Computadores operam em rede, em formato colaborativo tendo como meio serviços. Neste curso é abordada toda a teoria de Redes de Computadores segundo Tanenbaum.
Acessar cursoÉ comum ver nos noticiários que hackers foram presos, ou ver em grupos obscuros, hackers que são expostos. Se é de seu interesse adentrar no mundo Hacktivista, aprenda a montar um ambiente seguro.
Acessar cursoLinux é a ferramenta fundamental para um Hacker, neste curso você receberá todo conhecimento necessário para dominar o Linux.
Acessar cursoNeste curso, aprofundamos nos conceitos de Redes com Linux, um domínio com um conjunto robusto de funcionalidades cruciais nos sistemas em rede contemporâneos.
Acessar cursoBem-vindo a "Introdução ao Monero", um curso conciso mas abrangente, concebido para quem é novo no Monero (XMR).
Acessar cursoKodachi Linux é um sistema operacional focado em privacidade baseado no Debian, projetado para fornecer segurança robusta e anonimato para os usuários.
Acessar cursoTails é uma distribuição Linux que roda a partir de um pen drive USB e usa a rede Tor para proteger sua privacidade e acessar sites bloqueados.
Acessar cursoKali Linux é uma distribuição Linux de código aberto, baseada em Debian, voltada para diversas tarefas de segurança da informação, como Testes de Penetração, Pesquisa em Segurança, Informática Forense e Engenharia Reversa.
Acessar cursoQubes OS é um sistema operacional com foco em segurança para desktops com o objetivo de prover segurança através de isolamento.
Acessar cursoA inteligência artificial (IA) na cibersegurança integra aprendizado de máquina e análise de dados para automatizar a detecção, prevenção e resposta a ameaças.
Acessar cursoMano, esse curso é um mergulho na malha fina da nossa mente. Vamos explorar por que quem vive de desconfiar de código, backdoor e rede muitas vezes também compra ou cria umas teorias sinistras.
Acessar cursoGoogle hacking, também denominado Google dorking, é uma técnica utilizada por hackers que emprega o mecanismo de busca Google e outras ferramentas da empresa para identificar vulnerabilidades na configuração ou no código-fonte.
Acessar cursoVulnerabilidades de segurança são falhas ou fraquezas em sistemas de informação, redes ou softwares que podem ser exploradas por atacantes para comprometer a confidencialidade, integridade ou disponibilidade de dados.
Acessar cursoTeste de Penetração, é um processo usado para identificar falhas de segurança em sistemas e redes. Conhecido também como teste de intrusão.
Acessar cursoTCP/IP é um modelo prático que aborda desafios específicos de comunicação e depende de protocolos padronizados, neste curso vamos estudar estes protocolos.
Acessar cursoÉ uma ferramenta de linha de comando do Linux, de código aberto, que é usada para efetuar a varredura (scan) de endereços IP e portas em uma rede e detectar aplicações instaladas.
Acessar cursoMetasploit é uma plataforma de teste de penetração que permite encontrar, explorar e validar vulnerabilidades. A plataforma inclui o Metasploit Pro e o Metasploit Framework.
Acessar cursoSniffer é um analisador de protocolos, ou seja, um sistema para monitorar o tráfego de uma rede local. Ele captura, inspeciona e interpreta os pacotes de dados que são transmitidos.
Acessar cursoA segurança da web abrange um conjunto de soluções e políticas de segurança das quais as organizações dependem para proteger suas aplicações.
Acessar cursoO SQLmap é uma ferramenta open-source de linha de comando que automatiza a detecção e exploração de vulnerabilidades de SQL Injection em aplicativos web.
Acessar cursoOs hackers éticos usam um conjunto diversificado de programas de hackers e linguagens de programação para essa finalidade.
Acessar cursoDesenvolver software ou programa de computador, incluindo ransomware, cavalos de Troia e spyware, escrito intencionalmente para prejudicar os sistemas de computador ou seus usuários.
Acessar cursoEntenda o que é um ataque hacker, quais os principais tipos e como se proteger com dicas práticas de segurança digital.
Acessar cursoA forense digital é uma disciplina que se concentra na coleta, análise e preservação de evidências digitais para uso em investigações criminais.
Acessar cursoOpenVAS é um framework de vários serviços e ferramentas que oferece uma solução de varredura e gerenciamento de vulnerabilidade.
Acessar cursoBurp Suite é um software desenvolvido em Java pela PortSwigger, para a realização de testes de segurança em aplicações web.
Acessar curso