[EaD] Introdução ao Ethical Hacking

Nome do curso: Introdução ao Ethical Hacking (EaD)
Modalidade de Oferta: À Distância (EaD)
Carga horária total: 60h (80h/a)
PPC do Curso: Clique para fazer o download (PDF)
Link para Inscrição no Curso:  Não Disponível (não há turmas em andamento no momento)


Objetivos do curso:
O curso FIC em Introdução ao Ethical Hacking, na modalidade à distância, tem como objetivo geral proporcionar aos egressos capacitação teórica e prática sobre conceitos e técnicas relacionadas a exploração de vulnerabilidades de segurança em sistemas computacionais de forma ética e controlada, dotando-os de conhecimentos complementares à formação tradicional em cursos de computação para atuação no marcado de trabalho na área de segurança da informação servindo, ainda, como base para cursos avançados complementares oferecidos pela instituição.


Público-Alvo:
O curso FIC em Introdução ao Ethical Hacking visa desenvolver competências e habilidades necessárias aos que desejam atuar na área de segurança da informação de forma ética tendo como público-alvo, portanto, todos os estudantes, profissionais e curiosos da área de computação que desejam conhecer e/ou ampliar seus conhecimentos nessa área do conhecimento.


Requisitos e formas de acesso:
Embora seja destinado a praticamente todos os interessados da área de computação, o curso FIC em Introdução ao Hacking Ético apresenta como requisito mínimo de escolaridade o ensino médio (completo ou em curso), além de ser recomendável – porém não imprescindível – o conhecimento intermediário em redes de computadores e no sistema operacional Linux. O acesso ao curso deve ser realizado por meio de processo de seleção, conveniado ou aberto ao público.
O curso também pode ser ofertado por demanda, ou seja, na medida em que for solicitado por outros campi do IFRN, assim como por outras instituições, de acordo com os termos de cooperação técnica realizados com o Câmpus Currais Novos.


Estrutura curricular do Curso:

1. Fundamentos e metodologia do Hacking Ético
1.1 Principais conceitos relacionados a Ethical Hacking
1.2 Aspectos legais
1.3 Mercado de trabalho e certificações na área
1.4 Testes de Intrusão (Penetrations Tests)
1.5 Fases de um Teste de Intrusão
1.6 Documentação: Sumário Executivo e Laudo Técnico

2. Preparação do ambiente de testes
2.1 Instalação e configuração de máquinas virtuais
2.2 Visão geral e principais ferramentas do Kali Linux
2.3 Visão geral do Metasploitable

3. Fundamentos de redes de computadores e sistemas Linux
3.1 Visão geral da arquitetura TCP/IP
3.2 Visão geral do sistema operacional Linux
3.3 Principais comandos e ferramentas Linux para uso no curso

4. Reconhecimento/análise de alvos (Footprinting)
4.1 Levantamento não intrusivo de informações
4.2 Consultas baseadas em informações de domínio
4.3 Consultas baseadas na técnica Google Hacking

5. Varreduras (scanning)
5.1 Buscas por hosts, portas e serviços
5.2 Funções básicas da ferramenta Nmap
5.3 Enumeração: Identificação de sistemas e vulnerabilidades
5.4 Scanning de Vulnerabilidades
5.5 Funções avançadas da ferramenta Nmap

6. Exploração de vulnerabilidades (fase de ataque)
6.1 Ataques de força bruta externos
6.2 Ataques de força bruta internos
6.3 Exploranção de vulnerabilidades com Metasploit


E-Mails

ricardokleber@ricardokleber.com.br
eadifrncn@gmail.com