Programa do Curso

Dia 1: Panorama da cibersegurança, da pirataria informática ética e da arquitetura contemporânea

Dia 2: Reconhecimento ativo

Dia 3: Funcionamento do sistema

Dia 4: Exploração e pós-exploração, e redação de relatórios

Dia 5: Exame de certificação

Objectivos de aprendizagem

  • Compreender os conceitos fundamentais do hacking ético e os conhecimentos técnicos necessários para efetuar e gerir testes de penetração;
  • Dominar os conceitos, abordagens, normas, métodos e técnicas utilizados para o funcionamento de um processo eficaz de hacking ético;
  • Adquirir as competências necessárias para efetuar um teste de penetração seguindo um percurso lógico, utilizando uma variedade de ferramentas e técnicas;
  • Desenvolver os conhecimentos necessários para analisar os resultados das actividades de teste e produzir relatórios eficazes que ajudarão as organizações a resolver eficazmente as vulnerabilidades;
  • Reforçar as qualidades personal necessárias para atuar com o devido cuidado profissional ao realizar testes de penetração;
  • Ser capaz de definir e explicar as diferentes fases dos ciberataques;
  • Conhecer as diferentes ferramentas utilizadas para recolher informações antes de efetuar qualquer ataque;
  • Conhecer os diferentes ataques que afectam a segurança da rede de uma organização;
  • Aprender a realizar os diferentes passos que compõem um teste de penetração (ethical hacking) e as suas ferramentas associadas através da obtenção de informação, scanning, enumeração e processos de ataque;
  • Conhecer os aspectos mais importantes dos ataques de Distributed Denial of Service (DDoS) e as suas ferramentas;

Abordagem pedagógica

  • Esta formação baseia-se em exercícios teóricos e práticos. O rácio percentual para a parte teórica e prática da formação é de 40% e 60%, respetivamente. Os exercícios práticos são combinados com tutoriais para ajudar os candidatos a adquirir as competências necessárias.
  • O ambiente de laboratório é intensivo, proporcionando a cada candidato um conhecimento aprofundado e uma experiência prática dos sistemas de segurança actuais;
  • Aprender fazendo: O participante envolver-se-á em cenários, situações e tomadas de decisão que muito provavelmente enfrentará durante a sua vida profissional.
  • Os testes práticos são semelhantes ao Exame de Certificação.

Exame

O exame “PECB Certified Lead Ethical Hacker” cumpre todos os requisitos do PECB Examination and Certification Program (ECP). O exame abrange os seguintes domínios de competência:

Domínio 1: Princípios e conceitos fundamentais da pirataria informática ética

Domínio 2: Mecanismos de ataque

Domínio 3: Princípios e quadros de referência para os testes de penetração

Domínio 4: Planeamento e execução de testes de penetração utilizando várias ferramentas e técnicas

Domínio 5: Elaboração de relatórios de testes de penetração

O exame é composto por duas partes. A primeira parte é um exame em papel, que consiste em perguntas do tipo ensaio. A segunda parte é bastante técnica, em que o candidato terá de realizar exercícios de teste de penetração num computador e redigir um relatório da análise.

Os participantes estão autorizados a utilizar os seus apontamentos personal tanto durante o exame em papel como durante a parte prática do exame.

Para mais informações sobre os pormenores do exame, consulte Regras e políticas de exame.

Certificação

Depois de concluir o exame com êxito, pode candidatar-se às credenciais apresentadas na tabela abaixo. Receberá um certificado assim que cumprir todos os requisitos relacionados com a credencial selecionada. Para obter mais informações sobre as certificações Ethical Hacking e o processo de certificação PECB, consulte as Regras e políticas de certificação.

Para serem consideradas válidas, as actividades relacionadas com a pirataria informática ética e os testes de penetração devem seguir as melhores práticas e incluir as seguintes actividades

  1. Compreender o âmbito da pirataria informática ética
  2. Definir uma abordagem de teste de penetração
  3. Compreender as etapas que devem ser seguidas durante um processo de hacking ético
  4. Definir os critérios dos testes de penetração
  5. Avaliar cenários de testes de penetração e opções de tratamento
  6. Compreender os métodos que ajudam a aumentar a segurança dos sistemas operacionais
  7. Comunicar os resultados dos testes de penetração

Requisitos

São necessários conhecimentos fundamentais de segurança da informação e competências avançadas em sistemas operativos (por exemplo, Microsoft, Linux, etc.). Além disso, é desejável que o candidato tenha conhecimentos sobre redes informáticas, utilização de sistemas operativos e noções de programação;

 35 Horas

Declaração de Clientes (1)

Próximas Formações Provisórias

Categorias Relacionadas