Anunciamos a abertura da turma 2011/11 com início das aulas em 18/11/2011 (toda sexta-feira às 20h hora de Brasília), terminando em 24/02/2012 totalizando 20 horas de aula. (cada aula é de 2h de duração) (Clique aqui para ver o calendário completo de cursos)
As aulas são dadas via internet (EAD – Ensino à Distância) e são AO VIVO com o instrutor. Todas as aulas utilizam recursos de som e vídeo, além de quadro negro virtual. Os alunos podem interagir entre si e com o professor via texto ao vivo.
O curso possui grande quantidade de atividades práticas em laboratório virtual disponibilizado pela BSRSoft em seus servidores e extenso material didático é fornecido aos alunos, incluindo livros eletrônicos, apostilas e softwares open source utilizados nas aulas.
Ao final do curso os alunos que tiverem aproveitamento de pelo menos 60% na prova de certificação de Pentest da BSRSoft (prova aplicada online e em separado para cada aluno oralmente pelo instrutor) recebem um certificado de conclusão da BSRSoft. Isso garante ótimo aproveitamento de todos os alunos que recebem nossos certificados e mantém o nível de excelência que atingimos em nossos serviços prestados à comunidade de TI ao longo destes anos.
O conteúdo abordado é:
- Introdução ao Teste de Intrusão e Ética Hacker;
- Inteligência e Contra-Inteligência
- Fases de um Pen-Test;
- Levantamento de informações e relacionamentos;
- Footprint e Fingerprint;
- Contramedidas;
- Varreduras ativas, passivas e furtivas de rede;
- Ferramentas NMAP;
- Enumeração de informações e serviços;
- Trojan, Backdoor, Rootkit e Worms;
- Trojan Horse, Backdoor Worms;
- Rootkits;
- Burlando Firewalls;
- Entendendo a Engenharia Social;
- Técnicas de Força Bruta e como definir boas políticas de senha;
- Ataques a Serviços;
- Server Side Attacks;
- Client Side Attacks;
- Vulnerabilidades em aplicações web;
- Obtendo o shell;
- Mapeamento do sistema;
- Criação de ferramenta;
- Técnicas para Criação de Exploits;
- Buffer Overflows;
- Arte da busca: Google Hacking;
- Operadores avançados;
- Levantamento de informações;
- Buscando exploits;
- Técnicas de Sniffing;
- Técnicas utilizadas por insiders;
- Protocolos vulneráveis;
- Equipamentos vulneráveis;
- Negação de Serviço (DOS/DDOS);
- Técnicas utilizadas;
- Ataques a Redes Wireless;
- WEP Crack;
- Burlando filtros via MAC Address;
- Ataques Físicos;
- Clonagem de dados;
Mais informações em: http://soft.bsrpar.com/2011/11/curso-pentest-invasao-inteligente.html