  • Detetar defesas

  • Utilizar ferramentas de varredura


Módulo 6: Análise de vulnerabilidades lógicas


  • Examinar alvos identificados

  • Avaliar o tráfego de rede

  • Descobrir activos sem fios


Módulo 7: Analisando resultados de varredura


  • Descobrir o Nmap e o NSE

  • Enumerar hosts de rede

  • Analisar os resultados das varreduras


Módulo 8: Evitar a deteção e encobrir pistas


  • Evitar a deteção

  • Usar esteganografia para esconder e ocultar

  • Estabelecer um canal secreto


Módulo 9: Explorando a LAN e a nuvem


  • Enumerar hosts

  • Atacar protocolos de LAN

  • Comparar ferramentas de exploração

  • Descobrir vulnerabilidades na nuvem

  • Explorar ataques baseados na nuvem


Módulo 10: Teste de redes sem fio


  • Descobrir ataques sem fio

  • Explorar ferramentas sem fiosMódulo 11: Visando dispositivos móveis

  • Reconhecer as vulnerabilidades dos dispositivos móveis

  • Lançar ataques em dispositivos móveis


Módulo 12: Ataque a sistemas especializados


  • Identificar ataques à IoT

  • Reconhecer outros sistemas vulneráveis

  • Explicar as vulnerabilidades de máquinas virtuais


Módulo 13: Ataques baseados em aplicações Web


  • Reconhecer vulnerabilidades da Web

  • Iniciar ataques de sessão

  • Planear ataques de injeção

  • Identificar ferramentas


Módulo 14: Executando Hacking de Sistemas


  • Hacking de sistemas

  • Utilizar ferramentas de acesso remoto

  • Analisar código de exploração


Módulo 15: Scripting e desenvolvimento de software


  • Analisando Scripts e Amostras de Código

  • Criar construções lógicas

  • Automatizar testes de penetração


Módulo 16: Aproveitando o ataque: Pivotar e Penetrar


  • Testar credenciais

  • Mover-se pelo sistema

  • Manter a persistência


Módulo 17: Comunicação durante o processo de PenTesting


  • Definir o caminho da comunicação

  • Gatilhos de comunicação

  • Usar ferramentas internas para relatórios


Módulo 18: Resumindo os componentes do relatório


  • Identificar o público-alvo do relatório

  • Listar o conteúdo do relatório

  • Definir as melhores práticas para relatórios


Módulo 19: Recomendação de medidas correctivas


  • Empregar controlos técnicos

  • Controlos administrativos e operacionais

  • Controlos físicos


Módulo 20: Realização de actividades pós-entrega de relatórios


  • Limpeza pós-contratação

  • Acções de acompanhamento

Precisa de Ajuda para Encontrar a Solução de Formação certa?

Os nossos conselheiros de formação estão aqui para si.

Tem perguntas adicionais? Por favor, contacte-nos abaixo