Programa do Curso

Dia 1: Visão geral da cibersegurança, hacking ético e arquitetura contemporânea

Dia 2: Reconhecimento ativo

Dia 3: Operação do sistema

Dia 4: Exploração e pós-exploração, e redação de relatórios

Dia 5: Exame de Certificação

Objetivos de aprendizagem

  • Compreender os conceitos fundamentais do hacking ético e o conhecimento técnico necessário para realizar e gerenciar testes de penetração;
  • Dominar os conceitos, abordagens, padrões, métodos e técnicas utilizados para a operação de um processo eficaz de hacking ético;
  • Adquirir a expertise para conduzir um teste de penetração seguindo uma sequência lógica usando uma variedade de ferramentas e técnicas;
  • Desenvolver a expertise para analisar os resultados das atividades de testes e produzir relatórios eficazes que ajudem as organizações a abordar vulnerabilidades de forma eficaz;
  • Fortalecer as qualidades pessoais necessárias para agir com o devido cuidado profissional ao realizar testes de penetração;
  • Ser capaz de definir e explicar as diferentes fases dos ciberataques;
  • Ficar familiarizado com as diferentes ferramentas utilizadas para coletar informações antes de realizar qualquer ataque;
  • Aprender sobre os diferentes ataques que afetam a segurança da rede de uma organização;
  • Aprender como realizar as diferentes etapas que compõem um teste de penetração (hacking ético) e suas ferramentas associadas, obtendo informações, realizando varreduras, enumeração e processos de ataque;
  • Aprender sobre os aspectos mais importantes dos ataques Distributed Denial of Service (DDoS) e suas ferramentas;

Abordagem educacional

  • Este treinamento é baseado tanto na teoria quanto em exercícios práticos. A proporção percentual entre a parte teórica e prática do treinamento é de 40% e 60%, respectivamente. Os exercícios práticos são combinados com tutoriais para ajudar os candidatos a adquirir as habilidades necessárias.
  • O ambiente laboratorial é intensivo, proporcionando conhecimento aprofundado e experiência prática em relação aos sistemas de segurança atuais a cada candidato.
  • Aprendizagem prática: O participante se envolverá em cenários, situações e tomadas de decisão que provavelmente enfrentará durante sua vida profissional.
  • Os testes práticos são similares ao Exame de Certificação.

Exame

O exame "PECB Certified Lead Ethical Hacker" atende a todos os requisitos do Programa de Exames e Certificação da PECB (ECP). O exame abrange os seguintes domínios de competência:

Dominio 1: Princípios fundamentais e conceitos do hacking ético

Dominio 2: Mecanismos de ataque

Dominio 3: Princípios e estruturas de referência sobre testes de penetração

Dominio 4: Planejamento e realização de testes de penetração usando várias ferramentas e técnicas

Dominio 5: Redação de relatórios de teste de penetração

O exame consiste em duas partes. A primeira parte é um exame em papel, que consiste em perguntas dissertativas. A segunda parte é mais técnica, onde o candidato será exigido a realizar exercícios de teste de penetração em um computador e redigir um relatório da análise.

Os participantes estão autorizados a usar suas anotações pessoais durante tanto a prova escrita quanto a parte prática do exame.

Para obter mais informações sobre os detalhes do exame, visite Regras e Políticas de Exame.

Certificação

Ao concluir com sucesso o exame, você pode se candidatar às credenciais mostradas na tabela abaixo. Você receberá um certificado assim que atender a todos os requisitos relacionados à credencial selecionada. Para obter mais informações sobre as certificações de Hacking Ético e o processo de certificação da PECB, consulte Regras e Políticas de Certificação.

Para ser considerada válida, as atividades relacionadas ao hacking ético e teste de penetração devem seguir as melhores práticas e incluir as seguintes atividades:

  1. Compreender o escopo do hacking ético
  2. Definir uma abordagem de teste de penetração
  3. Compreender as etapas que devem ser seguidas durante um processo de hacking ético
  4. Definir os critérios de teste de penetração
  5. Avaliar cenários e opções de tratamento de testes de penetração
  6. Compreender os métodos que ajudam a aumentar a segurança dos sistemas operacionais
  7. Relatar os resultados dos testes de penetração

Requisitos

É necessário ter conhecimento fundamental de Segurança da Informação e habilidades avançadas em sistemas operacionais (por exemplo, Microsoft, Linux, etc.). Além disso, é desejável que o candidato tenha conhecimentos sobre redes de computadores, uso de sistemas operacionais e conceitos de programação.

 35 Horas

Declaração de Clientes (1)

Próximas Formações Provisórias

Categorias Relacionadas