Centro de excelência em cibersegurança criado por especialistas da indústria israelense


Referência Internacional em Cibersegurança


Treinamos seus colaboradores para garantir a segurança cibernética da sua empresa

Usamos nossa experiência no combate à ataques cibernéticos nos países mais atacados globalmente para construir soluções mais eficazes para proteger nossos clientes constantemente.

Quero proteger minha empresa

1 – Instalando o sistema operacional

  • Linus Torvalds e o Linux.
  • O que é OpenSource.
  • Tipos de licenças de código aberto.
  • Tipos de sistemas Linux.
  • Distribuições Linux são conhecidas.
  • Instalando o sistema operacional:
  • Kali Linux
  • Ubuntu
  • Software comum no sistema operacional.
  • Gerenciamento de pacotes e instalação de software.
  • App Store e Comando Apt.

2 - Trabalho básico no meio ambiente LINUX

  • Comandos úteis.
  • Manipulação de entrada e saída.
  • Verificação de vulnerabilidade e processos de detecção.
  • Pesquise com base em U curinga e-Globaling.
  • Expressão regular e comando grep.

3 - Sistema de arquivos de LINUX

  • Sistema de arquivos FSH - o que é onde?
  • Mapeamento de arquivos e drives e comando mount.
  • Definindo uma variável ambiental.
  • Definição do ambiente.
  • Links links symbolic and hard.
  • Comandos de pesquisa.
  • Compressão de arquivo.

4 – Desenvolvimento básico de linguagem BASH

  • Tipos de editores de texto em Linux.
  • Trabalhando com o editor vim.
  • Introdução ao desenvolvimento da linguagem bash.
  • Entrada, saída e variáveis.
  • Condições.
  • Funções.

5 - Processos lógicos e inicialização do sistema operacional

  • O processo de inicialização do sistema.
  • Hackear o sistema por meio do-boot loader.
  • Trabalhando com processos.
  • Ps
  • Kill
  • Top
  • Consumo de recursos do sistema.
  • Histórico.

6 - Comunicação de dados e serviços de rede

  • Verificando a comunicação entre as posições na rede.
  • Análise de tráfego de rede.
  • Serviços de rede reconhecidos e essenciais.
  • DNS
  • DHCP
  • SSH
  • Endereços de rede e conceitos.
  • IP
  • GATEWAY
  • NETMASK
  • Configuração de Endereço da web da no método novo e antigo.
  • Configuração DNS.
  • Configuração Default Gateway.

7 - Usuários e permissões

  • Crie usuários e grupos.
  • Gestão de usuários no sistema.
  • Estrutura de arquivo /etc/password
  • Permissões e arquivos.
  • Permissões especiais.
  • Perfil de usuário.
  • Máscaras.
  • Permissões avançadas.

Algumas empresas com falhas de segurança identificadas pelos nossos especialistas

Nosso Método de Ensino

Especialistas

Cursos com Especialistas Reconhecidos Mundialmente

Know How de Mercado

Know How das maiores empresas de segurança cibernética do mercado

100% on-line

Estude em qualquer horário e qualquer lugar

Suporte Completo

Chat com professor para tirar dúvidas

Comunidade no Facebook

Networking e compartilhamento de conhecimento

Grupos no Telegram

Troca de conhecimento em tempo real com participação dos professores

Certificado

Certificação CySource e preparação para certificação internacional

Plataforma SaaS

Plataforma tecnológica própria de estudos

Laboratórios

Laboratórios simulando falhas reais encontradas em empresas Forbes TOP 500

Quero proteger minha empresa

Copyright © Todos os direitos reservados.