CompTIA PenTest+ CertPrep

Nacional
06 Jul 2026

  A 10 Jul 2026

Laboral

Horário: 09h30 - 17h30

Chat

Domina as principais fases de um teste de intrusão: planeamento, reconhecimento, análise de vulnerabilidades, exploração e report.

 

Neste curso os formandos irão utilizar as ferramentas e as técnicas mais recentes de Ethical Hacking, com o objetivo de compreender como os ataques ocorrem e como mitigá-los.

Esta formação foi também desenvolvida para ajudar os participantes a prepararem-se para o exame de certificação CompTIA PenTest+.

 

A certificação CompTIA PenTest+ valida as competências práticas para identificar, mitigar e reportar vulnerabilidades em sistemas. Abrange todas as fases dos testes de penetração em diferentes superfícies de ataque, incluindo cloud, aplicações web, APIs e dispositivos IoT.

O exame de certificação CompTIA PenTest+ (PT0-003) valida os conhecimentos e competências necessários para:

  • Planear e definir o âmbito de uma atividade de teste de penetração;
  • Compreender os requisitos legais e de conformidade;
  • Realizar análises de vulnerabilidades e testes de penetração utilizando as ferramentas e técnicas adequadas, e analisar os respetivos resultados;
  • Produzir um relatório escrito com técnicas de correção propostas, comunicar eficazmente os resultados à equipa de gestão e apresentar recomendações práticas.

Nota: O exame de certificação não está incluído neste curso.

Objetivos

  • Planear e executar testes de penetração
  • Explorar vulnerabilidades em redes, aplicações e sistemas
  • Elaborar relatórios técnicos e comunicar resultados

Destinatários

  • Profissionais TI que pretendem desenvolver competências práticas em ethical hacking e testes de penetração;
  • Técnicos e administradores de redes e sistemas que desejem reforçar os seus conhecimentos em avaliação e gestão de vulnerabilidades;
  • Especialistas e consultores de cibersegurança que procurem validar o seu conhecimento técnico através de uma certificação reconhecida internacionalmente;
  • Formandos que pretendam iniciar ou consolidar uma carreira na área de testes de intrusão e segurança ofensiva.

Condições

Para particulares
• 10% do valor total pago no ato da inscrição; restante valor até 7 dias antes do início do curso.
• Formandos não residentes em Portugal: pagamento de 50% no ato da inscrição.
• Possibilidade de pagamento em prestações mensais sem juros.
• Possibilidade de beneficiar do Cheque Formação +Digital até 750€ (conforme elegibilidade).
• Isenção de IVA para particulares.

Para empresas
• Empresas nacionais: pagamento a 30 dias, contra fatura (acresce IVA à taxa legal em vigor).
• Empresas da UE e fora da UE: valores isentos de IVA e pagamento a pronto.

Pré-Requisitos

  • Conhecimentos intermédios de conceitos de segurança da informação, tais como: gestão de identidades e acessos (IAM), conceitos e implementações de criptografia, conceitos e implementações de redes informáticas, e tecnologias de segurança comuns.
  • Experiência prática na proteção de ambientes informáticos.

Programa

  • Introdução
  • Testes de Penetração
  • Planeamento e Definição do Âmbito de Testes de Penetração
  • Recolha de Informação
  • Scan de Vulnerabilidade
  • Análise de Scans de Vulnerabilidade
  • Exploit e Pivot
  • Exploração de Vulnerabilidades de Rede
  • Exploração de Vulnerabilidades Físicas e Sociais
  • Exploração de Vulnerabilidades em Aplicações
  • Exploração de Vulnerabilidades em Hosts
  • Relatórios e Comunicação
  • Scripting para Testes de Penetração

Introdução

  • O Exame PenTest+
  • O que Aborda Este Curso?
  • Objetivos do Exame de Certificação CompTIA PenTest+

Testes de Penetração

  • O que é o Teste de Penetração?
  • Razões para Realizar Testes de Penetração
  • Quem Realiza Testes de Penetração?
  • O Processo de Penetration Testing da CompTIA
  • A Cyber Kill Chain
  • Ferramentas Utilizadas

Planeamento e Definição do Âmbito de Testes de Penetração

  • Resumo das Atividades Preliminares
  • Modelo de Responsabilidade Partilhada
  • Conceitos Legais Fundamentais para Testes de Penetração
  • Considerações de Conformidade Regulatória
  • Normas e Metodologias de Penetration Testing
  • Frameworks de Modelação de Ameaças

Recolha de Informação

  • Reconhecimento e Enumeração
  • Reconhecimento Ativo e Enumeração

Scan de Vulnerabilidade

  • Identificação de Requisitos de Gestão de Vulnerabilidades
  • Configuração e Execução de Scans de Vulnerabilidades
  • Testes de Segurança de Software
  • Desenvolvimento de um Workflow de Correção
  • Superar Barreiras ao Vulnerability Scanning

Análise de Scans de Vulnerabilidade

  • Revisão e Interpretação de Relatórios de Scan
  • Validação de Resultados de Scan
  • Vulnerabilidades Comuns

Exploit e Pivot

  • Exploits e Ataques
  • Pivoting e Movimentação Lateral
  • Toolkits e Ferramentas de Exploitação
  • Detalhes Específicos de Exploits
  • Utilização de Exploits
  • Persistência e Evasão
  • Ocultação de Rastos

Exploração de Vulnerabilidades de Rede

  • Identificação de Exploits
  • Execução de Exploits na Rede
  • Exploração de Serviços Windows
  • Exploração de Serviços Comuns
  • Explorações Wireless

Exploração de Vulnerabilidades Físicas e Sociais

  • Exploração de Vulnerabilidades Físicas
  • Exploração de Vulnerabilidades Sociais

Exploração de Vulnerabilidades em Aplicações

  • Exploração de Vulnerabilidades de Injeção
  • Exploração de Vulnerabilidades de Autenticação
  • Exploração de Vulnerabilidades de Autorização
  • Exploração de Vulnerabilidades em Aplicações Web
  • Práticas de Programação Insegura
  • Ferramentas de Teste de Aplicações

Exploração de Vulnerabilidades em Hosts

  • Ataques a Hosts
  • Ataques a Credenciais e Ferramentas de Teste
  • Acesso Remoto
  • Ataques a Máquinas Virtuais e Contentores
  • Ataques a Tecnologias Cloud
  • Ataques a Dispositivos Móveis
  • Ataques a Inteligência Artificial (IA)
  • Ataques a IoT, ICS, Sistemas Embebidos e Dispositivos SCADA
  • Ataques a Sistemas de Armazenamento

Relatórios e Comunicação

  • A Importância da Colaboração e Comunicação
  • Recomendar Estratégias de Mitigação
  • Elaboração de um Relatório de Penetration Testing
  • Encerramento da Atividade

Scripting para Testes de Penetração

  • Scripting e Penetration Testing
  • Variáveis, Arrays e Substituições
  • Operações de Comparação
  • Operações com Strings
  • Controlo de Fluxo
  • Input e Output (I/O)
  • Gestão de Erros
  • Reutilização de Código
  • O Papel da Programação no Penetration Testing

Outras datas e horários

Chat

Quero saber mais informações sobre este curso

CompTIA PenTest+ CertPrep

CompTIA | 35h - Laboral: 09h30 - 17h30


Notas

Pretende mais informação sobre este curso?

Preencha o formulário com os seus dados e as suas questões e entraremos em contacto consigo para lhe darmos todas as informações pretendidas.

Obrigado!

Quero inscrever-me neste curso

CompTIA PenTest+ CertPrep

CompTIA | 35h - Laboral: 09h30 - 17h30


Dados Pessoais
Dados para faturação

Os seus dados pessoais são recolhidos em conformidade com o Regulamento Geral de Proteção de Dados (RGPD).

A confirmação da adjudicação ou aceitação do serviço implica a aceitação da nossa Política de Privacidade. Nos casos em que a adjudicação ou aceitação do serviço não seja realizada diretamente pelo titular dos dados, compete à entidade adjudicante assegurar a comunicação da referida Política de Privacidade ao respetivo titular.


Consente que os seus dados sejam utilizados para o contacto / envio de materiais de marketing sobre produtos e serviços da GALILEU?