Programa do Curso

Dia 1: Visão geral da cibersegurança, hacking ético e arquitetura contemporânea

Dia 2: Reconhecimento ativo

Dia 3: Operação do sistema

Dia 4: Exploração e pós-exploração, e redação de relatórios

Dia 5: Exame de Certificação

Objetivos de aprendizagem

  • Compreender os conceitos fundamentais do hacking ético e o conhecimento técnico necessário para realizar e gerir testes de penetração;
  • Dominar os conceitos, abordagens, padrões, métodos e técnicas utilizadas para a operação de um processo eficaz de hacking ético;
  • Adquirir a expertise necessária para conduzir um teste de penetração seguindo uma sequência lógica utilizando uma variedade de ferramentas e técnicas;
  • Desenvolver a expertise para analisar os resultados das atividades de testes e produzir relatórios eficazes que ajudem as organizações a abordar vulnerabilidades de forma adequada;
  • Fortalecer as qualidades pessoais necessárias para agir com o devido cuidado profissional ao realizar testes de penetração;
  • Ser capaz de definir e explicar as diferentes fases de ciberataques; 
  • Familiarizar-se com as diferentes ferramentas utilizadas para coletar informações antes de executar qualquer ataque;
  • Aprender sobre os diferentes ataques que afetam a segurança da rede de uma organização; 
  • Aprender como realizar as etapas que compõem um teste de penetração (hacking ético) e suas ferramentas associadas, obtendo informações, realizando varreduras, enumeração e processos de ataque;
  • Aprender sobre os aspectos mais importantes dos ataques Distribuídos de Negação de Serviço (DDoS) e suas ferramentas;

Abordagem educacional

  • Este treinamento é baseado tanto em teoria quanto em exercícios práticos. A proporção percentual entre a parte teórica e prática do treinamento é 40% e 60%, respectivamente. Os exercícios práticos são combinados com tutoriais para ajudar os candidatos a adquirir as habilidades necessárias.
  • O ambiente de laboratório é intensivo, proporcionando conhecimento aprofundado e experiência prática em sistemas de segurança atuais para cada candidato. 
  • Aprendizado prático: O participante engajará em cenários, situações e tomadas de decisão que provavelmente enfrentará durante sua vida profissional.
  • Os testes práticos são semelhantes ao Exame de Certificação.

Exame

O exame “PECB Certified Lead Ethical Hacker” atende a todos os requisitos do Programa de Exame e Certificação da PECB (ECP). O exame abrange os seguintes domínios de competência:

Domínio 1: Princípios fundamentais e conceitos de hacking ético

Domínio 2: Mecanismos de ataque

Domínio 3: Princípios e quadros de referência para testes de penetração

Domínio 4: Planejamento e execução de testes de penetração utilizando diversas ferramentas e técnicas

Domínio 5: Redação de relatórios de testes de penetração

O exame consiste em duas partes. A primeira parte é um exame escrito, que consiste em questões dissertativas. A segunda parte é mais técnica, onde o candidato será exigido a realizar exercícios de teste de penetração em um computador e redigir um relatório da análise.

Os participantes estão autorizados a usar suas anotações pessoais durante tanto a prova escrita quanto a parte prática do exame.

Para obter mais informações sobre os detalhes do exame, visite Examination Rules and Policies.

Certificação

Ao completar com sucesso o exame, você pode se candidatar às credenciais mostradas na tabela abaixo. Você receberá um certificado assim que cumprir todos os requisitos relacionados à credencial escolhida. Para obter mais informações sobre certificações em Hacking Ético e o processo de certificação da PECB, consulte Certification Rules and Policies.

Para serem consideradas válidas, as atividades relacionadas ao hacking ético e aos testes de penetração devem seguir boas práticas e incluir as seguintes atividades:

  1. Compreender o escopo do hacking ético
  2. Definir uma abordagem para teste de penetração
  3. Compreender as etapas que devem ser seguidas durante um processo de hacking ético
  4. Definir os critérios de teste de penetração
  5. Avaliar cenários e opções de tratamento de testes de penetração
  6. Compreender os métodos que ajudam a aumentar a segurança dos sistemas operacionais
  7. Relatar os resultados dos testes de penetração 

Requisitos

Conhecimentos fundamentais de Segurança da Informação e habilidades avançadas em sistemas operacionais (por exemplo, Microsoft, Linux, etc.) são necessários. Além disso, é desejável que o candidato tenha conhecimento sobre redes de computadores, uso de sistemas operacionais e noções de programação. 

 35 Horas

Declaração de Clientes (1)

Próximas Formações Provisórias

Categorias Relacionadas