Descrição do Curso

  • Quais são os objetivos do curso?

    O treinamento CEH v10 Certified Ethical Hacker da Simplilearn (anteriormente CEH v9) e o curso de certificação oferecem treinamento prático em sala de aula para ajudá-lo a dominar as mesmas técnicas que os hackers usam para penetrar sistemas de rede e aproveitá-los eticamente para proteger sua própria infraestrutura. O extenso curso se concentra em 20 dos mais populares domínios de segurança para fornecer uma abordagem prática aos sistemas de segurança essenciais. Seu vai aprender a avaliar a segurança do sistema de computador usando técnicas de teste de penetração; Digitalize, teste e hackea sistemas e aplicativos seguros e ganhe experiência prática com táticas de sniffing, phishing e exploração. Este curso de hacking ético irá prepará-lo para o exame Ethical Hacker Certified EC-Council 312-50.

    No último CEH v10 EC-Council introduziu as seguintes mudanças:
    • Exame prático CEH
    • Maior foco nos vetores de ataque à nuvem, inteligência artificial e aprendizado de máquina
    • Material de avaliação de vulnerabilidade atualizada
    • Um módulo sobre a segurança da Internet das coisas (IoT)

  • Por que a certificação CEH é tão desejável?

    O curso Certified Ethical Hacker do EC-Council verifica suas habilidades avançadas de segurança para prosperar no domínio mundial de segurança da informação. Muitos departamentos de TI tornaram a certificação CEH uma qualificação obrigatória para postagens relacionadas à segurança, tornando-a uma certificação para profissionais de segurança. E os profissionais certificados pela CEH geralmente ganham 44% mais salários do que seus pares não certificados.

    O curso ético de certificação de hackers abre inúmeras oportunidades de avanço na carreira, preparando-o para um papel como analista de defesa de rede de computadores (CND), suporte a infraestrutura CND, respondedor de CND, auditor CND, analista forense, analista de intrusão, gerente de segurança e outros relacionados. funções do perfil.

  • Quais habilidades você aprenderá neste curso sobre Ethical Hacking?

    O Curso de Hacking Ético da Simplilearn expandirá seu conhecimento sobre segurança de rede, da Web e de aplicativos móveis e preparará você para identificar ameaças e vulnerabilidades. Este curso irá ajudá-lo:
    • Segure a metodologia e as táticas passo a passo que os hackers usam para penetrar nos sistemas de rede
    • Entenda as sutis nuances de trojans, backdoors e contramedidas
    • Entenda melhor o IDS, firewalls, honeypots e hacking sem fio
    • Domine conceitos avançados de hackers, incluindo hacking de dispositivos móveis e smartphones, códigos de vírus, exploração de escrita e engenharia reversa e espionagem corporativa,
    • Obtenha experiência em conceitos avançados, como análise avançada de pacotes de rede, proteção de servidores IIS e Apache, administração de sistemas Windows usando o Powershell e invasão de bancos de dados SQL e Oracle
    • Cobrir os mais recentes desenvolvimentos em tecnologias móveis e web, incluindo Andriod, iOS, BlackBerry, Windows Phone e HTML 5
    • Aprenda o gerenciamento avançado de logs para obter informações e permitir que você gerencie a segurança das informações com mais clareza

  • Quem deve fazer o Curso de Hacking Ético?

    O curso de treinamento Certified Ethical Hacker CEH é mais adequado para:
    • Agentes de segurança de rede e profissionais
    • Administradores do site
    • Especialista em TI / TI, analista ou gerente
    • Auditor / consultor de SI / TI
    • Gerente de operações de TI
    • Especialista, analista, gerente, arquiteto ou administrador de segurança de TI
    • Oficial de segurança, auditor ou engenheiro de TI
    • Especialista em redes, analista, gerente, arquiteto, consultor ou administrador
    • Engenheiro de Suporte Técnico
    • Engenheiro de Sistemas Sênior
    • Analista de sistemas ou administrador

Tools covered

Network security Tools
back track NMAP PROJECT
Password Cracking Tools
AIRCRACK-NG John the Ripper THC-Hydra
Penetration testing Tools
metasploit
Sniffing Tools
BETTERCAP WIRESHARK
SQL Injection Tools
sqlmap sqlninja
Web application security Tools
OWASP w3af

Prévia do curso

    • Lição 01 - Visão geral da segurança das informações 22:30
      • 1 demonstração de Aspen e iLabs22:30
      • 2 Internet é parte integrante dos negócios e da vida pessoal - O que acontece on-line em 60 segundos
      • 3 Terminologia Essencial
      • 4 elementos de segurança da informação
      • 5 A segurança, a funcionalidade e o triângulo de usabilidade
    • Lição 02 - Ameaças à Segurança da Informação e Vetores de Ataque 01:56
      • 1 Motivos, Metas e Objetivos dos Ataques à Segurança da Informação
      • 2 principais vetores de ataque de segurança da informação
      • 3 Categorias de Ameaças à Segurança da Informação
      • 4 tipos de ataques em um sistema01:56
      • 5 guerra de informação
    • Lição 06 - Conceitos de teste de penetração
      • 1 teste de penetração
      • 2 Por que testes de penetração
      • 3 Comparando Auditoria de Segurança, Avaliação de Vulnerabilidade e Teste de Penetração
      • 4 Blue Teaming / Red Teaming
      • 5 tipos de testes de penetração
      • 6 fases de testes de penetração
      • 7 Metodologia de Testes de Segurança
    • Lição 03 - Conceitos de Hacking 01:29
      • 1 O que é o Hacking?01:29
      • 2 Quem é um hacker?
      • 3 classes de hackers
      • 4 fases de hacking
    • Lição 04 - Conceitos Éticos Hacking
      • 1 O que é o Hacking Ético?
      • 2 Por que o Hacking Ético é Necessário
      • 3 Escopo e Limitações do Hacking Ético
      • 4 habilidades de um hacker ético
    • Lição 05 - Controles de Segurança da Informação
      • 1 Garantia da Informação (IA)
      • 2 Programa de Gerenciamento de Segurança da Informação
      • 4 Enterprise Information Security Architecture (EISA)
      • 5 Zoneamento de segurança de rede
      • 6 Defesa em Profundidade
      • 7 Políticas de Segurança da Informação
      • 8 Segurança Física
      • 10 O que é risco?
      • 11 Modelagem de ameaças
      • 12 Gerenciamento de Incidentes
      • 13 Gerenciamento de Incidentes e Eventos de Segurança (SIEM)
      • 14 User Behavior Analytics (UBA)
      • 15 controles de segurança de rede
      • 16 Gerenciamento de identidade e acesso (IAM)
      • 17 Vazamento de Dados
      • 18 backup de dados
      • 19 Recuperação de Dados
      • 20 Papel da IA ​​/ ML na segurança cibernética
    • Lição 07 - Leis e Padrões de Segurança da Informação
      • 1 Padrão de segurança de dados do setor de cartões de pagamento (PCI-DSS)
      • 2 ISO / IEC 27001: 2013
      • 3 Lei de Portabilidade e Responsabilidade do Seguro de Saúde (HIPAA)
      • 4 Lei Sarbanes Oxley (SOX)
      • 5 O Digital Millennium Copyright Act (DMCA)
      • 6 Lei Federal de Gerenciamento de Segurança da Informação (FISMA)
      • 7 Lei Cibernética em Diferentes Países
    • Lição 01 - Conceitos de pegada 01:04
      • 1 O que é pegada?01:04
      • 2 Objetivos da Pegada
    • Lição 02 - Pegada por meio de mecanismos de pesquisa
      • 1 Pegada através dos motores de busca
      • 2 Pegada usando as técnicas avançadas do Google Hacking
      • 3 Coleta de informações usando a Pesquisa avançada do Google e a Pesquisa de imagens
      • 4 Banco de dados do Google Hacking
      • 5 VoIP e VPN Footprinting através do banco de dados do Google Hacking
    • Lição 03 - Pegada por meio de serviços da Web
      • 1 Localizando Domínios de Primeiro Nível (TLDs) e Subdomínios da Empresa
      • 2 Encontrando a localização geográfica do alvo
      • 3 pessoas pesquisam em sites de redes sociais e serviços de pesquisa de pessoas
      • 4 Coletando informações do LinkedIn
      • 5 Coletar Informações dos Serviços Financeiros
      • 6 Pegada por Locais de Trabalho
      • 7 Monitorando o Alvo Usando Alertas
      • 8 Coleta de informações usando grupos, fóruns e blogs
      • 9 Determinando o sistema operacional
      • 10 VoIP e VPN Footprinting através do SHODAN
    • Lição 04 - Pegada através de sites de redes sociais
      • 1 Coletando informações por meio de engenharia social em sites de redes sociais
    • Lição 05 - Pegada do site
      • 1 site pegada
      • 2 Web site pegada usando aranhas da correia fotorreceptora
      • 3 Espelhando o site inteiro
      • 4 Extraindo informações do site de https://archive.org
      • 5 Extraindo Metadados de Documentos Públicos
      • 6 Monitorando páginas da Web para atualizações e alterações
    • Lição 06 - Pegada de e-mail
      • 1 Acompanhando Comunicações por E-mail
      • 2 Coletando informações do cabeçalho de e-mail
      • 3 ferramentas de rastreamento de e-mail
    • Lição 07 - Inteligência Competitiva
      • 1 Encontro de Inteligência Competitiva
      • 2 Inteligência Competitiva - Quando esta empresa começou? Como isso se desenvolveu?
      • 3 Inteligência Competitiva - Quais são os planos da empresa?
      • 4 Inteligência Competitiva - O que dizem as opiniões de especialistas sobre a empresa
      • 5 Monitorando o tráfego do site da empresa-alvo
      • 6 Tracking Online Reputação do alvo
    • Lição 08 - Pegada Whois
      • 1 pesquisa Whois
      • 2 Análise de Resultado de Pesquisa Whois
      • 3 ferramentas de pesquisa Whois
      • 4 Localizando Informações de Geolocalização IP
    • Lição 09 - DNS Footprinting
      • 1 Extraindo Informações do DNS
      • 2 ferramentas de interrogação de DNS
    • Lição 10 - Pegada de Rede
      • 1 Localize o intervalo de rede
      • 2 Traceroute
      • 3 Traceroute
      • 4 Ferramentas Traceroute
    • Lição 11 - Pegada pela Engenharia Social
      • 1 Pegada através da Engenharia Social
      • 2 Colete informações usando o Eavesdropping, o Shoulder Surfing e o Dumpster Diving
    • Lição 12 - Ferramentas de pegada
      • 1 Maltego
      • 2 Recon-ng
      • 3 FOCA
      • 4 Recon-Dog
      • 5 OSRFramework
      • 6 ferramentas adicionais de pegada
    • Lição 13 - Contramedidas
      • 1 contramedidas de pegada
    • Lição 14 - Teste de Caneta de Pegada
      • 1 teste de caneta de pegada
      • 2 Modelos de relatório de teste de caneta de pegada
    • Lição 01 - Conceitos de Digitalização em Rede
      • 1 Visão geral da digitalização em rede
      • 2 sinalizadores de comunicação TCP
      • 3 Comunicação TCP / IP
      • 4 Criando pacotes personalizados usando sinalizadores TCP
      • 5 Digitalização em redes IPv6
    • Lição 02 - Ferramentas de Digitalização
      • 1 Nmap
      • 2 Hping2 / Hping3
      • 3 ferramentas de digitalização
      • 4 ferramentas de digitalização para dispositivos móveis
    • Lição 03 - Técnicas de Varredura
      • 1 técnica de digitalização
      • Contramedidas de Digitalização de 2 Portas
    • Lição 04 - Digitalização além do IDS e do Firewall
      • 1 técnicas de evasão de IDS / firewall
    • Lição 05- Banner Agarrando
      • 1 Banner Agarrando
      • 2 Como identificar o sistema operacional do sistema de destino
      • 3 contramedidas de agarramento da bandeira
    • Lição 06 - Desenhar diagramas de rede
      • 1 Desenhar Diagramas de Rede
      • 2 Descoberta de Rede e Ferramentas de Mapeamento
      • 3 ferramentas de descoberta de rede para dispositivos móveis
    • Lição 07 - Teste de Caneta Digitalizadora
      • 1 teste de caneta de digitalização
    • Lição 01 - Conceitos de Enumeração
      • 1 O que é enumeração?
      • 2 Técnicas para Enumeração
      • 3 Serviços e Portas para Enumerar
    • Lição 02 - Enumeração NetBIOS
      • 1 Enumeração NetBIOS
      • 2 Ferramenta de enumeração do NetBIOS
      • 3 Enumerando Contas de Usuários
      • 4 Enumerando Recursos Compartilhados Usando o Net View
    • Lição 03 - Enumeração SNMP
      • 1 Enumeração SNMP (Simple Network Management Protocol)
      • 4 ferramentas de enumeração SNMP
      • 2 Trabalhando do SNMP
      • 3 Management Information Base (MIB)
    • Lição 04 - Enumeração LDAP
      • 1 enumeração LDAP
      • 2 ferramentas de enumeração LDAP
    • Lição 05 - Enumeração NTP
      • 1 Enumeração NTP
      • 2 comandos de enumeração NTP
      • 2 ferramentas de enumeração NTP
    • Lição 06 - Enumeração SMTP e Enumeração DNS
      • 1 Enumeração SMTP
      • 2 ferramentas de enumeração de SMTP
      • 3 Enumeração de DNS usando transferência de zona
    • Lição 08 - Contramedidas de enumeração
      • 1 Contramedidas de enumeração
    • Lição 07 - Outras Técnicas de Enumeração
      • 1 enumeração de IPsec
      • 2 Enumeração VoIP
      • 3 Enumeração RPC
      • 4 Enumeração do Usuário Unix / Linux
    • Lição 09 - Teste de Caneta de Enumeração
      • 1 Enumeração Pen Testing
    • Módulo 05 - Análise de Vulnerabilidade
      • Lesson 05- Vulnerability Assessment Reports
        • 1 Relatórios de Avaliação de Vulnerabilidade
        • 2 Analisando Relatório de Verificação de Vulnerabilidade
    • Lição 01- Conceitos de Avaliação de Vulnerabilidade
      • 1 Pesquisa de Vulnerabilidade
      • 2 Classificação de Vulnerabilidade
      • 3 O que é avaliação de vulnerabilidade?
      • 4 Tipos de Avaliação de Vulnerabilidade
      • 5 Ciclo de Vida de Gerenciamento de Vulnerabilidades
    • Lição 02 - Soluções de Avaliação de Vulnerabilidade
      • 1 Comparando Abordagens à Avaliação de Vulnerabilidade
      • 2 Trabalhando com Soluções de Verificação de Vulnerabilidade
      • 3 Tipos de Ferramentas de Avaliação de Vulnerabilidade
      • 4 Características de uma boa solução de avaliação de vulnerabilidade
      • 5 Escolhendo uma Ferramenta de Avaliação de Vulnerabilidade
      • 6 Critérios para Escolher uma Ferramenta de Avaliação de Vulnerabilidade
      • 7 Melhores práticas para selecionar ferramentas de avaliação de vulnerabilidades
    • Lição 03- Sistemas de Pontuação de Vulnerabilidade
      • 1 Common Vulnerability Scoring System (CVSS)
      • 2 Vulnerabilidades e Exposições Comuns (CVE)
      • 3 National Vulnerability Database (NVD)
      • 4 Recursos para Pesquisa de Vulnerabilidade
    • Lição 04 - Ferramentas de Avaliação de Vulnerabilidade
      • 1 Ferramentas de Avaliação de Vulnerabilidade
      • 2 Ferramentas de Avaliação de Vulnerabilidade para Dispositivos Móveis
    • Lição 05- Relatórios de Avaliação de Vulnerabilidade
      • 1 Relatórios de Avaliação de Vulnerabilidade
      • 2 Analisando Relatório de Verificação de Vulnerabilidade
    • Lição 01 - Conceitos do System Hacking
      • 1 Metodologia de Hacking CEH (CHM)
      • 2 System Hacking Goals
    • Lição 02 - Cracking Passwords
      • 1 quebra de senha
      • 2 tipos de ataques de senha
      • 3 ferramentas de recuperação de senha
      • 4 Autenticação da Microsoft
      • 5 Como as senhas de hash são armazenadas no Windows SAM?
      • 6 Processo de Autenticação NTLM
      • 7 Autenticação Kerberos
      • 8 salga de senha
      • 9 ferramentas para extrair os hashes de senha
      • 10 ferramentas de quebra de senha
      • 11 Como se defender contra o cracking de senhas
      • 12 Como se defender contra o envenenamento por LLMNR / NBT-NS
    • Lição 03 - Privilegiando os Privilégios
      • 1 escalonamento de privilégios
      • 2 Escalonamento de Privilégios Usando o Hijacking de DLL
      • 3 Escalação de Privilégios pela Exploração de Vulnerabilidades
      • 4 Escalonamento de Privilégios Usando o Dylib Hijacking
      • 5 Escalonamento de Privilégios usando Vulnerabilidades de Espectros e Fusão
      • 6 Outras técnicas de escalonamento de privilégios
      • 7 Como se defender do escalonamento de privilégios
    • Lição 04 - Executando Aplicativos
      • 1 Executando Aplicativos
      • 2 Keylogger
      • 3 Spyware
      • 4 Como se defender contra keyloggers
      • 5 Como se defender contra spyware
    • Lição 05 - Escondendo Arquivos
      • 1 Rootkits
      • 2 NTFS Data Stream
      • 3 O que é esteganografia?
    • Lição 06 - Cobrindo faixas
      • 1 pistas de cobertura
      • 2 Desativando a auditoria: Auditpol
      • 3 Limpando Registros
      • 4 Limpar manualmente os logs de eventos
      • 5 maneiras de limpar pistas online
      • 6 Covering BASH Shell Tracks
      • 7 Cobrindo faixas na rede
      • 8 Cobrindo faixas no sistema operacional
      • 9 Cobrindo Ferramentas de Trilhas
    • Lição 07- Teste de Penetração
      • 1 quebra de senha
      • 2 Escalonamento de Privilégios
      • 3 Executando Aplicativos
      • 4 ocultando arquivos
      • 5 pistas de cobertura
    • Lição 01 - Conceitos de Malware
      • 1 Introdução ao Malware
      • 2 maneiras diferentes que um malware pode entrar em um sistema
      • 3 técnicas comuns que os atacantes usam para distribuir malware na Web
      • 4 componentes de malware
    • Lição 02 - Conceitos de Tróia
      • 1 O que é um Trojan?
      • 2 Como os hackers usam cavalos de Tróia
      • 3 portas comuns usadas por Trojans
      • 4 Como infectar sistemas usando um Trojan
      • 5 kit de construção de cavalos de Tróia
      • 6 Wrappers
      • 7 Crypters
      • 8 Como os atacantes implementam um cavalo de Tróia
      • 9 Kits de exploração
      • 10 Evitando Técnicas Anti-Vírus
      • 11 tipos de trojans
    • Lição 03 - Conceitos de vírus e worms
      • 1 Introdução aos vírus
      • 2 estágios da vida do vírus
      • 3 Trabalhando de Vírus
      • 4 indicações de ataque de vírus
      • 5 Como um computador é infectado por vírus?
      • 6 Hoaxes de Vírus
      • 7 antivírus falsificados
      • 8 Ransomware
      • 9 tipos de vírus
      • 10 Criando Vírus
      • 11 worms de computador
      • 12 fabricantes de worm
    • Lição 04 - Análise de Malware
      • 1 O que é computador de pastoreio de ovelhas?
      • 2 sistemas de sensores antivírus
      • 3 Introdução à Análise de Malware
      • 4 Procedimento de Análise de Malware: Preparando o Testbed
      • 5 Análise de Malware Estático
      • 6 Análise de Malware Dinâmico
      • 7 métodos de detecção de vírus
      • 8 Análise de Trojan: ZeuS / Zbot
      • 9 Análise de Vírus: WannaCry
    • Lição 05 - Contramedidas
      • 1 contramedidas de Tróia
      • 2 Contramedidas Backdoor
      • 3 contramedidas de vírus e worms
    • Lição 06 - Software antimalware
      • 1 software anti-trojan
      • 2 Software antivírus
    • Lição 07 - Teste de penetração de malware
      • 1 teste de penetração de malware
    • Lição 01- Sniffing Concepts
      • 1 sniffing de rede
      • 2 tipos de cheirar
      • 3 Como um atacante corta a rede usando Sniffers
      • 4 protocolos vulneráveis ​​a cheirar
      • 5 Sniffing na camada de enlace de dados do modelo OSI
      • 6 analisadores de protocolo de hardware
      • Porta 7 SPAN
      • 8 Wiretapping
      • 9 interceptação legal
    • Lição 02- Técnica de Sniffing: Ataques MAC
      • 1 endereço MAC / tabela CAM
      • 2 Como funciona o CAM
      • 3 O que acontece quando a mesa CAM está cheia?
      • 4 inundações MAC
      • 5 Roubar Portas
      • 6 Como se defender contra ataques de MAC
    • Lição 03- Técnica de Sniffing: Ataques de DHCP
      • 1 Como funciona o DHCP
      • 2 DHCP Request / Reply Messages
      • 3 ataque de fome DHCP
      • 4 Ataque de servidor DHCP desonesto
      • 5 Como se defender contra a inanição por DHCP e o Rogue Server Attack
    • Lição 04- Técnica de Sniffing: Envenenamento por ARP
      • 1 O que é o protocolo de resolução de endereços (ARP)?
      • 2 ARP Spoofing Attack
      • 3 Ameaças de envenenamento por ARP
      • 4 ferramentas de envenenamento ARP
      • 5 Como se defender contra o envenenamento por ARP
      • 6 Configurando o DHCP Snooping e a Inspeção Dinâmica de ARP nos Switches Cisco
      • 7 Ferramentas de Detecção de Spoofing ARP
    • Lição 05- Técnica de Sniffing: Ataques de Spoofing
      • 1 MAC Spoofing / Duplicating
      • 2 MAC Spoofing Technique: Windows
      • 3 ferramentas de falsificação de MAC
      • 4 IRDP Spoofing
      • 5 Como se defender contra falsificação de MAC
    • Lição 06- Técnica de Sniffing: Envenenamento de DNS
      • 1 Técnicas de envenenamento de DNS
      • 2 Como se defender contra falsificação de DNS
    • Lição 07- Ferramentas para farejar
      • 1 Sniffing Tool: Wireshark
      • 2 ferramentas de cheirar
      • 3 Packing Sniffing Tools para celular
    • Lição 08 - Contramedidas
      • 1 Como se defender contra cheirar
    • Lição 09- Técnicas de Detecção de Detecção
      • 1 Como detectar Sniffing
      • 2 Técnicas de Detecção de Sniffer
      • 3 Ferramentas de Detecção Promíscua
    • Lição 10 - Teste de Caneta Sniffing
      • 1 Teste de penetração de cheiros
    • Lição 01 - Conceitos de Engenharia Social
      • 1 O que é engenharia social?
      • 2 fases de um ataque de engenharia social
    • Lição 02 - Técnicas de Engenharia Social
      • 1 tipos de engenharia social
      • 2 Engenharia Social Baseada no Ser Humano
      • 3 Engenharia Social Baseada em Computador
      • 4 Engenharia Social Baseada em Dispositivos Móveis
    • Lição 04 - Roubo de identidade em sites de redes sociais
      • 1 Engenharia Social através da representação em sites de redes sociais
      • 2 Roubo de identidade no Facebook
      • 3 Riscos das Ameaças de Redes Sociais às Redes Corporativas
    • Lição 05 - Roubo de Identidade
      • 1 Identifique o roubo
    • Lição 06 - Contramedidas
      • 1 Contramedidas de Engenharia Social
      • 2 Contramedidas de Ameaças Internas
      • 3 contramedidas de roubo de identidade
      • 4 Como detectar e-mails de phishing
      • 5 Barra de Ferramentas Anti-Phishing
      • 6 Metas comuns de engenharia social e estratégias de defesa
    • Lição 07 - Teste de Penetração em Engenharia Social
      • 1 teste de caneta de engenharia social
      • 2 ferramentas de teste de caneta de engenharia social
    • Lição 03 - Ameaças internas
      • 1 Ameaça interna / ataque interno
      • 2 Tipo de ameaças internas
    • Lição 01 - Conceitos DoS / DDoS
      • 1 O que é um ataque de negação de serviço?
      • 2 O que é o ataque distribuído de negação de serviço?
    • Lição 02 - Técnicas de ataque DoS / DDoS
      • 1 Categorias Básicas de Vetores de Ataque DoS / DDoS
      • 2 ataque de inundação UDP
      • 3 Ataque de Inundação da ICMP
      • 4 Ping of Death e Smurf Attack
      • 5 SYN Flood Attack
      • 6 ataque de fragmentação
      • 7 ataques HTTP GET / POST e Slowloris
      • 8 Ataque Multi-Vector
      • 9 ataques peer-to-peer
      • 10 Ataque de negação de serviço permanente
      • 11 Denial-of-Service de Reflexão Distribuída (DRDoS)
    • Lição 03 - Botnets
      • 1 Crime Cibernético Organizado: Organograma
      • 2 Botnet
      • 3 Uma configuração típica de botnet
      • 4 ecossistema de botnet
      • 5 Métodos de Verificação para Encontrar Máquinas Vulneráveis
      • 6 Como o código mal-intencionado se propaga?
      • 7 Trojan Botnet
    • Lição 04 - Estudo de caso de DDoS
      • 1 ataque DDoS
      • 2 hackers anunciam links para baixar botnet
      • 3 Uso de dispositivos móveis como botnets para iniciar ataques DDoS
      • 4 Estudo de Caso de DDoS: Dyn DDoS Attack
    • Lição 05 - Ferramentas de Ataque DoS / DDoS
      • 1 ferramenta de ataque DoS e DDoS
      • 2 DoS e DDoS Attack Tool for Mobile
    • Lição 06 - Contramedidas
      • 1 técnicas de detecção
      • 2 estratégias de contramedidas DoS / DDoS
      • 3 Contramedidas de Ataque DDoS
      • 4 técnicas de defesa contra botnets
      • 5 contramedidas DoS / DDoS
      • 6 DoS / DDoS Protection no nível do provedor
      • 7 Ativando o TCP Intercept no Cisco IOS Software
    • Lição 07 - Ferramentas de proteção DoS / DDoS
      • 1 dispositivos avançados de proteção contra DDoS
      • 2 ferramentas de proteção DoS / DDoS
    • Lição 08 - Teste de penetração de ataque DoS / DDoS
      • 1 Teste de Caneta de Ataque de Negação de Serviço (DoS)
    • Módulo 11 - Sequestro de Sessões
      • Lesson 06- Penetration Testing
        • 1 teste de penetração de sessão por sequestro
    • Lição 01 - Conceitos de sequestro de sessão
      • 1 O que é o seqüestro de sessão?
      • 2 Por que o seqüestro de sessão é bem-sucedido?
      • 3 Processo de Sequestro de Sessão
      • 4 Análise de pacotes de um seqüestro de sessão local
      • 5 tipos de sequestro de sessão
      • 6 seqüestro de sessão no modelo OSI
      • 7 Spoofing vs. Hijacking
    • Lição 02 - Sequestro de Sessão em Nível de Aplicação
      • 1 sequestro de sessão em nível de aplicativo
      • 2 IDs de Sessão Comprometidos Usando Sniffing e Previsão do Token de Sessão
      • 3 IDs de Sessão Comprometidos Usando o Ataque Man-in-the-Middle
      • 4 IDs de Sessão Comprometidos Usando o Ataque do Homem-no-Navegador
      • 5 identificações de sessão comprometendo usando ataques do lado do cliente
      • 6 IDs de Sessão Comprometidos Usando Ataques do Lado do Cliente: Ataque de Script entre Sites
      • 7 IDs de Sessão de Compromisso Usando Ataques do Lado do Cliente: Ataque de Falsificação de Solicitação entre Sites
      • 8 IDs de Sessão Comprometidos Usando o Ataque de Repetição da Sessão
      • 9 IDs de Sessão de Compromisso Usando a Fixação de Sessão
      • 10 Session Hijacking Usando Servidores Proxy
      • 11 seqüestro de sessão usando ataque CRIME
      • 12 Session Hijacking Usando Ataque Proibido
    • Lição 03- Sequestro de Sessão em Nível de Rede
      • 1 seqüestro de TCP / IP
      • 2 IP Spoofing: Source Routed Packets
      • 3 RST Hijacking
      • 4 Blind Hijacking
      • 5 seqüestro de UDP
      • 6 MiTM Attack Usando forjado ICMP e ARP Spoofing
    • Lição 04 - Ferramentas de Sequestramento de Sessões
      • 1 ferramentas de seqüestro de sessão
      • 2 ferramentas de seqüestro de sessão para dispositivos móveis
    • Lição 05 - Contramedidas
      • 1 Métodos de Detecção de Invasão de Sessão
      • 2 Protegendo contra o seqüestro de sessão
      • 3 métodos para impedir o seqüestro de sessão: a ser seguido por desenvolvedores da Web
      • 4 métodos para impedir o seqüestro de sessão: a ser seguido por usuários da Web
      • 5 ferramentas de detecção de seqüestro de sessão
      • 6 Abordagens vulneráveis ​​ao seqüestro de sessão e suas soluções preventivas
      • 7 abordagens para evitar seqüestro de sessão
      • 8 IPSec
      • 9 ferramentas de prevenção de seqüestro de sessão
    • Lição 06 - Teste de Penetração
      • 1 teste de penetração de sessão por sequestro
    • Lição 01 - IDS, Firewall e Honeypot Concepts
      • 1 sistema de detecção de intrusão (IDS)
      • 2 Firewall
      • 3 Honeypot
    • Lição 02 - Soluções IDS, Firewall e Honeypot
      • 1 ferramenta de detecção de intrusão
      • 2 Firewalls
      • 3 ferramentas Honeypot
    • Lição 03 - Evitando o IDS
      • 1 Técnicas de Evasão do IDS
    • Lição 04 - Evitando Firewalls
      • 1 Técnicas de Evasão de Firewall
    • Lição 05 - IDS / Firewall Evading Tools
      • 1 IDS / Firewall Evasion Tools
      • 2 ferramentas de gerador de fragmentos de pacotes
    • Lição 06 - Detectando Honeypots
      • 1 Detectando Honeypots
      • 2 Detectando e Derrotando Honeypots
      • 3 Ferramenta de Detecção de Honeypot: Honeypot Hunte Send-Safe
    • Lição 07- Contramedidas de Evasão de IDS / Firewall
      • 1 Como se defender contra a evasão do IDS
      • 2 Como se defender contra a evasão do firewall
    • Lição 08 - Teste de Penetração
      • Teste de penetração de firewall / IDS
    • Lição 01 - Conceitos do servidor da Web
      • 1 Operações do Servidor Web
      • 2 Arquitetura de servidor Web de código aberto
      • 3 Arquitetura do servidor Web do IIS
      • 4 Problema de segurança do servidor da Web
      • 5 Por que os servidores da Web estão comprometidos?
      • 6 Impacto dos ataques do servidor da Web
    • Lição 02 - Ataques do servidor da Web
      • 1 ataques DoS / DDoS
      • 2 seqüestro de servidor DNS
      • 3 ataque de amplificação de DNS
      • 4 ataques transversais do diretório
      • 5 Man-in-the-Middle / Sniffing Attack
      • 6 ataques de phishing
      • 7 Website Defacement
      • 8 Configuração incorreta do servidor web
      • 9 ataque de divisão de resposta HTTP
      • 10 Ataque de Envenenamento do Cache da Web
      • 11 ataque de força bruta SSH
      • 12 quebra de senha do servidor da Web
      • 13 ataques de aplicativos da Web
    • Lição 03 - Metodologia de Ataque de Servidores da Web
      • 1 Coleta de Informações
      • 2 Pegada do Web Server / Banner Agarrando
      • 3 espelhamento do site
      • 4 Análise de vulnerabilidade
      • 5 seqüestro de sessão
      • 6 Hacking de senhas do servidor web
      • 7 Usando o Application Server como um proxy
    • Lição 04 - Ferramentas de Ataque do Servidor Web
      • 1 Metasploit
      • 2 Ferramentas de Ataque do Servidor Web
    • Lição 05 - Contramedidas
      • 1 Coloque os servidores da Web no segmento de segurança de servidor seguro separado na rede
      • 2 Countermeasures
      • 3 Detectando Tentativas de Hacking no Servidor da Web
      • 4 Como se defender contra ataques de servidores da Web
      • 5 Como se defender da divisão de respostas HTTP e do envenenamento de cache da Web
      • 6 Como se defender contra o seqüestro de DNS
    • Lição 06 - Gerenciamento de Patch
      • 1 patches e hotfixes
      • 2 O que é o Patch Management?
      • 3 Instalação de um Patch
      • 4 ferramentas de gerenciamento de patches
    • Lição 07 - Ferramentas de Segurança do Servidor Web
      • 1 Scanners de segurança de aplicativos da Web
      • 2 Scanners de Segurança do Servidor Web
      • 3 Ferramentas de Segurança do Servidor Web
    • Lição 08 - Teste da Caneta do Servidor Web
      • 1 Teste de penetração do servidor da Web
      • 2 Ferramentas de Teste de Caneta do Servidor Web
    • Lição 01 - Conceitos do aplicativo da Web
      • 1 Introdução aos Aplicativos da Web
      • 2 Arquitetura de Aplicativos da Web
      • 3 aplicativos da Web 2.0
      • 4 Pilha de Vulnerabilidade
    • Lição 02 - Ameaças do Web App
      • 1 OWASP Top 10 riscos de segurança de aplicativos - 2017
      • 2 outras ameaças de aplicativos da Web
    • Lição 03 - Metodologia de Hacking
      • 1 Metodologia de Web App Hacking
      • Infraestrutura da Web de 2 pegadas
      • 2 servidores da Web de ataque
      • 3 Analisar aplicativos da Web
      • 4 ignorar controles do lado do cliente
      • 5 Mecanismo de Autenticação de Ataque
      • 6 Esquemas de Ataque de Autorização
      • 7 controles de acesso de ataque
      • 8 Mecanismo de Gerenciamento de Sessão de Ataque
      • 9 Executar ataques de injeção / validação de entrada
      • 10 falhas de lógica de aplicação de ataque
      • 11 Conectividade do banco de dados de ataque
      • 12 Cliente do Attack Web App
      • 13 ataques a serviços da Web
    • Lição 04 - Ferramentas de hack de aplicativos da Web
      • 1 ferramentas de hacking de aplicativos da web
    • Lição 05 - Contramedidas
      • 1 Teste de Difusão de Aplicativo da Web
      • 2 Revisão do Código Fonte
      • 3 esquemas de codificação
      • 4 Como se defender contra ataques de injeção
      • 5 Contramedidas de ataque de aplicativos da Web
      • 6 Como se defender contra ataques de aplicativos da Web
    • Lição 06 - Ferramentas de teste de segurança do Web App
      • 1 Ferramentas de teste de segurança de aplicativos da Web
      • 2 Firewall de Aplicação Web
    • Lição 07 - Teste de Caneta do Web App
      • 1 teste de caneta de aplicativo da Web
      • 2 Framework de teste de caneta de aplicativo da Web
    • Lição 01 - Conceitos de injeção de SQL
      • 1 O que é injeção SQL?
      • 2 Injeção de SQL e tecnologias do lado do servidor
      • 3 Entendendo a solicitação HTTP POST
      • 4 Entendendo a Consulta SQL Normal
      • 5 Entendendo uma consulta de injeção de SQL
      • 6 Entendendo uma Consulta de Injeção SQL - Análise de Código
      • 8 Exemplo de um aplicativo da Web vulnerável a injeção SQL: BadProductList.aspx
      • 9 Exemplo de um aplicativo da Web vulnerável a injeção de SQL: análise de ataque
      • 10 Exemplo de injeção de SQL
    • Lição 02 - Tipos de Injeção de SQL
      • 1 tipos de injeção de SQL
    • Lição 03 - Metodologia de Injeção SQL
      • 1 Metodologia de Injeção SQL
    • Lição 04 - Ferramentas de Injeção SQL
      • 1 ferramentas de injeção SQL
      • 2 ferramentas de injeção SQL
      • 3 ferramentas de injeção SQL para dispositivos móveis
    • Lição 05 - Técnicas de Evasão
      • 1 Evitando IDS
      • 2 tipos de técnicas de evasão de assinaturas
    • Lição 06 - Contramedidas
      • 1 Como se defender contra ataques de injeção SQL?
      • 2 ferramentas de detecção de injeção SQL
      • 3 Ferramentas de Detecção de Injeção SQL
    • Lição 01 - Conceitos Sem Fio
      • 1 Terminologias Sem Fio
      • 2 redes sem fio
      • 3 padrões sem fio
      • 4 Service Set Identifier (SSID)
      • 5 modos de autenticação Wi-Fi
      • 6 Processo de Autenticação Wi-Fi Usando um Servidor de Autenticação Centralizado
      • 7 tipos de antena sem fio
    • Lição 02 - Criptografia sem fio
      • 1 tipos de criptografia sem fio
      • 2 WEP vs. WPA vs. WPA2
      • 3 questões WEP
      • 4 vetores de inicialização fracos (IV)
    • Lição 03 - Ameaças sem fio
      • 1 ameaças sem fio
    • Lição 04 - Metodologia de Hacking Sem Fio
      • 1 Metodologia de Hacking Sem Fio
    • Lição 05 - Ferramentas para hackear sem fio
      • 1 ferramentas de craqueamento WEP / WPA
      • 2 WEP / WPA Cracking Tool for Mobile
      • 3 Sniffer Wi-Fi
      • 4 Ferramentas Analisador de Tráfego Wi-Fi
      • 5 Outras ferramentas de hacking sem fio
    • Lição 06 - Bluetooth Hacking
      • 1 pilha Bluetooth
      • 2 Bluetooth Hacking
      • 3 Ameaças Bluetooth
      • 4 Como BlueJack uma vítima?
      • 4 Bluetooth Hacking Tools
    • Lição 07 - Contramedidas
      • 1 camadas de segurança sem fio
      • 2 Como se defender contra o cracking WPA / WPA2
      • 3 Como se defender contra ataques do KRACK
      • 4 Como detectar e bloquear o AP não autorizado
      • 5 Como se defender contra ataques sem fio
      • 6 Como se defender contra o Bluetooth Hacking
    • Lição 08 - Ferramentas de segurança sem fio
      • 1 sistemas de prevenção de intrusões sem fio
      • 2 Implantação de IPS sem fio
      • 3 Ferramenta de Auditoria de Segurança Wi-Fi
      • 4 Sistema de Prevenção de Intrusões Wi-Fi
      • 5 Ferramentas de planejamento preditivo de Wi-Fi
      • 6 ferramentas de verificação de vulnerabilidade Wi-Fi
      • 7 Bluetooth Security Tool
      • 8 ferramentas de segurança Wi-Fi para dispositivos móveis
    • Lição 09 - Teste de Caneta Wi-Fi
      • 1 teste de penetração sem fio
      • 2 Framework de Teste de Penetração Sem Fio
    • Lição 01 - Vetores de Ataque à Plataforma Móvel
      • 1 Áreas vulneráveis ​​no ambiente de negócios móvel
      • 2 OWASP Top 10 Mobile Risks - 2016
      • 3 Anatomia de um ataque móvel
      • 4 Como um hacker pode lucrar com o celular quando comprometido com sucesso
      • 5 vulnerabilidades de vetores de ataque móvel e plataforma móvel
      • 6 questões de segurança decorrentes de lojas de aplicativos
      • 7 problemas de sandbox do aplicativo
      • 8 spam de celular
      • 9 SMS Phishing Attack (SMiShing) (Verificação de Ataque Direcionada)
      • 10 Emparelhamento de dispositivos móveis em conexões Bluetooth e Wi-Fi abertas
    • Lição 02 - Hacking Android OS
      • 1 sistema operacional Android
      • 2 Android Rooting
      • 3 Bloqueio de acesso Wi-Fi usando o NetCut
      • 4 Hacking Com LIZING
      • 5 redes de hackers usando o Network Spoofer
      • 6 Lançamento DoS Attack usando Low Orbit Ion Cannon (LOIC)
      • 7 Realizando o seqüestro de sessão usando o DroidSheep
      • 8 Hacking com Orbot Proxy
      • 9 Sniffers baseados em Android
      • 10 trojans Android
      • 11 Protegendo dispositivos Android
      • 12 Android Security Tool: Encontre meu dispositivo
      • 13 ferramentas de segurança do Android
      • 14 Verificador de vulnerabilidades do Android
      • 15 ferramentas de rastreamento de dispositivos Android
    • Lição 03 - Hacking iOS
      • 1 Apple iOS
      • 2 Jailbreaking iOS
      • 3 trojans do iOS
      • 4 Diretrizes para Proteger Dispositivos iOS
      • 5 ferramentas de rastreamento de dispositivos iOS
      • 6 ferramentas de segurança para dispositivos iOS
    • Lição 04 - Spyware Móvel
      • 1 Spyware Móvel
      • 2 Spyware Móvel: mSpy
      • 3 spywares móveis
    • Lição 05 - Gerenciamento de dispositivos móveis
      • 1 Gerenciamento de dispositivos móveis (MDM)
      • 2 soluções de gerenciamento de dispositivos móveis
      • 3 Traga seu próprio dispositivo (BYOD)
    • Lição 06 - Diretrizes e ferramentas de segurança para dispositivos móveis
      • 1 Diretrizes Gerais para Segurança da Plataforma Móvel
      • 2 Diretrizes de segurança para dispositivos móveis para administradores
      • 3 contramedidas de phishing por SMS
      • 4 ferramentas de proteção móvel
      • 5 Anti-Spyware Móvel
    • Lição 07 - Teste de caneta móvel
      • 1 teste de caneta de telefone Android
      • 2 testes de caneta do iPhone
      • 3 Kit de ferramentas de teste de caneta móvel: Hackode
    • Lição 01 - Conceitos da IoT
      • 1 O que é o IoT?
      • 2 Como funciona a IoT
      • 3 IoT Architecture
      • 4 áreas de aplicação e dispositivos IoT
      • 5 tecnologias e protocolos de IoT
      • 6 modelos de comunicação da IoT
      • 7 desafios da IoT
      • 8 Ameaça vs Oportunidade
    • Lição 02 - Ataques IoT
      • 1 problemas de segurança da IoT
      • 2 OWASP Top 10 IoT Vulnerabilidades e Obstáculos
      • 3 áreas de superfície de ataque IoT
      • 4 IoT Ameaças
      • 5 hackeando dispositivos IoT: cenário geral
      • 6 ataques de IoT
      • 7 IoT Ataques em Diferentes Setores
    • Lição 03 - Metodologia de IoT Hacking
      • 1 O que é o IoT Device Hacking?
      • 2 Metodologia de IoT Hacking
    • Lição 04 - Ferramentas de Hack de IoT
      • 1 Ferramentas de coleta de informações
      • 2 ferramentas de cheirar
      • 3 Ferramentas de Verificação de Vulnerabilidade
      • 4 IoT Hacking Tools
    • Lição 05 - Contramedidas
      • 1 Como se defender contra hackers da IoT
      • 2 Diretrizes Gerais para Empresas de Manufatura de Dispositivos IoT
      • 3 Soluções de vulnerabilidades OWASP Top 10 IoT
      • 4 Considerações sobre segurança da IoT Framework
      • 5 Ferramentas de Segurança IoT
    • Lição 06 - Teste de caneta da IoT
      • 1 teste de caneta IoT
    • Lição 01 - Conceitos de computação em nuvem
      • 1 Introdução ao Cloud Computing
      • 2 Separação de Responsabilidades na Nuvem
      • 3 modelos de implantação na nuvem
      • 4 Arquitetura de referência em nuvem da NIST
      • 5 Benefícios da computação em nuvem
      • 6 Entendendo a virtualização
    • Lição 02 - Ameaças de computação em nuvem
      • 1 Ameaças de Computação em Nuvem
    • Lição 03 - Ataques de computação em nuvem
      • 1 Serviço de seqüestro usando ataques de engenharia social
      • 2 Serviço de seqüestro usando Network Sniffing
      • 3 Session Hijacking usando XSS Attack
      • 4 seqüestro de sessão usando a equitação de sessão
      • 5 ataques do sistema de nome de domínio (DNS)
      • 6 ataques de canal lateral ou violações de VM entre convidados
      • 7 ataques de injeção SQL
      • 8 ataques de criptoanálise
      • 9 Ataque de Embrulho
      • 10 ataques de negação de serviço (DoS) e de negação de serviço distribuída (DDoS)
      • 11 Ataque de homem em nuvem
    • Lição 04 - Segurança na nuvem
      • 1 Camadas de Controle de Segurança na Nuvem
      • 2 Cloud Security é a responsabilidade do provedor de nuvem e do consumidor
      • 3 Considerações sobre segurança em computação em nuvem
      • 4 Colocação de controles de segurança na nuvem
      • 5 melhores práticas para proteger a nuvem
      • 6 Recomendações do NIST para segurança na nuvem
      • 7 Lista de verificação de conformidade de segurança da organização / fornecedor da nuvem
    • Lição 05 - Ferramentas de Segurança na Nuvem
      • 1 Ferramentas de Segurança na Nuvem
    • Lição 06 - Teste de penetração na nuvem
      • 1 O que é o teste da caneta na nuvem?
      • 2 principais considerações para o teste de caneta na nuvem
      • 3 testes de penetração na nuvem
      • 4 Recomendações para testes em nuvem
    • Lição 01 - Conceitos de Criptografia
      • 1 Cryptography
      • 2 Acesso do governo a chaves (GAK)
    • Lição 02 - Algoritmos de Criptografia
      • 1 Ciphers
      • 2 Padrão de Criptografia de Dados (DES)
      • 3 Advanced Encryption Standard (AES)
      • 4 Algoritmos RC4, RC5 e RC6
      • 5 Twofish
      • 6 O DSA e Esquemas de Assinatura Relacionados
      • 7 Rivest Shamir Adleman (RSA)
      • 8 Diffie-Hellman
      • 9 funções de resumo da mensagem (hash de sentido único)
    • Lição 03 - Ferramentas de Criptografia
      • 1 calculadoras de hash MD5
      • 2 calculadoras de hash para celular
      • 3 Ferramentas de Criptografia
      • 4 ferramentas de criptografia para celular
    • Lição 04 - Infra-estrutura de Chave Pública (PKI)
      • 1 infra-estrutura de chave pública (PKI)
    • Lição 05 - Criptografia de E-mail
      • 1 assinatura digital
      • 2 Secure Sockets Layer (SSL)
      • 3 Segurança da Camada de Transporte (TLS)
      • 4 Kit de Ferramentas de Criptografia
      • 5 Pretty Good Privacy (PGP)
    • Lição 06 - Criptografia de Disco
      • 1 Criptografia de Disco
      • 2 Ferramentas de Criptografia de Disco
    • Lição 07 - Criptoanálise
      • 1 Métodos de Criptoanálise
      • 2 metodologias de quebra de código
      • 3 ataques de criptografia
      • 4 Ferramentas de Criptanálise
      • 5 ferramentas de descriptografia MD5 on-line
    • Lição 08 - Contramedidas
      • 1 Como se defender contra ataques criptográficos
    • {{childObj.title}}
      • {{childObj.childSection.chapter_name}}
        • {{lesson.title}}
      • {{lesson.title}}

    View More

    View Less

Exame e certificação

  • Quais são os pré-requisitos para a certificação?

    Para treinamento e certificação CEH (Certified Ethical Hacker), não há critérios de elegibilidade específicos, mas recomendamos conhecimentos básicos de TCP / IP.

  • O que preciso fazer para desbloquear meu certificado Simplilearn?

    Participe de uma aula completa do curso.

  • A taxa do curso inclui também as taxas de exame do CEH?

    Sim, a taxa do curso inclui a taxa do exame CEH.

  • Até quando posso adquirir um voucher da Simplilearn?

    Sua taxa de comprovante de exame está incluída no preço deste curso de hacking ético. No entanto, você deve obter o comprovante do exame CEH dentro de 3 meses a partir da data da compra do curso. No caso de o preço do exame CEH subir e você ainda não ter feito o exame, será necessário pagar a diferença para Simplilearn. .

  • Como faço para agendar meu exame?

    Para obter ajuda na programação do seu exame, entre em contato com o consultor de vendas (gerente de vendas interno) ou faça uma solicitação para a equipe de suporte da Simplilearn.

  • Qual é a validade do meu comprovante de exame CEH?

    Os cupons de exame são válidos por 1 ano a partir da data da compra do curso. Se você não reservar o exame dentro de 1 ano a partir da compra do voucher, você precisará comprar o voucher novamente pelo preço real.

  • Posso solicitar o reembolso do valor do comprovante do exame depois que ele for emitido para mim?

    Não, o custo do comprovante do exame não pode ser reembolsado depois que ele é emitido para um aluno, já que o adquirimos de entidades terceiras. A Simplilearn não possui as políticas e custos do voucher.

  • Com que frequência a taxa do exame CEH muda?

    Os preços dos exames são regidos pelo organismo de certificação e podem ser alterados. As alterações de preço são normalmente anunciadas no final do ano civil. Se o evento subir um preço de exame e você ainda não tiver reservado o exame, você precisará pagar a diferença em valor para o Simplilearn.

    Shekhar Pawar
    Shekhar Pawar Chief Executive Officer at GrassDew IT Solutions Private Limited

    O Simplilearn é um dos melhores portais de aprendizado online. Eu me inscrevi para a certificação CEHV10 - Certified Ethical Hacker Training. O curso foi simples e fácil de entender. No geral foi muito bom. Eu recomendaria fortemente para aprimoramento profissional.

    Read more Read less
    Abhishek Sharma
    Abhishek Sharma Student at G D Goenka

    O curso de segurança cibernética do Simplilearn me ajudou muito a ganhar conhecimento. O curso foi realmente incrível. Obrigado Simplilearn.

    Read more Read less
    Vikas Chourasiya
    Vikas Chourasiya Principal Security Engineer @ Blue Jeans Network

    Eu entendi muitos conceitos de rede e eliminei muitas dúvidas sobre testes de penetração. Este é apenas um começo e eu preciso praticar todas as ferramentas que são ensinadas no curso para fazer uma carreira no domínio de segurança. O instrutor é experiente e foi capaz de me guiar muito bem.

    Read more Read less
    Kallol Kumar Mondal
    Kallol Kumar Mondal Senior Consultant, GRC @ Wipro

    Bom, gostaria de encaminhar meu amigo para o mesmo curso.

    Pradeep Varadarajan
    Pradeep Varadarajan

    Foi realmente um programa fantástico.

    Praveen Valliavalapil
    Praveen Valliavalapil

    O curso me levou ao próximo nível de conhecimento - uma obrigação para profissionais de segurança cibernética que precisam adotar com técnicas defensivas e ofensivas.

    Read more Read less
    Dhiraj Kumar
    Dhiraj Kumar

    O curso foi muito bom, aprendi muitas coisas novas. O tutor foi bom e útil.

    Anand Kumar
    Anand Kumar

    Faculdades experientes e excelentes instalações para tornar o aprendizado agradável e enriquecedor.

    Habib Ulla Khan GS
    Habib Ulla Khan GS

    O módulo de treinamento está muito bem estruturado e entregue. O instrutor tem sido prático trabalhando em tempo real e me ajudou a obter mais informações sobre informações de segurança em tempo real. Feedback geral, muito bom.

    Read more Read less
    Rajarshi Barui
    Rajarshi Barui Cyber Security at PwC India

    My experience with Simplilearn is very pleasant. Their support is prompt and excellent. The trainer helped me exceptionally. I appreciate his efforts personally. Thanks Simplilearn.

    Read more Read less
    Sooraj C
    Sooraj C

    Excelente treinamento ministrado pela Simplilearn.

    • Disclaimer
    • PMP, PMI, PMBOK, CAPM, PgMP, PfMP, ACP, PBA, RMP, SP, and OPM3 are registered marks of the Project Management Institute, Inc.