Conteúdo atualizado em 31/05/2024.
As certificações da EC-Council são reconhecidas mundialmente e apoiadas por vários órgãos governamentais, incluindo o Governo Federal do Brasil e dos Estados Unidos (EUA), a Agência de Segurança Nacional (NSA) e a Comissão Nacional de Sistemas de Segurança (CNSS). O Departamento de Defesa dos EUA incluiu o programa Certified Ethical Hacker (CEH) em sua Diretiva 8570, tornando-o um dos padrões obrigatórios para defensores de rede e provedores de serviços.
Separamos 10 cursos (em inglês) gratuitos sobre cibersegurança, nos quais você pode se inscrever de forma on-line. Os treinamentos são destinados a iniciantes, profissionais de TI e qualquer pessoa interessada na área. Todos os cursos oferecem a opção "pagar para obter o certificado de conclusão".
Fundamentos do hacking ético
Este curso destaca os conceitos fundamentais de segurança da informação e hacking ético, fornecendo o conhecimento essencial para iniciar uma carreira em cibersegurança.
O participante aprende a usar ferramentas em laboratórios práticos para identificar ameaças, implementar controles de segurança e planejar a segurança em organizações.
Clique aqui e inscreva-se!
Fundamentos da ciência forense digital
Este curso oferece as habilidades necessárias para identificar e coletar evidências de uma invasão ou cibercrime no contexto de uma investigação judicial, fornecendo uma compreensão aprofundada dos principais componentes da computação forense por meio de laboratórios práticos para aplicar o conhecimento aprendido.
Clique aqui e inscreva-se!
Fundamentos da defesa de rede
Com este curso, o participante aprende a prevenir e detectar o uso não autorizado da infraestrutura de rede de uma organização e obtém as habilidades necessárias para identificar ameaças, oferecer consultoria de segurança organizacional e implementar controles de segurança.
O Community Council foi fundado em 2001 em resposta aos ataques às Torres Gêmeas na cidade de Nova York, com o objetivo de capacitar as pessoas a protegerem empresas, órgãos governamentais e outros empregadores contra ataques. Essa organização é reconhecida por oferecer o programa Certified Ethical Hacker, que disponibiliza treinamento e certificação em cibersegurança para iniciantes e profissionais.
Clique aqui e inscreva-se!
Introdução à Dark Web, anonimato e criptomoedas
Ao realizar este curso, o participante pode contar com as habilidades necessárias para acessar a dark web com segurança, mantendo o anonimato e usando ferramentas como o navegador Tor e o Proxychain.
A dark web é uma rede descentralizada de sites que protege a identidade dos usuários por meio de vários servidores e criptografia em cada etapa. Criada por pesquisadores do Laboratório de Pesquisa Naval dos EUA, a rede Tor foi lançada em 2002, tornando a darkweb amplamente disponível. Seis anos depois, o Projeto Tor lançou o navegador Tor, que facilita a navegação, apesar de suas limitações de velocidade e confiabilidade.
Este curso fornece uma compreensão aprofundada dos principais componentes da navegação segura na darkweb por meio de laboratórios práticos e aplica o conteúdo de maneira prática e eficaz.
Clique aqui e inscreva-se!
Ataques de injeção de SQL
Este curso fornece as habilidades necessárias para realizar ataques de injeção de SQL em sites, uma técnica na qual um invasor pode executar instruções SQL mal-intencionadas que controlam o servidor de banco de dados de um aplicativo da Web.
O impacto de um ataque de injeção de SQL em uma empresa pode ser enorme, resultando na visualização não autorizada de listas de usuários, na exclusão de tabelas inteiras e, em certos casos, na obtenção de direitos administrativos para o banco de dados pelo invasor, o que é muito prejudicial para a empresa.
Este curso aborda os conceitos básicos dos ataques de injeção de SQL, como usar as ferramentas de pentest de banco de dados do Kali Linux e como realizar ataques de injeção de SQL de forma prática e segura por meio de laboratórios práticos.
Clique aqui e inscreva-se!
Programação Python para iniciantes
Este curso foi criado para iniciantes com pouco ou nenhum conhecimento de programação. O treinamento apresenta fundamentos da programação Python, como instalar o Python, executar scripts Python no terminal e configurar o ambiente de desenvolvimento do PyCharm IDE. No final do curso, o participante aplica tudo o que aprendeu em um projeto final.
Clique aqui e inscreva-se!
Android Bug Bounty Hunting: Hunt Like a Rat
Este curso ensina as habilidades que você precisa para iniciar sua jornada rumo à caça a bugs em dispositivos mobile, proporcionando uma excelente oportunidade de expandir seus conhecimentos e habilidades para além dos aplicativos da Web. Com uma abordagem prática, o participante aprende a configurar seu próprio laboratório de pentest do Android para dispositivos mobile, a entender as variáveis de caminho e a desenvolver uma metodologia sólida para a exploração de vulnerabilidades. Ao longo do curso, o participante aprofunda sua compreensão das complexidades das recompensas por bugs, aprende a testar parâmetros específicos para diferentes vulnerabilidades e desenvolve uma mentalidade crítica para criar sua própria metodologia. Invista em si mesmo e torne-se o hacker excepcional que você pode ser.
Clique aqui e inscreva-se!
Cibersegurança para empresas - Edição fundamental
Este curso é ideal para donos de pequenas empresas que estão preocupados com a possibilidade de serem atacados e não sabem por onde começar. Se você está procurando um curso que lhe ensine os fundamentos da segurança da informação/cibersegurança de uma forma divertida e descontraída, este é o curso perfeito. Criado para fornecer as ferramentas necessárias para você começar a proteger sua empresa, o curso aborda conceitos essenciais para proteger empresas de todos os tamanhos.
Na primeira parte, destaca-se as diferenças entre pequenas e médias empresas e a importância de reduzir os riscos, além de explorar por que as pequenas empresas são alvos frequentes de cibercriminosos. Na segunda parte, examinamos como a compreensão do risco cibernético pode reduzir significativamente os possíveis impactos de um ataque cibernético. A terceira parte apresenta os principais conceitos de seguro cibernético, ajudando você a entender os prós e os contras de ter uma apólice.
Clique aqui e inscreva-se!
Introdução prática à computação em nuvem
Este curso foi criado para esclarecer os muitos mal-entendidos sobre a computação em nuvem, fornecendo ao participante uma explicação clara e fácil de entender o que é, como funciona, as diferentes opções disponíveis, as vantagens que oferece e os custos envolvidos. Em vez de apenas fornecer a teoria, o curso inclui exemplos práticos, ajudando aos participantes a entender como a computação em nuvem funciona no mundo real.
O treinamento ensina as opções de IaaS, a implantar uma máquina virtual no Amazon Web Services e um aplicativo no IBM Bluemix. Além disso, apresenta exemplos de serviços de SaaS, listando as vantagens da computação em nuvem. O conteúdo também apresenta uma comparação de custo total de propriedade, ensinando a definir com precisão a computação em nuvem, a entender as diferenças entre a computação em nuvem e os modelos tradicionais de TI e a compreender os componentes básicos da computação em nuvem e definir IaaS, PaaS, SaaS e XaaS e suas diferenças.
Clique aqui e inscreva-se!
Curso intensivo do Cisco LABS
Este curso é ideal para você que possui um roteador Cisco e não sabe como configurá-lo para compartilhar o serviço de Internet com dispositivos LAN internos. Criado para mostrar aos participantes, passo a passo, como configurar o roteador Cisco para compartilhar a Internet com dispositivos internos de LAN, o curso começa conectando o roteador Cisco IOS à Internet usando o cliente DHCP, seguido pela configuração como servidor DHCP e como configurar a tradução de endereços de porta (PAT) no roteador Cisco IOS.
Clique aqui e inscreva-se!