O curso trata de testes de invasão de aplicações web, as quais, atualmente, são um dos principais alvos de ataque, devido à presença massiva nos mais diversos ambientes. Um teste de invasão, também chamado de teste de penetração ou pentest, é um método utilizado para verificar a segurança de um ambiente, plataforma ou sistema, por […]
O curso trata de testes de invasão de aplicações web, as quais, atualmente, são um dos principais alvos de ataque, devido à presença massiva nos mais diversos ambientes. Um teste de invasão, também chamado de teste de penetração ou pentest, é um método utilizado para verificar a segurança de um ambiente, plataforma ou sistema, por […]
Certificado De conclusão
560 Pessoas nesse curso
TENHO INTERESSE
Preencha o formulário e receba novidades sobre o curso!
PROPOSTA PARA EMPRESAS
Se você precisa de uma proposta personalizada para capacitar sua equipe, preencha o formulário e fale com nossos consultores.
Online
Informações gerais
Carga horária:40horas
Nível:Avançado
R$1.440,00
Turmas Abertas!
Caso sua empresa ou instituição possua reserva de vagas numa turma, sua matrícula poderá ser realizada mesmo com a turma esgotada.
O curso trata de testes de invasão de aplicações web, as quais, atualmente, são um dos principais alvos de ataque, devido à presença massiva nos mais diversos ambientes. Um teste de invasão, também chamado de teste de penetração ou pentest, é um método utilizado para verificar a segurança de um ambiente, plataforma ou sistema, por meio da simulação de ataques reais explorando as vulnerabilidades encontradas. Diferentemente de uma varredura de vulnerabilidades, que muitas vezes recorre ao simples uso de ferramentas automatizadas, pentest é um processo cíclico que depende principalmente do conhecimento técnico do auditor de segurança que o realiza. Este curso, então, espera introduzir as principais técnicas que podem ser empregadas.
DURAÇÃO: 5 (cinco) semanas de duração e mais uma semana de encerramento (total de 6 semanas); 2 (dois) encontros online por semana com o tutor (total de 10 encontros). Os encontros serão ao vivo e terão 2 (duas) horas de duração
SISTEMA DE AVALIAÇÃO: Para conclusão do curso e acesso ao certificado é necessário:
Entregar no mínimo 50% das tarefas;
Ter 50% de presença no total de encontros online;
Obter média 6,0 (seis) no Questionário de Avaliação Final.
MATERIAL: O material de apoio será disponibilizado no Ambiente Virtual de Aprendizagem (AVA): conteúdo do curso, agenda do curso, tarefas, questionários, materiais extras e vídeo do encontro online.
TÉCNICA: Para acompanhamento do curso, o aluno precisará de um computador com navegador web e o Oracle Virtual Box instalado, com memória a partir de 4GB, com acesso direto à Internet e 20GB de espaço em disco. Sugerimos que o aluno acesse por um computador utilizando, de preferência, o navegador Firefox ou Chrome; Para os encontros online, recomendamos o uso de fones de ouvido com microfone.
Ao final do curso, o aluno será capaz de:
Ter ciência sobre as vulnerabilidades de maior risco encontradas em sistemas web (OWASP Top Ten) e como elas podem ser exploradas por usuários maliciosos;
Ensinar técnicas para a realização de Pentest em aplicações web; Introduzir ferramentas que podem otimizar o processo de Pentest, por meio da automatização de algumas tarefas.
Conceitos básicos de TCP/IP, HTTP;
Conceitos básicos de Javascript;
Conceitos básicos de bancos de dados;
Conceitos básicos de mecanismos e protocolos criptográficos;
Ter realizado o curso Análise Forense ou possuir conhecimento equivalente.
Arquitetura e tecnologias de aplicações web;
Criptografia: cifras simétricas, cifras assimétricas, funções de hash criptográficas, MACs, assinaturas digitais, certificados digitais e SSL/TLS;
Tipos de pentest e metodologia para teste de invasão;
Injeção de SQL com acesso à plataforma subjacente, especificidades dos SGBDs e injeção de SQL às cegas;
Injeção em LDAP, XML, SMTP e injeção de comandos;
Transporte de credenciais por canais inseguros;
Enumeração de usuários; Política de senhas fortes não implementadas pela aplicação;
Falhas na programação ou projeto do mecanismo de autenticação;
Mecanismos de recuperação de senhas vulneráveis;
Condições de corrida no mecanismo de autenticação;
Testes sobre o gerenciamento de sessões;
Cross-Site Scripting (XSS) e CSRF;
Teste dos mecanismos de autorização;
Testes dos mecanismos criptográficos;
Teste completo e relatórios. Fundamentos e as metodologias de uma análise de risco;
Tópicos principais para a construção de uma política de segurança;
A navegação na Internet e as ameaças atuais; Navegação segura na Internet;
Programas de segurança de um computador pessoal.
TURMA
30/03/2026
à
17/05/2026
Carga horária:40horas
Local:ESR EaD
Encontros:Este curso possui 10 encontros às Quartas e Sextas-feiras, de 08h às 10h, nos dias: 01, 03, 08, 10, 15, 17, 22, 24, 29 de abril e 06 de maio de 2026. Encontros sujeitos à atualizações.
* É necessário estar logado(a) para realizar a Pré-Matrícula.
TURMA
17/08/2026
à
27/09/2026
Carga horária:40horas
Local:ESR EaD
Encontros:Este curso possui 10 encontros às Terças e Quintas de 08h às 10h, nos dias: 18, 20, 25, 27/08, 01, 03, 08, 10, 15, 17/09 de 2026. Encontros sujeitos à atualizações.
* É necessário estar logado(a) para realizar a Pré-Matrícula.
Em linhas gerais, ao final do curso, as habilidades desenvolvidas pelo aluno devem incluir: (i) a capacidade de entender e reconhecer os conceitos inerentes à tecnologia blockchain. A ideia é que o aluno desenvolva uma capacidade crítica sobre necessidades e possibilidades do uso de Blockchain em uma solução tecnológica; e, (ii) a capacidade de desenvolver […]
O curso Resposta a incidentes Cibernéticos, da Escola Superior de Redes, prepara profissionais para atuar em CSIRTs, cobrindo a criação, gestão e resposta a incidentes cibernéticos. Ensina classificação de incidentes, notificações por meio de simulações práticas, análise de logs, etc. Ao final, capacita o aluno a estruturar equipes de resposta a incidentes e aplicar técnicas […]
A CompTIA SecurityX é a mais nova certificação avançada da CompTIA, projetada para profissionais experientes em segurança cibernética que desejam validar suas habilidades técnicas e de liderança em ambientes complexos. Substituindo o CASP+, a SecurityX é ideal para arquitetos de segurança, engenheiros seniores e outros profissionais que buscam aprofundar seus conhecimentos em segurança ofensiva e […]
Tratamento de Incidentes de Segurança (Presencial)
O curso apresenta os conceitos e descreve as fases de tratamento de incidentes de segurança, com exercícios práticos e simulações de casos. Ao final do curso o aluno sai preparado para iniciar a criação de um grupo de atendimento a incidentes de segurança (Computer Security Incident Response Team CSIRT).
O curso trata de testes de invasão de aplicações web, as quais, atualmente, são um dos principais alvos de ataque, devido à presença massiva nos mais diversos ambientes. Um teste de invasão, também chamado de teste de penetração ou pentest, é um método utilizado para verificar a segurança de um ambiente, plataforma ou sistema, por […]
O curso aborda os problemas de segurança e padrões que afetam redes sem fio, conhecimento imprescindível para profissionais de segurança, auditores e administradores de rede. Com ênfase em redes Wi-Fi (IEEE 802.11a/b/g/n), o aluno conhece os riscos que ameaçam este tipo de rede, técnicas para mitigar estes riscos com uso de ferramentas baseadas em Linux […]
Saber quais são os KPIs e como estruturá-los na gestão de TI exige uma equação: clareza dos objetivos estratégicos × escolha das métricas certas × comunicação efetiva com stakeholders. Essa combinação transforma dados técnicos em insights que realmente orientam a tomada de decisão. Para gestores, os indicadores servem para medir a eficiência da equipe, bem […]
A inteligência invisível ambiental tem despontado como um dos principais termos de pesquisa nos buscadores online. Isso pode ser explicado uma vez que o conceito define o novo paradigma para o mercado moderno, otimizando a percepção de produto das organizações, o relacionamento com o cliente e as formas de interação com os espaços. Em linhas […]
Uma infraestrutura de TI para a IA generativa demanda, sobretudo, alta capacidade de processamento (GPUs ou TPUs), redes de baixa latência, armazenamento escalável e sistemas de governança de dados robustos. Sem esse conjunto técnico, modelos generativos podem não alcançar desempenho em escala, o que inviabiliza projetos que exigem treinamento intensivo, inferência em tempo real e […]
Qual a importância de um checklist de deploy em TI no mercado moderno? Na prática, o deploy representa não só um comando de linha de código, mas o ponto de contato mais sensível entre o desenvolvimento (Dev) e a operação (Ops). Ou seja, trata-se da etapa que leva um novo software, funcionalidade ou serviço digital […]
Empresas como Asana, Zoom e Dropbox adotam a abordagem de utilização de crescimento da organização focada no produto. Em linhas gerais, isso explica o que é PLG ou Product Led Growth (Crescimento Orientado pelo Produto). Trata-se de uma metodologia indispensável para empresas que desejam escalar suas operações de forma sustentável, representando uma mudança cultural e […]
Em tradução livre, Protocolo OSPF, ou Open Shortest Path First, significa “escolher o caminho mais curto primeiro”. Por isso, entender como ele funciona faz parte das premissas de quem se interessa pela área da tecnologia ou já é um profissional do mercado. Criado em 1988 pelo grupo de trabalho de Interior Gateway Protocol (IGPs), da […]