VOCÊ ESTUDANTE, ENTUSIASTA OU ATÉ MESMO PROFISSIONAL EM TRANSIÇÃO DE CARREIRA ESTA PREPARADO PARA O MUNDO DE CYBER? APRENDA TÉCNICAS E SEGREDOS UTILIZADOS POR HACKERS PARA INVADIR SISTEMAS EM TODO O MUNDO, SEM SE EXPÔR NA INTERNET … DO ABSOLUTO ZERO. SEM NECESSIDADE DE TER CONHECIMENTO PRÉVIO!!!

O QUE OS NOSSOS ALUNOS DIZEM SOBRE O CURSO

Reproduzir vídeo
Reproduzir vídeo
Reproduzir vídeo

ONDE NOSSOS ALUNOS DO  TREINAMENTO PROFISSÃO HACKER ATUAM

TPH Pocket

R$ 0
00
Total de 12 Horas
  • Aulas Gravadas
  • Material Gratuíto
  • Estude no seu Tempo
  • Direito ao Certificado
  •  
  •  

Curso Gratuito sobre Segurança Ofensiva. Com foco em Pentest indo DIRETO AO PONTO

TPH Essencials

R$ 997 07 a 11 de Out das 19 às 23
  • Ao Vivo e Online
  • Serão Todas Gravadas
  • 4h de Consultoria em Grupo
  • Direito ao Certificado
  • Direito a Insígnia
  •  

Curso voltado a estudantes, entusiastas e profissionais em transição de carreira que queiram se entrar e se aperfeiçoar na área de Segurança Ofensiva.

TPH Pro

R$ 1997 04 a 18 de Nov das 19 às 23
  • Ao Vivo e Online
  • Serão Todas Gravadas
  • 8h de Consultoria em Grupo
  • Direito ao Certificado
  • Direito a Insígnia
  •  

Curso para profissionais da área de Segurança Ofensiva que queiram se especializar em suas atividades de Exploração e Pós Exploração.  

Mentoria

R$ 2997 Individual
  • Ao Vivo e Online
  • Podendo ser Gravadas
  • 8 Encontros
  • Direito ao Certificado
  • Direito a Insígnia
  • Direito a Medalha Oficial

Mentoria para profissionais da área de Segurança que queiram dar um UP na carreira, a fim de obter maiores ganhos financeiros

Agora conheça o nosso cronograma detalhado que lhe ensinará de forma prática o ciclo de uma invasão à sistemas … Com as Melhores Estratégias e técnicas de invasão para um ensino que fornece uma base robusta as diretrizes de segurança da informação.

Treinamento Profissão Hacker Pocket

  • Tipos de Hackers
  • Mercado de Trabalho
  • Como Adquirir Experiência
  • Instalando Kali Linux;
  • Virtualização com VMware
  • Virtualização com VirtualBox
  • Redes de Computadores
  • Protocolos de Comunicação
  • Protocolos de Transporte
  • MAC
  • IP
  • TCP/IP
  • HTTP
  • WWW
  • Dentre outros …
  • Coleta de Informações
  • Enumeração de DNS
  • Certificado Transparency
  • Whois
  • Ferramentas de Apoio
  • Back e FrontEnd
  • Identificando Vulnerabilidades
  • SQLInjection
  • XSS
  • OS Command Injection
  • IDOR / BOLA
  • Falha de Autorização
  • Dentre Outras …
  • Como produzir seu Relatório
  • Tipos de Relatórios
  • Obtendo Evidências
  • Catalogando Severidades
  • CVSS 4.0
  • Finalização de Projeto
  • Fase de Reteste
  • Pesquisa de Satisfação
  • Próximos Passos
  • Certificado de Conclusão

Treinamento Profissão Hacker Essentials

  • Introdução Seg. Informação
  • Introdução ao Hacking
  • Introdução ao Pentest
  • Instalando Kali Linux;
  • Live USB (Kali)
  • Instalando ParrotOS
  • Virtualização com VMware
  • Virtualização com VirtualBox
  • Virtualização com Parallels
  • Maquinas Vulneráveis
  • WSL
  • Base de Redes (Pocket)
  • NAT
  • SubNet
  • Shell (Bind / Reverse)
  • E muito mais …
  • Lógica de Programação
  • Python
  • Bash
  • Construindo suas Tools
  • E-mail Spoofing
  • DNS
  • Firewalls
  • Wafs
  • Protocolos
  • WireShark
  • TcpDump
  • Dentre outros …
  • Protocolos
  • Request vs Response
  • Utilizando Burp
  • XSS
  • SQLInjection
  • XXE
  • RCE
  • Dentre outros …
  • Preparando Ambiente
  • APKs vs IPAs
  • Arquitetura de Software
  • Insecure Storage
  • SQLInjection
  • Manifest
  • RCE
  • Dentre Outros …
  • Como produzir seu Relatório
  • Tipos de Relatórios
  • Obtendo Evidências
  • Catalogando Severidades
  • CVSS 4.0
  • Finalização de Projeto
  • Fase de Reteste
  • Pesquisa de Satisfação
  • Próximos Passos
  • Certificado de Conclusão

Treinamento Profissão Hacker Pro

  • Apresentação TPH Pro
  • Vulnerabilidades em Protocolos
  • Miss Configuration
  • Localizando Usuários
  • Serviços Úteis
  • Bypass em Ativos
  • Mantendo Acesso
  • Exfiltration Data (Métodos)
  • Exfiltration Data (Prática)
  •  
  • Identificando Vulnerabilidades
  • Miss Configuration
  • Tipos de Cloud
  • O que é Multi Cloud
  • Atacando 
  • Dentro outros …
  • Para que serve?
  • Criando Campanhas
  • Explorando o Usuário
  • Obtendo Credenciais
  • Dentre Outros …
  • Finalização de Projeto
  • Pesquisa de Satisfação
  • Próximos Passos
  • Certificado de Conclusão

CNPJ: 49.977.045/0001-00

Contato

☎️ (85) 9 9424-2983

WhatsApp
Telegram
Profissão Hacker - 2024