Metodologia
Constituído por 5 módulos de formação, integrados numa ótica de sessões mistas de teoria e prática. Cada módulo é constituído por um período de formação live training e acompanhamento permanente e personalizado por parte de um formador. Serão elaborados exercícios e simulações de situações práticas com resolução individualizada garantindo uma aprendizagem mais eficaz. Os conteúdos ministrados durante o percurso foram desenvolvidos pela GALILEU e Entidades parceiras, e são devidamente acompanhados por manuais, distribuídos aos Participantes.
Composição:
- 119 Horas de Formação
- 3 Ações de Formação TI
- 1 Modulo e-Learning
- 1 Ação de Formação Complementar
- 2 Ações de Preparação para Exame
- 2 Exames de Certificação
Exame
Conheça os prazos limite para realização do exame de certificação.
Contacte-nos, caso tenha alguma específica sobre os exames.
Linux for Ethical Hackers (e-Learning)
Dotar os formandos com as bases do Kali Linux, que são transversais a outras versões de Linux. Abrange a instalação, via terminal/linha de comando, Bash Scripting, ferramentas e técnicas para Ethical Hacking, entre outros aspetos.
Conteúdos:
- Installing VMWare / Kali Linux
- Kali Linux Overview
- Navigating the File System
- Users and Privileges
- Common Network Commands
- Viewing, Creating, and Editing Files
- Starting and Stopping Services
- Installing and Updating Tools
- Scripting with Bash
Ethical Hacking and Countermeasures
Dotar os formandos com os conceitos e técnicas de Ethical Hacking para poder defender de futuros possíveis ataques, aprendendo a verificar, testar Hackar e proteger os seus próprios sistemas. Aprenderá ainda a cinco fases do Ethical Hacking (Gaining Access, Enumeration, Maintaining Access, and covering your tracks).
Conteúdos:
- Introduction to Ethical Hacking
- Footprinting and Reconnaissance
- Scanning Networks
- Enumeration
- Vulnerability Analysis
- System Hacking
- Malware Threats
- Sniffing
- Social Engineering
- Denial-of-Service
- Session Hijacking
- Evading IDS, Firewalls, and Honeypots
- Hacking Web Servers
- Hacking Web Applications
- SQL Injection
- Hacking Wireless Networks
- Hacking Mobile Platforms
- IoT Hacking
- Cloud Computing
- Cryptography
Offensive Penetration Testing Services
Num curso completamente prático, irá ser permitido aos formandos com acompanhamento do formador, explorar e utilizar algumas das ferramentas mais utilizadas em Ethical Hacking por forma a terem um pleno conhecimento ao nível do que é feito em Red Teams.
Conteúdos:
- Using the Metasploit Framework
- Information Gathering
- Finding Vulnerabilities
- Capturing Traffic
- Exploitation
- Password Attacks
- Client-Side Exploitation
- Social Engineering
- Post Exploitation
- Web Application Testing
- Wireless Attacks
- Lab: Packet capture
- Lab: Packet Injection
- Lab: Rogue Access Point
Ação de Preparação para Exame CEH
Tem como objetivo preparar os formandos o exame CEH da Ec-Council que permitirá alcançar a certificação de Ethical Hacking (CEH).
Case Event Analyst
Capacitar os formandos para deteção, monitorização e resposta de anomalias que possam indicar comportamentos anómalos e de como uma análise pró-ativa através de uma contante monitorização, análise e prevenção poderá prever e evitar o ataque informático por completo.
Conteúdos
- Threat and Vulnerability Management
- Software and Systems Security
- Security Operations and Monitoring
- Incident Response
- Compliance and Assessment
Capture the Flag – CTF
Desafio prático de grupo que servirá para testar os conhecimentos e raciocínio lógico dos formandos, ao mesmo tempo que permite que os mesmos apliquem Técnicas e Conceitos adquiridos nos módulos anteriores, tanto a nível de Red Team como a nível de Blue Team.
Ação de Preparação para Exame CompTIA CySA+
Tem como objetivo preparar os formandos o exame que permitirá alcançar a certificação CompTIA Cybersecurity Analyst (CySA+).