Programa do Curso
Dia 1: Panorama da cibersegurança, da pirataria informática ética e da arquitetura contemporânea
Dia 2: Reconhecimento ativo
Dia 3: Funcionamento do sistema
Dia 4: Exploração e pós-exploração, e redação de relatórios
Dia 5: Exame de certificação
Objectivos de aprendizagem
- Compreender os conceitos fundamentais do hacking ético e os conhecimentos técnicos necessários para efetuar e gerir testes de penetração;
- Dominar os conceitos, abordagens, normas, métodos e técnicas utilizados para o funcionamento de um processo eficaz de hacking ético;
- Adquirir as competências necessárias para efetuar um teste de penetração seguindo um percurso lógico, utilizando uma variedade de ferramentas e técnicas;
- Desenvolver os conhecimentos necessários para analisar os resultados das actividades de teste e produzir relatórios eficazes que ajudarão as organizações a resolver eficazmente as vulnerabilidades;
- Reforçar as qualidades personal necessárias para atuar com o devido cuidado profissional ao realizar testes de penetração;
- Ser capaz de definir e explicar as diferentes fases dos ciberataques;
- Conhecer as diferentes ferramentas utilizadas para recolher informações antes de efetuar qualquer ataque;
- Conhecer os diferentes ataques que afectam a segurança da rede de uma organização;
- Aprender a realizar os diferentes passos que compõem um teste de penetração (ethical hacking) e as suas ferramentas associadas através da obtenção de informação, scanning, enumeração e processos de ataque;
- Conhecer os aspectos mais importantes dos ataques de Distributed Denial of Service (DDoS) e as suas ferramentas;
Abordagem pedagógica
- Esta formação baseia-se em exercícios teóricos e práticos. O rácio percentual para a parte teórica e prática da formação é de 40% e 60%, respetivamente. Os exercícios práticos são combinados com tutoriais para ajudar os candidatos a adquirir as competências necessárias.
- O ambiente de laboratório é intensivo, proporcionando a cada candidato um conhecimento aprofundado e uma experiência prática dos sistemas de segurança actuais;
- Aprender fazendo: O participante envolver-se-á em cenários, situações e tomadas de decisão que muito provavelmente enfrentará durante a sua vida profissional.
- Os testes práticos são semelhantes ao Exame de Certificação.
Exame
O exame “PECB Certified Lead Ethical Hacker” cumpre todos os requisitos do PECB Examination and Certification Program (ECP). O exame abrange os seguintes domínios de competência:
Domínio 1: Princípios e conceitos fundamentais da pirataria informática ética
Domínio 2: Mecanismos de ataque
Domínio 3: Princípios e quadros de referência para os testes de penetração
Domínio 4: Planeamento e execução de testes de penetração utilizando várias ferramentas e técnicas
Domínio 5: Elaboração de relatórios de testes de penetração
O exame é composto por duas partes. A primeira parte é um exame em papel, que consiste em perguntas do tipo ensaio. A segunda parte é bastante técnica, em que o candidato terá de realizar exercícios de teste de penetração num computador e redigir um relatório da análise.
Os participantes estão autorizados a utilizar os seus apontamentos personal tanto durante o exame em papel como durante a parte prática do exame.
Para mais informações sobre os pormenores do exame, consulte Regras e políticas de exame.
Certificação
Depois de concluir o exame com êxito, pode candidatar-se às credenciais apresentadas na tabela abaixo. Receberá um certificado assim que cumprir todos os requisitos relacionados com a credencial selecionada. Para obter mais informações sobre as certificações Ethical Hacking e o processo de certificação PECB, consulte as Regras e políticas de certificação.
Para serem consideradas válidas, as actividades relacionadas com a pirataria informática ética e os testes de penetração devem seguir as melhores práticas e incluir as seguintes actividades
- Compreender o âmbito da pirataria informática ética
- Definir uma abordagem de teste de penetração
- Compreender as etapas que devem ser seguidas durante um processo de hacking ético
- Definir os critérios dos testes de penetração
- Avaliar cenários de testes de penetração e opções de tratamento
- Compreender os métodos que ajudam a aumentar a segurança dos sistemas operacionais
- Comunicar os resultados dos testes de penetração
Requisitos
São necessários conhecimentos fundamentais de segurança da informação e competências avançadas em sistemas operativos (por exemplo, Microsoft, Linux, etc.). Além disso, é desejável que o candidato tenha conhecimentos sobre redes informáticas, utilização de sistemas operativos e noções de programação;
Declaração de Clientes (1)
O formador tinha um excelente conhecimento do fortigate e transmitiu o conteúdo muito bem. Muito obrigado a Soroush.
Colin Donohue - Technological University of the Shannon: Midlands Midwest
Curso - FortiGate 7.4 Administration
Máquina Traduzida