[Curso Presencial] Introdução ao Ethical Hacking

Nome do curso: Introdução ao Ethical Hacking (Presencial)
Modalidade de Oferta: Presencial
Número de vagas por turma: 30 (trinta)
Carga horária total: 60h (80h/a)
Frequência da oferta: Semestralmente, ou de acordo com as demandas do Campus.


Objetivos do curso:

O curso FIC em Introdução ao Ethical Hacking, na modalidade presencial, tem como objetivo geral proporcionar aos egressos capacitação teórica e prática sobre conceitos e técnicas relacionadas a exploração de vulnerabilidades de segurança em sistemas computacionais de forma ética e controlada, dotando-os de conhecimentos complementares à formação tradicional em cursos de computação para atuação no marcado de trabalho na área de segurança da informação servindo, ainda, como base para cursos avançados complementares oferecidos pela instituição.


Público-alvo:

O curso FIC em Introdução ao Ethical Hacking visa desenvolver competências e habilidades necessárias aos que desejam atuar na área de segurança da informação de forma ética tendo como público-alvo, portanto, todos os estudantes, profissionais e curiosos da área de computação que desejam conhecer e/ou ampliar seus conhecimentos nessa área do conhecimento.


Requisitos e formas de acesso:

Embora seja destinado a praticamente todos os interessados da área de computação, o curso FIC em Introdução ao Hacking Ético apresenta como requisito mínimo de escolaridade o ensino médio (completo ou em curso), além de ser recomendável – porém não imprescindível – o conhecimento intermediário em redes de computadores e no sistema operacional Linux. O acesso ao curso deve ser realizado por meio de processo de seleção, conveniado ou aberto ao público.


Estrutura curricular do Curso:

1. Fundamentos e metodologia do Hacking Ético
1.1 Principais conceitos relacionados a Ethical Hacking
1.2 Aspectos legais
1.3 Mercado de trabalho e certificações na área
1.4 Testes de Intrusão (Penetrations Tests)
1.5 Fases de um Teste de Intrusão
1.6 Documentação: Sumário Executivo e Laudo Técnico

2. Preparação do ambiente de testes
2.1 Instalação e configuração de máquinas virtuais
2.2 Visão geral e principais ferramentas do Kali Linux
2.3 Visão geral do Metasploitable

3. Fundamentos de redes de computadores e sistemas Linux
3.1 Visão geral da arquitetura TCP/IP
3.2 Visão geral do sistema operacional Linux
3.3 Principais comandos e ferramentas Linux para uso no curso

4. Reconhecimento/análise de alvos (Footprinting)
4.1 Levantamento não intrusivo de informações
4.2 Consultas baseadas em informações de domínio
4.3 Consultas baseadas na técnica Google Hacking

5. Varreduras (scanning)
5.1 Buscas por hosts, portas e serviços
5.2 Funções básicas da ferramenta Nmap
5.3 Enumeração: Identificação de sistemas e vulnerabilidades
5.4 Scanning de Vulnerabilidades
5.5 Funções avançadas da ferramenta Nmap

6. Exploração de vulnerabilidades (fase de ataque)
6.1 Ataques de força bruta externos
6.2 Ataques de força bruta internos
6.3 Exploranção de vulnerabilidades com Metasploit


Quer saber mais? Baixe o PPC (Projeto Político Pedagógico) deste curso clicando AQUI!


Professor Responsável: Ricardo Kléber (ricardo.galvao@ifrn.edu.br)