Conteúdo do curso

  • Capítulo 1
  • Aula 1. Segurança da Informação
  • Aula 2. Diferentes tipos de risco
  • Aula 3. Guerras cibernéticas
  • Aula 4. Padrões da indústria
  • Aula 5. Legalidade das ações
  • Aula 6. Direitos e deveres
  • Aula 7. Redes de conexão global
  • Aula 8. Sistemas operacionais
  • Aula 9. Carreira em Segurança da Informação
  • Aula 10. Vírus, malware e spam
  • Aula 11. Quais são os alvos?
  • Aula 12. Hackers e crackers
  • Capítulo 2
  • Aula 13. Protegendo sistemas pessoais
  • Aula 14. Protegendo senhas
  • Aula 15. Engenharia social
  • Aula 16. Defesa em profundidade
  • Aula 17. Roteadores, firewall e rede interna
  • Aula 18. Rede externa, criptografia e backup
  • Aula 19. Pentest
  • Aula 20. Kali Linux
  • Aula 21. Conhecimentos não técnicos
  • Aula 22. Reconhecimento do alvo
  • Aula 23. Coleta de informações públicas
  • Aula 24. Utilizando o Maltego
  • Aula 25. Buscando meios de acesso
  • Capítulo 3
  • Aula 26. Vulnerabilidades mais comuns
  • Aula 27. Wireshark e Nessus
  • Aula 28. Hacking
  • Aula 29. Quebra de senhas
  • Aula 30. Usando Hydra e John The Ripper
  • Aula 31. Apagar rastros
  • Aula 32. Garantindo o acesso futuro
  • Aula 33. Usando o Metasploit
  • Aula 34. Criando comandos
  • Aula 35. Códigos simples para Wordpad
  • Aula 36. Demonstrando a ferramenta
  • Aula 37. O que faz o perito forense?
  • Aula 38. Fases da perícia digital
  • Aula 39. Usando o Autopsy