Anunciamos a abertura da turma 2011/11 com início das aulas em 18/11/2011 (toda sexta-feira às 20h hora de Brasília), terminando em 24/02/2012 totalizando 20 horas de aula. (cada aula é de 2h de duração) (Clique aqui para ver o calendário completo de cursos)

As aulas são dadas via internet (EAD – Ensino à Distância) e são AO VIVO com o instrutor. Todas as aulas utilizam recursos de som e vídeo, além de quadro negro virtual. Os alunos podem interagir entre si e com o professor via texto ao vivo.

O curso possui grande quantidade de atividades práticas em laboratório virtual disponibilizado pela BSRSoft em seus servidores e extenso material didático é fornecido aos alunos, incluindo livros eletrônicos, apostilas e softwares open source utilizados nas aulas.

Ao final do curso os alunos que tiverem aproveitamento de pelo menos 60% na prova de certificação de Pentest da BSRSoft (prova aplicada online e em separado para cada aluno oralmente pelo instrutor) recebem um certificado de conclusão da BSRSoft. Isso garante ótimo aproveitamento de todos os alunos que recebem nossos certificados e mantém o nível de excelência que atingimos em nossos serviços prestados à comunidade de TI ao longo destes anos.

O conteúdo abordado é:

  • Introdução ao Teste de Intrusão e Ética Hacker;
  • Inteligência e Contra-Inteligência
  • Fases de um Pen-Test;
  • Levantamento de informações e relacionamentos;
  • Footprint e Fingerprint;
  • Contramedidas;
  • Varreduras ativas, passivas e furtivas de rede;
  • Ferramentas NMAP;
  • Enumeração de informações e serviços;
  • Trojan, Backdoor, Rootkit e Worms;
  • Trojan Horse, Backdoor Worms;
  • Rootkits;
  • Burlando Firewalls;
  • Entendendo a Engenharia Social;
  • Técnicas de Força Bruta e como definir boas políticas de senha;
  • Ataques a Serviços;
  • Server Side Attacks;
  • Client Side Attacks;
  • Vulnerabilidades em aplicações web;
  • Obtendo o shell;
  • Mapeamento do sistema;
  • Criação de ferramenta;
  • Técnicas para Criação de Exploits;
  • Buffer Overflows;
  • Arte da busca: Google Hacking;
  • Operadores avançados;
  • Levantamento de informações;
  • Buscando exploits;
  • Técnicas de Sniffing;
  • Técnicas utilizadas por insiders;
  • Protocolos vulneráveis;
  • Equipamentos vulneráveis;
  • Negação de Serviço (DOS/DDOS);
  • Técnicas utilizadas;
  • Ataques a Redes Wireless;
  • WEP Crack;
  • Burlando filtros via MAC Address;
  • Ataques Físicos;
  • Clonagem de dados;

Mais informações em:  http://soft.bsrpar.com/2011/11/curso-pentest-invasao-inteligente.html