Ethical Hacking Professional (EHP)

DIRIGIDO A

Este curso é destinado a estudantes, auditores, analistas de segurança, consultores, profissionais de TI e qualquer pessoa interessada em segurança cibernética. Também é ideal para pessoas envolvidas em controle interno, gerenciamento de riscos ou qualquer pessoa que queira entender e aplicar técnicas de hacking ético para proteger ativos digitais e evitar violações de segurança.

OBJETIVO

O objetivo desta certificação é preparar os participantes para realizar testes de penetração (Pentests) profissionais e éticos, aplicando metodologias estruturadas para:

  • Compreender os principais conceitos, tipos e fases do hacking ético.
  • Identificar e explorar as vulnerabilidades do sistema em ambientes controlados.
  • Usar ferramentas e estruturas profissionais (por exemplo, Nmap, Metasploit, Nessus).
  • Analisar o impacto da engenharia social e implementar estratégias de prevenção.
  • Produzir relatórios executivos e técnicos com conclusões claras e recomendações de mitigação.
  • Torne-se um profissional de alto valor em uma das funções de segurança cibernética mais procuradas.

PRINCIPAIS TÓPICOS

O curso está estruturado em oito unidades principais que abrangem todas as áreas essenciais do hacking ético:

1. Fundamentos de Pentesting e Ethical Hacking

  • O que é um hacker? Tipos e classificações.
  • Hacking vs. hacking ético.
  • Introdução ao Pentesting: fases, metodologias e tipos de teste.
  • Estruturas: PETS, OWASP, MITRE ATT&CK.
  • Ferramentas de segurança: IDS, VPN, firewalls, honeypots, SIEM, backup e recuperação.

2. Engenharia social

  • Histórico e fundamentos da engenharia social.
  • Tipos: phishing, spear phishing, vishing, smishing, whaling, baiting, scareware, pretexting.
  • Canais comuns e métodos de ataque.
  • Medidas de prevenção e controle: conscientização, treinamento, campanhas de phishing.

3. Reconhecimento passivo e ativo

  • Reconhecimento passivo: OSINT, Google Hacking, coleta de DNS, Whois, Shodan.
  • Reconhecimento ativo: varredura e enumeração da rede, portas abertas, detecção de serviços.

4. Varredura e análise de rede

  • Ferramentas de análise de rede: Ping, Traceroute, ICMP, sinalizadores TCP e handshakes.
  • Configuração do laboratório: instalação do VMware, Kali Linux, Metasploitable 2 e 3.
  • Uso do Nmap: varreduras básicas e avançadas, detecção de sistemas operacionais, evasão de firewall, ajuste de desempenho.

5. Análise de vulnerabilidade

  • Compreensão das vulnerabilidades e da pontuação CVSS.
  • Varredura automatizada com Nessus e ZAP.
  • Varredura manual usando scripts do Nmap.

 6. Exploração

  • Uso do Metasploit: comandos básicos, pesquisa de exploits, execução de sessões do meterpreter.

7. Técnicas de ataque

  • Tipos de ataques: malware, spoofing, man-in-the-middle, DDoS, injeção de SQL, phishing etc.

8. Relatórios e resultados

  • Como escrever relatórios executivos e técnicos profissionais.
  • Comunicar as descobertas com recomendações de mitigação acionáveis.

Detalhes

Duração:

60 min

Número de questões:

40 to na duvida

Mínimo de passagem:

80%

Idiomas disponíveis:

Inglês, Espanhol, Português

Pré-requisitos:

Não

Terceira chance (gratuita).

SI
Tome o seu exame on-line.

$150.00

pt_BR

Deseja fazer o logout?

Verificação

&nbsp&nbsp Este curso NÃO é 0 verificado


&nbsp&nbspEmitido por


Este usuário NÃO verificada


&nbsp&nbsp VERIFICADO