Este curso aborda a identificação e exploração de vulnerabilidades de SQL Injection, desde os conceitos mais básicos até aos mais avançados.--> Começamos por aprender a criar um laboratório de Hacking virtualizado e a configurar as aplicações web vulneráveis.--> De seguida, é feita uma introdu..
Esse é um curso pensado tanto em Pentesters Profissionais/Hackers Éticos que procuram dicas e ferramentas extras pra seus arsenais como também para iniciantes sem experiência em invasões de redes e sistemas, podendo ser proveitoso por profissionais de outras áreas ligadas a segurança da informação.A..
É um estudante, profissional da área de Tecnologia da Informação e quer iniciar ou aprimorar seus conhecimentos sobre técnicas de Ethical Hacking? Ou tem curiosidade em saber como realizar um Teste de Penetração? Quer aprender as técnicas usadas por Hacker?Se respondeu sim a uma destas perguntas, en..
A análise computacional consiste em um conjunto de técnicas para coleta e exame de evidências digitais, reconstrução de dados e ataques, identificação e rastreamento de invasores.É voltada para gestores, consultores e técnicos nas áreas de segurança e tecnologia da informação, auditoria e conformida..