Conteúdo do curso
- Capítulo 1
- Aula 1. Segurança da Informação
- Aula 2. Diferentes tipos de risco
- Aula 3. Guerras cibernéticas
- Aula 4. Padrões da indústria
- Aula 5. Legalidade das ações
- Aula 6. Direitos e deveres
- Aula 7. Redes de conexão global
- Aula 8. Sistemas operacionais
- Aula 9. Carreira em Segurança da Informação
- Aula 10. Vírus, malware e spam
- Aula 11. Quais são os alvos?
- Aula 12. Hackers e crackers
- Capítulo 2
- Aula 13. Protegendo sistemas pessoais
- Aula 14. Protegendo senhas
- Aula 15. Engenharia social
- Aula 16. Defesa em profundidade
- Aula 17. Roteadores, firewall e rede interna
- Aula 18. Rede externa, criptografia e backup
- Aula 19. Pentest
- Aula 20. Kali Linux
- Aula 21. Conhecimentos não técnicos
- Aula 22. Reconhecimento do alvo
- Aula 23. Coleta de informações públicas
- Aula 24. Utilizando o Maltego
- Aula 25. Buscando meios de acesso
- Capítulo 3
- Aula 26. Vulnerabilidades mais comuns
- Aula 27. Wireshark e Nessus
- Aula 28. Hacking
- Aula 29. Quebra de senhas
- Aula 30. Usando Hydra e John The Ripper
- Aula 31. Apagar rastros
- Aula 32. Garantindo o acesso futuro
- Aula 33. Usando o Metasploit
- Aula 34. Criando comandos
- Aula 35. Códigos simples para Wordpad
- Aula 36. Demonstrando a ferramenta
- Aula 37. O que faz o perito forense?
- Aula 38. Fases da perícia digital
- Aula 39. Usando o Autopsy