Treinamentos Corporativos
Ethical Hacking
Os treinamentos são oferecidos em parceria com a GoHacking. Desenvolva as habilidades defensivas e ofensivas da sua equipe de segurança com treinamentos coorporativos de alta qualidade. Material didático exclusivos e em português, laboratórios práticos e dinâmicos e uma equipe altamente certificada.
Ethical Hacking Penetration Testing - EHPT
Análise das metodologias, ferramentas e técnicas utilizadas em Ataques Cibernéticos e como aplicá-las, de maneira ética, a fim de identificar brechas e vulnerabilidades em sistemas e redes de computadores através de um Teste de Invasão (Pentest).
Ethical Hacking Post Exploitation - EHPX
Estudo e aplicação de técnicas ofensivas de pós-exploração, com a análise das etapas de um ataque e suas características, pontos fundamentais para atividades de Red Team e Blue Team.
Ethical Hacking Memory Corruption-EHMEC
O curso apresenta conceitos fundamentais sobre vulnerabilidades e exploits relacionados à corrupção de memória e Buffer Overflow baseado na Pilha em sistemas Linux e Windows (x86 e x86_64).
Ethical Hacking Command and Control-EHC2
Esse minicurso descreve técnicas atuais de pós-exploração em um ambiente controlado e composto por aplicações reais e com sistemas operacionais modernos (Windows e Linux), com foco na Infraestrutura.
Ethical Hacking Exploit Development - EHXD
Estudo detalhado do processo de criação e desenvolvimento de exploits (userland) para aplicações e binários do Sistema Operacional Windows, com foco na arquitetura x86.
Ethical Hacking Python - EHPY
O curso aborda a utilização da linguagem Python 3 em Segurança Ofensiva (Pentest, Red Team), trabalhando informações e conhecimentos essenciais para que o aluno desenvolva suas próprias ferramentas de segurança.
Ethical Hacking Reverse Engineering Malware - EHREM
O treinamento aborda, de forma prática, a análise e engenharia reversa de malware com a utilização de casos reais encontrados no cenário nacional e mundial.
Ethical Hacking Modern Web Exploitation - EHMWX
O curso apresenta técnicas ofensivas de exploração de sistemas web com foco em casos de sucesso recentes, ou seja, as classes de vulnerabilidades que estão sendo exploradas atualmente.