Qualificação universitária
Porquê estudar no TECH?
A TECH proporciona uma aprendizagem intensiva com Masterclasses exclusivas desenvolvidas por um especialista reconhecido internacionalmente em Hacking Ético"

Por que estudar na TECH?
A TECH é a maior escola de negócios 100% online do mundo. Trata-se de uma Escola de Negócios de elite, um modelo com os mais altos padrões acadêmicos. Um centro internacional de alto desempenho e de capacitação intensiva das habilidades de gestão.
A TECH é uma universidade na vanguarda da tecnologia, que coloca todos os seus recursos à disposição do aluno para ajudá-lo a alcançar o sucesso empresarial”
Na TECH Universidade Tecnologica
|
Inovação |
A universidade oferece um modelo de aprendizagem online que combina a mais recente tecnologia educacional com o máximo rigor pedagógico. Um método único com alto reconhecimento internacional que proporcionará aos alunos o conhecimento necessário para se desenvolverem em um mundo dinâmico, onde a inovação deve ser a principal aposta de todo empresário.
“Caso de Sucesso Microsoft Europa” por incorporar aos cursos um inovador sistema interativo de multivídeo.
|
Máxima exigência |
O critério de admissão da TECH não é econômico. Você não precisa fazer um grande investimento para estudar nesta universidade. No entanto, para concluir os cursos da TECH, os limites de inteligência e capacidade do aluno serão testados. O padrão acadêmico desta instituição é muito alto...
95% dos alunos da TECH finalizam seus estudos com sucesso.
|
Networking |
Os cursos da TECH são realizados por profissionais de todo o mundo, permitindo que os alunos possam criar uma ampla rede de contatos que será útil para seu futuro.
+100.000 gestores capacitados a cada ano, +200 nacionalidades diferentes.
|
Empowerment |
O aluno crescerá ao lado das melhores empresas e dos profissionais mais prestigiosos e influentes. A TECH desenvolveu parcerias estratégicas e uma valiosa rede de contatos com os principais agentes econômicos dos 7 continentes.
+500 Acordos de colaboração com as melhores empresas.
|
Talento |
Este programa é uma proposta única para revelar o talento do aluno no mundo dos negócios. Uma oportunidade para demonstrar suas inquietudes e sua visão de negócio.
Ao concluir este programa, a TECH ajuda o aluno a mostrar ao mundo o seu talento.
|
Contexto Multicultural |
Ao estudar na TECH, o aluno irá desfrutar de uma experiência única. Estudará em um contexto multicultural. Em um curso com visão global, através do qual poderá aprender sobre a forma de trabalhar em diferentes partes do mundo, reunindo as informações mais atuais que melhor se adaptam à sua ideia de negócio.
A TECH conta com alunos de mais de 200 nacionalidades.

|
Aprenda com os melhores |
Em sala de aula, a equipe de professores da TECH explica o que os levou ao sucesso em suas empresas, trabalhando a partir de um contexto real, animado e dinâmico. Professores que se envolvem ao máximo para oferecer uma capacitação de qualidade, permitindo que o aluno cresça profissionalmente e se destaque no mundo dos negócios.
Professores de 20 nacionalidades diferentes.
A TECH prima pela excelência e, para isso, conta com uma série de características que a tornam uma universidade única:
|
Análise |
A TECH explora o lado crítico do aluno, sua capacidade de questionar as coisas, suas habilidades interpessoais e de resolução de problemas.
|
Excelência acadêmica |
A TECH coloca à disposição do aluno a melhor metodologia de aprendizagem online. A universidade combina o método Relearning (a metodologia de aprendizagem de pós-graduação mais bem avaliada internacionalmente) com o Estudo de Caso. Tradição e vanguarda em um equilíbrio desafiador, com o itinerário acadêmico mais rigoroso.
|
Economia de escala |
A TECH é a maior universidade online do mundo. Conta com um portfólio de mais de 10.000 cursos de pós-graduação. E na nova economia, volume + tecnologia = preço disruptivo. Dessa forma, garantimos que estudar não seja tão caro quanto em outra universidade.
Na TECH você terá acesso aos estudos de casos mais rigorosos e atuais do mundo acadêmico"
Estrutura e conteúdo
O Curso de Hacking Ético da TECH é um plano de estudos desenvolvido de forma didática para que os profissionais de negócios possam compreender, de forma simples, como realizar ações para detectar e resolver possíveis vulnerabilidades na rede, protegendo efetivamente os sistemas informáticos das empresas. Trata-se de uma capacitação que inclui conteúdos teóricos e práticos, proporcionando ao aluno as estratégias para tornar-se um profissional eficiente nesta área.
Este plano de estudos contribuirá em sua qualificação, proporcionando as principais estratégias para destacar-se neste setor"
Plano de estudos
O Curso de Hacking Ético da TECH é um plano de estudos intensivo que prepara o aluno para enfrentar desafios e decisões empresariais na área da segurança informática. Seu conteúdo foi elaborado para incentivar o desenvolvimento de habilidades gerenciais que permitam uma tomada de decisão mais rigorosa em ambientes incertos.
Durante 150 horas de estudo, o aluno analisará uma infinidade de casos práticos através do trabalho individual, o que lhe permitirá adquirir as habilidades necessárias para desenvolver-se com sucesso em sua prática diária. Trata-se, portanto, de uma verdadeira imersão em situações reais de negócios.
Este programa aborda detalhadamente as diferentes áreas de uma empresa, cuja finalidade é proporcionar aos profissionais uma compreensão da cibersegurança, partindo de uma perspectiva estratégica, internacional e inovadora.
Um programa de estudos desenvolvido para alunos, focado em sua melhoria profissional e que os prepara para alcançar a excelência no campo da direção e gestão de segurança informática. Um programa que entende as necessidades do aluno e da empresa através de um conteúdo inovador baseado nas últimas tendências, apoiado pela melhor metodologia educacional e por um corpo docente excepcional, que irá fornecer ao aluno as habilidades para resolver situações críticas de forma criativa e eficiente.
O programa tem uma duração de 6 Semanas e conta com um 1 módulo:
Módulo 1. Hacking Ético

Onde, quando e como é ensinado?
A TECH oferece a possibilidade de realizar este Curso de Hacking Ético completamente online. Durante as 6 semanas de capacitação, o aluno terá acesso a todo o conteúdo do Curso a qualquer momento, o que lhe permitirá autogerenciar seu tempo de estudo.
Módulo 1. Hacking ético
1.1. Ambiente de trabalho
1.1.1. Distribuições Linux
1.1.1.1. Kali Linux - Offensive Security
1.1.1.2. Parrot OS
1.1.1.3. Ubuntu
1.1.2. Sistemas de virtualização
1.1.3. Sandbox´s
1.1.4. Implantação de laboratórios
1.2. Metodologias
1.2.1. OSSTM
1.2.2. OWASP
1.2.3. NIST
1.2.4. PTES
1.2.5. ISSAF
1.3. Footprinting
1.3.1. Inteligência de código aberto (OSINT)
1.3.2. Busca de violações e vulnerabilidades de dados
1.3.3. Uso de ferramentas passivas
1.4. Escaneamento em rede
1.4.1. Ferramentas de escaneamento
1.4.1.1. Nmap
1.4.1.2. Hping3
1.4.1.3. Outras ferramentas de Escaneamento
1.4.2. Técnicas de digitalização
1.4.3. Técnicas de evasão de Firewall e IDS
1.4.4. Banner Grabbing
1.4.5. Diagramas de rede
1.5. Enumeração
1.5.1. Enumeração SMTP
1.5.2. Enumeração DNS
1.5.3. Enumeração NetBIOS e Samba
1.5.4. Enumeração LDAP
1.5.5. Enumeração SNMP
1.5.6. Outras técnicas de enumeração
1.6. Análise de vulnerabilidades
1.6.1. Soluções de análise de vulnerabilidades
1.6.1.1. Qualys
1.6.1.2. Nessus
1.6.1.3. CFI LanGuard
1.6.2. Sistemas de Pontuação de Vulnerabilidade
1.6.2.1. CVSS
1.6.2.2. CVE
1.6.2.3. NVD
1.7. Ataques a redes sem fio
1.7.1. Metodologia de Hacking em redes wireless
1.7.1.1. Wi-Fi Discovery
1.7.1.2. Análise de tráfego
1.7.1.3. Ataques de aircrack
1.7.1.3.1. Ataques WEP
1.7.1.3.2. Ataques WPA/WPA2
1.7.1.4. Ataques de Evil Twin
1.7.1.5. Ataques a WPS
1.7.1.6. Jamming
1.7.2. Ferramentas para a segurança sem fio
1.8. Hacking de servidores web
1.8.1. Cross Site Scripting
1.8.2. CSRF
1.8.3. Sessão Hijacking
1.8.4. SQL Injection
1.9. Exploração de vulnerabilidades
1.9.1. Uso de Exploits conhecidos
1.9.2. Uso de Metasploit
1.9.3. Uso de Malware
1.9.3.1. Definição e escopo
1.9.3.2. Geração de malware
1.9.3.3. Bypass de soluções anti-vírus
1.10. Persistência
1.10.1. Instalação de Rootkits
1.10.2. Uso do Ncat
1.10.3. Uso de tarefas programadas para backdoors
1.10.4. Criação de usuários
1.10.5. Detecção de HIDS

Uma experiência acadêmica de alto nível para profissionais que buscam a excelência"