Loading...

Visão Geral do Curso


O programa de formação do Certified Ethical Hacker (CEH v12) da EC-Council aprimorará seu conhecimento dos fundamentos essenciais de segurança. O curso de certificação Certified Ethical Hacker (CEH V12) é uma das qualificações de segurança mais procuradas do mundo. Este curso de segurança reconhecido internacionalmente permite-lhe adquirir conhecimentos e competências para encontrar vulnerabilidades num sistema e na infraestrutura de rede da organização e auxilia no combate eficaz de ataques cibernéticos.

 

O programa C|EH v12 é um programa de treinamento especializado e único para ensinar tudo sobre hacking ético com treinamento prático, laboratórios, avaliação, um engajamento simulado (prática) e uma competição global de hackers. Vai adquidir os mesmos conhecimentos e utilizar as mesmas ferramentas que um hacker mal-intencionado, no entanto o seu propósito é tornar-se um hacker ético. Este curso apresenta-lhe 3500 ferramentas e 420 técnicas de ataque que vai poder testar, nos 204 laboratórios online disponíveis, durante 6 meses através da ferramenta iLabs.

 

Nossos instrutores de segurança são bem conhecidos no setor não apenas como instrutores de alto nível com ótimas críticas, mas também como profissionais de segurança de alto nível que transmitem exemplos do mundo real para a classe. Nossos especialistas têm uma vasta compreensão de segurança e uma notável capacidade de ensino, facilitando a aprovação no exame CEH na primeira tentativa. Se você deseja ganhar experiência em segurança e passar no exame CEH ao mesmo tempo, encontrou o lugar certo. Este bootcamp de 5 dias é voltado para o Governo, Militares e empresas que buscam a conformidade 8570.

 

Os formandos aprenderão como os invasores aumentam os privilégios e quais etapas podem ser tomadas para proteger um sistema. Os formandos também aprenderão sobre detecção de intrusão, criação de políticas, engenharia social, ataques DDoS, estouro de buffer, criação de vírus e outros.

 


 

Algumas Ferramentas que foram acionadas na formação: Nikto, Metasploit, Nmap, Angry IP scanner, Shodan, John the Ripper, Wireshark, THC Hydra, Sqlmap, Nessus, Burp Suite, OpenVAS, Nikto, OWASP ZAP, Aircrack-ng, whatweb, Hping3, Msfvenom, entre outras.

 

Veja o vídeo, Conheça Tudo: Programa C|EH v12. Uma nova estrutura de aprendizagem 1. Aprender 2. Certificar 3. Envolver-se 4. Competir

 


 

Pacotes CEH

Temos três pacotes de formações CEH, nomeadamente: CEH Elite, CEH Pro e CEH. Todas as formações apresentadas nesta proposta são administradas pela TREINP e parceiros.

 


CEH Elite incluí:


  • Um ou mais instrutores Certificados;

  • Formação presencial em português;

  • Dois coffee-break por dia são servidos (um no período de manhã e outro no período da tarde);

  • Recursos materiais de formação CEH v12 online, em inglês, com acesso online, durante 12 meses a contar da data de início de formação;

  • Acesso à próxima versão dos materiais de formação do CEH em formato online.

  • Acesso a área privada para descarregar todas as ferramentas;

  • Acesso a 10 vídeos da EC-COUNCIL de Ethical Hacker;

  • Hands-on-Labs com acesso remoto aos iLabs oficiais CEH, durante e depois o curso, por um período de 6 meses, para poder usar livremente todas as ferramentas e aplicar todas as técnicas, assim como um meio útil para preparação para o exame. A vantagem do iLabs, para além das referidas, é a inexistência de incompatibilidades entre aplicações e sistema.

  • Simulador de Hacking para você hackear uma organização e colocar em prática os conhecimentos adquiridos (CEH Engage).

  • Certificado digital de frequência de Formação Treinp;

  • Certificado digital de frequência EC-Council;

  • Exame CEH online ou presencial (no centro de exames da Treinp) incluído. O exame é agendado depois da formação e pode ser realizado no decorrer de 12 meses, a contar a data de início de formação;

  • Preparação para o exame de certificação.

  • Ilimitados Vouchers para repetir do exame de CEH caso venha a falhar, para lhe garantir todas as oportunidades para atingir a certificação CEH. Cada tentativa tem o valor acrescido de 90 USD, que poder ser pago em Kwanzas ao cambio do dia, e será apenas pago se precisar de repetir o exame.

  • Segundo Exame para a certificação CEH Practical para tornar-se mestre em Ethical Hacker.

  • Diploma/Certificado de Certificação/Qualificação CEH após sucesso no exame, com acesso aos benefícios de associado.



 

CEH Pro incluí:



  • Um ou mais instrutores Certificados;

  • Formação presencial em português;

  • Dois coffee-break por dia são servidos (um no período de manhã e outro no período da tarde);

  • Recursos materiais de formação CEH v12 online, em inglês, com acesso online, durante 12 meses a contar da data de início de formação;

  • Acesso à próxima versão dos materiais de formação do CEH em formato online.

  • Acesso a área privada para descarregar todas as ferramentas;

  • Acesso a 5 vídeos da EC-COUNCIL de Ethical Hacker;

  • Hands-on-Labs com acesso remoto aos iLabs oficiais CEH, durante e depois o curso, por um período de 6 meses, para poder usar livremente todas as ferramentas e aplicar todas as técnicas, assim como um meio útil para preparação para o exame. A vantagem do iLabs, para além das referidas, é a inexistência de incompatibilidades entre aplicações e sistema.

  • Simulador de Hacking para você hackear uma organização e colocar em prática os conhecimentos adquiridos (CEH Engage).

  • Certificado digital de frequência de Formação Treinp;

  • Certificado digital de frequência EC-Council;

  • Exame CEH online ou presencial (no centro de exames da Treinp) incluído. O exame é agendado depois da formação e pode ser realizado no decorrer de 12 meses, a contar a data de início de formação;

  • 3 Vouchers para repetir o exame de CEH caso venha a falhar, para lhe garantir todas as oportunidades para atingir a certificação CEH. Cada tentativa tem o valor acrescido de 100 USD , que poder ser pago em Kwanzas ao cambio do dia, e será apenas pago se precisar de repetir o exame.

  • Diploma/Certificado de Certificação/Qualificação CEH após sucesso no exame, com acesso aos benefícios de associado.



CEH normal incluí:



  • Um ou mais instrutores Certificados;

  • Formação presencial em português;

  • Dois coffee-break por dia são servidos (um no período de manhã e outro no período da tarde);

  • Recursos materiais de formação CEH v12 online, em inglês, com acesso online, durante 12 meses a contar da data de início de formação;

  • Acesso à próxima versão dos materiais de formação do CEH em formato online.

  • Acesso a área privada para descarregar todas as ferramentas;

  • Acesso a 2 vídeos da EC-COUNCIL de Ethical Hacker;

  • Hands-on-Labs com acesso remoto aos iLabs oficiais CEH, durante e depois o curso, por um período de 6 meses, para poder usar livremente todas as ferramentas e aplicar todas as técnicas, assim como um meio útil para preparação para o exame. A vantagem do iLabs, para além das referidas, é a inexistência de incompatibilidades entre aplicações e sistema.

  • Certificado digital de frequência de Formação Treinp;

  • Certificado digital de frequência EC-Council;

  • Exame CEH online ou presencial (no centro de exames da Treinp) incluído. O exame é agendado depois da formação e pode ser realizado no decorrer de 12 meses, a contar a data de início de formação;

  • 1 Voucher para repetir o exame de CEH caso venha a falhar, para lhe garantir todas as oportunidades para atingir a certificação CEH. Cada tentativa tem o valor acrescido de 100 USD, que poder ser pago em Kwanzas ao cambio do dia, e será apenas pago se precisar de repetir o exame.

  • Diploma/Certificado de Certificação/Qualificação CEH após sucesso no exame, com acesso aos benefícios de associado.

Objectivos do Curso



  • Fundamentos de hacking ético, conceitos de cyber kill chain, uma visão geral da segurança da informação, medidas de segurança e inúmeras leis e regulamentos de segurança da informação.

  • Conceitos e metodologias de reconhecimento, bem como o uso de ferramentas e contramedidas de reconhecimento.

  • As técnicas de enumeração, ferramentas relacionadas, e contramedidas.

  • Conceitos de avaliação de vulnerabilidades, suas categorias e estratégias e exposição em primeira mão às tecnologias utilizadas na indústria.

  • Fases de invasão do sistema, técnicas de ataque para obter, escalar e manter o acesso à vítima e cobrir rastros.

  • Ameaças de malware, análise de vários vírus, worms e trojans como o Emotet e combatendo-os para evitar dados. Os conceitos de APT e Malware sem arquivo foram introduzidos neste domínio.

  • Conceitos de sniffing de pacotes, técnicas e proteção contra o mesmo.

  • Conceitos de engenharia social e terminologias relacionadas, como roubo de identidade, falsificação de identidade, ameaças internas, técnicas de engenharia social e contramedidas.

  • Ataques de negação de serviço (DoS) e negação de serviço distribuído (DDoS), casos de uso e ferramentas de ataque e defesa.

  • Soluções de segurança como firewall, IPS, honeypots, evasão e proteção.

Público Alvo



  • Hackers éticos

  • Administradores do sistema

  • Administradores de rede

  • Engenheiro de segurança de rede

  • Gerenciadores da Web

  • Auditor de segurança da informação de nível médio

  • Profissionais de segurança

  • Administrador de segurança

  • Administrador de segurança de TI

  • Analista de Defesa Cibernética

Pré-requisitos



  • Compreensão básica dos fundamentos da rede computadores e conceitos básicos, incluindo componentes de servidor e redes

  • Conhecimento prático de TCP/IP

  • Exposição a sistemas operacionais baseados em Windows, Linux ou Unix.

O Curso Incluí


  • Curso oficial;

  • Instrutores especialistas, certificados e dinâmicos com anos de experiência;

  • Recursos materiais do curso, em inglês/Português;

  • Módulos que aliam teoria à prática, preparando para o mercado e dia a dia;

  • Dois coffee-break por dia são servidos (um no período de manhã e outro no período da tarde) para turmas presenciais;

  • Hands-on-Labs com acesso remoto (cursos que incluem laboratórios);

  • Certificado digital de frequência do Fornecedor (Caso aplicável) ou Treinp;

  • Voucher para realizar o exame de certificação incluído (Caso Aplicável);

  • Outros benefícios adicionais.

Conteúdo Programático


Módulo 1 – Introdução ao Ethical Hacking



  • Abrange os fundamentos das principais questões no mundo da segurança da informação, incluindo os conceitos básicos de hacking ético, controles de segurança da informação, leis relevantes e procedimentos padrão.




Módulo 2 – Pegadas e Reconhecimento



  • Aprenda a usar as técnicas e ferramentas mais recentes para realizar impressões e reconhecimento de pés, uma fase crítica de pré-ataque do processo de hacking ético



Módulo 3 – Redes de digitalização



  • Abrange os fundamentos das principais questões no mundo da segurança da informação, incluindo os conceitos básicos de hacking ético, controles de segurança da informação, leis relevantes e procedimentos padrão.



Módulo 4 - Enumeração



  • Aprenda várias técnicas de enumeração, como as explorações do Border Gateway Protocol (BGP) e do NFS (Network File Sharing), além de contramedidas associadas.



Módulo 5 – Análise de Vulnerabilidade



  • Saiba como identificar brechas de segurança na rede, infraestrutura de comunicação e sistemas finais de uma organização de destino.



Módulo 6 – Hacking do Sistema



  • Aprenda sobre as várias metodologias de invasão de sistema, incluindo esteganografia, ataques de esteganálise e cobertura de rastros.



Módulo 7 – Ameaça de Malware



  • Obtenha uma introdução aos diferentes tipos de malware, como cavalos de Troia, vírus e worms, bem como auditoria de sistema para ataques de malware, análise de malware e contramedidas.



Módulo 8 – Sniffing



  • Aprenda sobre as técnicas de sniffing de pacotes e como usá-las para descobrir vulnerabilidades de rede, bem como contramedidas para se defender contra ataques de sniffing.



Módulo 9 – Engenharia Social



  • Aprenda conceitos e técnicas de engenharia social, incluindo como identificar tentativas de roubo, auditar vulnerabilidades em nível humano e sugerir contramedidas de engenharia social.



Módulo 10 – Negação de Serviço



  • Conheça as diferentes técnicas de ataque de negação de serviço (DoS) e DoS distribuído (DDoS), bem como as ferramentas usadas para auditar um alvo e criar contramedidas e proteções contra DoS e DDoS.



Módulo 11 – Sequestro de Sessão



  • Entenda as várias técnicas de seqüestro de sessão usadas para descobrir gerenciamento de sessão em nível de rede, autenticação, autorização e fraquezas criptográficas e contramedidas associadas.



Módulo 12 – Invadindo IDS, Firewalls e Honeypots



  • Conheça as técnicas de firewall, sistema de detecção de intrusão e evasão honeypot; as ferramentas usadas para auditar um perímetro de rede em busca de pontos fracos; e contramedidas.



Módulo 13 – Hackeando Servidores Web



  • Saiba mais sobre ataques a servidores da Web, incluindo uma metodologia de ataque abrangente usada para auditar vulnerabilidades em infraestruturas de servidores da Web e contramedidas.



Módulo 14 – Hackeando aplicativos da Web



  • Saiba mais sobre ataques a aplicativos da Web, incluindo uma metodologia abrangente de hackers de aplicativos da Web usada para auditar vulnerabilidades em aplicativos da Web e contramedidas.



Módulo 15 – Injeções SQL



  • Aprenda sobre técnicas de ataque de injeção de SQL, ferramentas de detecção de injeção e contramedidas para detectar e se defender contra tentativas de injeção de SQL.



Módulo 16 – Hackeando redes sem fio



  • Saiba mais sobre criptografia sem fio, metodologias e ferramentas de hacking sem fio e ferramentas de segurança Wi-Fi



Módulo 17 – Hackeando Plataformas Móveis



  • Saiba mais sobre vetores de ataque de plataforma móvel, explorações de vulnerabilidade do Android e diretrizes e ferramentas de segurança móvel.



Módulo 18 – Hacking de IoT e Hacking de OT



  • Aprenda sobre as técnicas de sniffing de pacotes e como usá-las para descobrir vulnerabilidades de rede, bem como contramedidas para se defender contra ataques de sniffing.



Módulo 19 – Computação em Nuvem



  • Aprenda diferentes conceitos de computação em nuvem, como tecnologias de container e computação sem servidor, várias ameaças e ataques baseados em nuvem e técnicas e ferramentas de segurança em nuvem.



Módulo 20 – Criptografia



  • No módulo final, aprenda sobre criptografia e cifras, infraestrutura de chave pública, ataques de criptografia e ferramentas de criptoanálise.


Precisa de Ajuda para Encontrar a Solução de Formação certa?

Os nossos conselheiros de formação estão aqui para si.

Tem perguntas adicionais? Por favor, contacte-nos abaixo