Porquê estudar no TECH?

Você aprenderá mais sobre o protocolo Kerberos e protegerá as informações em ambientes de rede”

##IMAGE##

Todos os dias, a mídia relata casos de hackers que prejudicam instituições ao acessar seus bancos de dados. As consequências desses ataques são graves, interrompendo as operações e impedindo o funcionamento eficaz das empresas. Na verdade, isso pode afetar diretamente sua economia, levando a multas por não conformidade com regulamentos e limitações de receita.

Nesse sentido, a TECH criou uma qualificação de ponta para detectar as técnicas de invasão mais utilizadas, bem como as melhores estratégias para lidar com elas. Sob a orientação de uma equipe de professores experientes, o programa de estudos estabelecerá as bases essenciais para entender como os hackers pensam. Além disso, fornecerá uma variedade de soluções, com o objetivo de fornecer infraestruturas seguras para a gestão de certificados digitais em uma rede corporativa.

Da mesma forma, os profissionais abordarão a preparação ideal de ambientes virtuais, graças à configuração de máquinas virtuais ou snapshots. Além disso, o malware será analisado, sondando as chamadas com o API Monitor e observando as solicitações de rede com o TCPView. Os alunos aprenderão conceitos teóricos em ambientes simulados, preparando-os para os desafios do mundo real na Cibersegurança Ofensiva. Por fim, será dada ênfase à ética e à responsabilidade social que devem caracterizar os especialistas nesse campo.

Para consolidar o domínio de todos esses conteúdos, o Programa avançado aplica o inovador sistema Relearning. A TECH é pioneira no uso desse modelo de ensino, que promove a assimilação de conceitos complexos por meio da reiteração natural e progressiva dos mesmos. O programa também se baseia em materiais em vários formatos, como vídeos explicativos, resumos interativos e infográficos. Tudo isso em um conveniente modo 100% online, que permite que cada pessoa ajuste seu horário de acordo com suas responsabilidades e disponibilidade.

Desenvolva suas habilidades como auditor ofensivo e embarque em um novo desafio profissional nas empresas digitais de maior prestígio”

Este Programa avançado de Cibersegurança Ofensiva conta com o conteúdo mais completo e atualizado do mercado. Suas principais características são:

  • O desenvolvimento de estudos de caso apresentados por especialistas em Cibersegurança Ofensiva
  • O conteúdo gráfico, esquemático e eminentemente prático do plano de estudos fornece informações completas e práticas sobre as disciplinas que são essenciais para a prática profissional
  • Contém exercícios práticos onde o processo de autoavaliação é realizado para melhorar o aprendizado
  • Destaque especial para as metodologias inovadoras
  • Lições teóricas, perguntas a especialistas, fóruns de discussão sobre temas controversos e trabalhos de reflexão individual
  • Disponibilidade de acesso a todo o conteúdo a partir de qualquer dispositivo, fixo ou portátil, com conexão à Internet

Você alcançará seus objetivos por meio das ferramentas didáticas da TECH, incluindo vídeos explicativos e resumos interativos”

A equipe de professores deste programa inclui profissionais desta área, cuja experiência é somada a esta capacitação, além de reconhecidos especialistas de conceituadas sociedades científicas e universidades de prestigio.

O conteúdo multimídia, desenvolvido com a mais recente tecnologia educacional, permitirá ao profissional uma aprendizagem contextualizada, ou seja, realizada através de um ambiente simulado, proporcionando uma capacitação imersiva e programada para praticar diante de situações reais.

A estrutura deste programa se concentra na Aprendizagem Baseada em Problemas, onde o profissional deverá tentar resolver as diferentes situações de prática profissional que surgirem ao longo do curso acadêmico. Para isso, contará com a ajuda de um inovador sistema de vídeo interativo realizado por especialistas reconhecidos.

Quer se tornar um Big Bounty Hunter? Você poderá detectar qualquer vulnerabilidade na Internet graças a esse programa”

##IMAGE##

Em apenas 6 meses, você dominará a gestão de identidade no Azure AD. Matricule-se já!”

Plano de estudos

Este programa está estruturado em 3 módulos: Segurança ofensiva, ataque a redes ou sistemas Windows, e análise e desenvolvimento de Malware. Ao longo do programa, será oferecida uma perspectiva prática sobre a detecção precoce de ameaças. Nesse sentido, a criatividade dos alunos será incentivada a superar os desafios por meio de soluções inovadoras. Além disso, a categorização das vulnerabilidades, entre as quais a CVE é uma das mais importantes. Além disso, investigará técnicas avançadas para a análise de malware, a fim de fortalecer a segurança em ambientes cibernéticos.

##IMAGE##

Você terá acesso a um sistema de aprendizado baseado na repetição, com ensino natural e progressivo ao longo de todo o programa de estudos”

Módulo 1. Segurança ofensiva

1.1. Definição e contexto

1.1.1. Conceitos fundamentais de segurança ofensiva
1.1.2. A importância da cibersegurança na atualidade
1.1.3. Desafios e oportunidades na segurança ofensiva

1.2. Fundamentos da cibersegurança

1.2.1. Desafios iniciais e evolução das ameaças
1.2.2. Marcos tecnológicos e seu impacto na cibersegurança
1.2.3. Cibersegurança na era moderna

1.3. Base da segurança ofensiva

1.3.1. Principais conceitos e terminologia
1.3.2. Think Outside the Box
1.3.3. Diferenças entre hacking ofensivo e defensivo

1.4. Metodologias de segurança ofensivas

1.4.1. PTES (Penetration Testing Execution Standard)
1.4.2. OWASP (Open Web Application Security Project)
1.4.3. Cyber Security Kill Chain

1.5. Funções e responsabilidades na segurança ofensiva

1.5.1. Principais perfis
1.5.2. Bug Bounty Hunters
1.5.3. Researching: A arte da pesquisa

1.6. Arsenal do auditor ofensivo

1.6.1. Sistemas operacionais de Hacking
1.6.2. Introdução ao C2
1.6.3. Metasploit: Fundamentos e uso
1.6.4. Recursos úteis

1.7. OSINT Inteligência em Fontes Abertas

1.7.1. Fundamentos da OSINT
1.7.2. Técnicas e ferramentas de OSINT
1.7.3. Aplicativos OSINT em segurança ofensiva

1.8. Scripting: Introdução à automatização

1.8.1. Fundamentos de scripting
1.8.2. Scripting em Bash
1.8.3. Scripting em Python

1.9. Categorização de vulnerabilidades

1.9.1. CVE (Common Vulnerabilities and Exposure)
1.9.2. CWE (Common Weakness Enumeration)
1.9.3. CAPEC (Common Attack Pattern Enumeration and Classification)
1.9.4. CVSS (Common Vulnerability Scoring System)
1.9.5. MITRE ATT & CK

1.10. Ética e hacking

1.10.1. Princípios de ética hacker
1.10.2. A linha entre hacking ético e hacking malicioso
1.10.3. Implicações e consequências legais
1.10.4. Estudos de caso: Situações éticas na cibersegurança

Módulo 2. Ataques a Redes e Sistemas Windows

2.1. Windows e Diretório Ativo

2.1.1. História e evolução do Windows
2.1.2. Noções básicas sobre o Diretório Ativo
2.1.3. Funções e serviços do Diretório Ativo
2.1.4. Arquitetura geral do Diretório Ativo

2.2. Redes em ambientes de Diretório Ativo

2.2.1. Protocolos de rede no Windows
2.2.2. DNS e seu funcionamento no Diretório Ativo
2.2.3. Ferramentas de diagnóstico de rede
2.2.4. Implementação de redes no Diretório Ativo

2.3. Autenticação e autorização no Diretório Ativo

2.3.1. Processo e fluxo de autenticação
2.3.2. Tipos de credenciais
2.3.3. Armazenamento e gestão de credenciais
2.3.4. Segurança de autenticação

2.4. Permissões e políticas no Diretório Ativo

2.4.1. GPOs
2.4.2. Implementação e gestão de GPOs
2.4.3. Gestão de licençasno Diretório Ativo
2.4.4. Vulnerabilidades e mitigações em licenças

2.5. Noções básicas do Kerberos

2.5.1. O que é o Kerberos?
2.5.2. Componentes e funcionamento
2.5.3. Tickets no Kerberos
2.5.4. Kerberos no contexto do Diretório Ativo

2.6. Técnicas avançadas do Kerberos

2.6.1. Ataques comuns do Kerberos
2.6.2. Mitigações e proteções
2.6.3. Monitoramento de tráfego Kerberos
2.6.4. Ataques avançados do Kerberos

2.7. Active Directory Certificate Services (ADCS)

2.7.1. Noções básicas de PKI
2.7.2. Funções e componentes do ADCS
2.7.3. Configuração e implantação do ADCS
2.7.4. Segurança em ADCS

2.8. Ataques e defesas em Active Directori Certificate Services (ADCS)

2.8.1. Vulnerabilidades comuns no ADCS
2.8.2. Ataques e técnicas de exploração
2.8.3. Defesas e mitigações
2.8.4. Monitoramento e auditoria de ADCS

2.9. Auditoria do Diretório Ativo

2.9.1. Importância da auditoria no Diretório Ativo
2.9.2. Ferramentas de auditoria
2.9.3. Detecção de anomalias e comportamentos suspeitos
2.9.4. Resposta a incidentes e recuperação

2.10. Azure AD

2.10.1. Fundamentos do Azure AD
2.10.2. Sincronização com o diretório ativo local
2.10.3. Gestão de identidades no Azure AD
2.10.4. Integração com aplicativos e serviços

Módulo 3. Análise e Desenvolvimento de Malware

3.1. Análise e Desenvolvimento de Malware

3.1.1. História e evolução do malware
3.1.2. Classificação e tipos de Malware
3.1.3. Análises de malware
3.1.4. Desenvolvimento de malware

3.2. Preparação do ambiente

3.2.1. Configuração de máquina virtual e Snapshots
3.2.2. Ferramentas de análise de malware
3.2.3. Ferramentas de desenvolvimento de malware

3.3. Fundamentos do Windows

3.3.1. Formato do arquivo PE (Portable Executable)
3.3.2. Processos e Threads
3.3.3. Sistema de arquivos e registro
3.3.4. Windows Defender

3.4. Técnicas de Malware básicas

3.4.1. Geração de shellcode
3.4.2. Execução de shellcode no disco
3.4.3. Disco vs memória
3.4.4. Execução de shellcode na memória

3.5. Técnicas de malware intermediárias

3.5.1. Persistência no Windows
3.5.2. Pasta inicial
3.5.3. Chaves de registro
3.5.4. Protetores de tela

3.6. Técnicas de malware avançadas

3.6.1. Cifrado de shellcode (XOR)
3.6.2. Cifrado de shellcode (RSA)
3.6.3. Ofuscação de strings
3.6.4. Injeção de processos

3.7. Análise estática de malware

3.7.1. Analisando packers com DIE (Detect It Easy)
3.7.2. Analisando seções com o PE-Bear
3.7.3. Descompilação com Ghidra

3.8. Análise dinâmica de malware

3.8.1. Observando o comportamento com o Process Hacker
3.8.2. Análise de chamadas com o API Monitor
3.8.3. Análise de alterações no registro com o Regshot
3.8.4. Observação de solicitações de rede com o TCPView

3.9. Análise em .NET

3.9.1. Introdução ao .NET
3.9.2. Descompilação com o dnSpy
3.9.3. Depuração com o dnSpy

3.10. Analizando um malware real

3.10.1. Preparação do ambiente
3.10.2. Análise estática do malware
3.10.3. Análise dinâmica do malware
3.10.4. Criação de regras YARA

##IMAGE##

Você obterá conhecimentos avançados que abrirão portas para novas oportunidades profissionais na área de Security Tokens”

Programa Avançado de Cibersegurança Ofensiva

A cibersegurança ofensiva é um campo dinâmico e essencial que se concentra na identificação, avaliação e mitigação de vulnerabilidades em sistemas de computador para fortalecer suas defesas. Aprofunde-se nesse campo empolgante e crítico com o curso universitário líder em segurança cibernética ofensiva criado pela TECH Universidade Tecnológica. Projetado para estudantes e profissionais que desejam se aprofundar nas complexidades da defesa digital, este programa fornecerá a você as habilidades e o conhecimento necessários para enfrentar os desafios do mundo cibernético atual. Oferecido online, nosso curso o levará além da superfície, explorando as táticas e técnicas usadas por profissionais de segurança cibernética ofensiva. Aqui, você aprenderá a pensar como um hacker ético, identificando vulnerabilidades e desenvolvendo estratégias para proteger ativamente os sistemas contra ameaças digitais. Junte-se a nós nessa empolgante jornada educacional e descubra como você pode fazer a diferença nesse campo crucial.

Obtenha seu certificado na maior escola de TI online do mundo

A segurança cibernética ofensiva é um campo dinâmico que exige habilidades práticas. É por isso que este curso lhe dará a oportunidade de aumentar o seu conhecimento para que você possa atuar em situações do mundo real. Aqui, você desenvolverá habilidades de avaliação de penetração e vulnerabilidade que são fundamentais para a segurança cibernética. Você será orientado por um corpo docente de profissionais de segurança cibernética com ampla experiência no setor. Você aprenderá com especialistas que trabalharam na vanguarda da segurança cibernética ofensiva e obterá conhecimento em primeira mão com suas experiências práticas. Ao final do curso, você estará preparado para enfrentar o cenário em constante mudança da segurança cibernética. Você desenvolverá habilidades que estão em alta demanda no mercado de trabalho atual e contribuirá para a proteção ativa dos sistemas digitais em um mundo cada vez mais interconectado. Inicie seu caminho para a excelência em proteção digital com o nosso Programa Avançado de Cibersegurança Ofensiva. Inscreva-se agora!