Atividaes: - Pentest Mobile - Pentest WEB - Pentest em Rede - Elaboração de relatórios - Tratativa com clientes - Apresentação de projetos
Fundamentos de Redes e Segurança Reconhecimento e Enumeração de Sistemas Testes de Vulnerabilidades em Serviços de Rede Configuração e Uso de Ferramentas de Pentest (ex.: Nmap, Metasploit) Exploração Básica de Vulnerabilidades em Aplicações Web Análise e Evasão de Controles de Segurança Uso de Ferramentas de Análise e Reconhecimento como Burp Suite e Gobuster Documentação e Relatórios Profissionais de Pentest Princípios Éticos e Boas Práticas em Testes de Penetração Introdução ao Escalamento de Privilégios em Sistemas
Identificação de Ameaças Cibernéticas Proteção de Dados Implementação de Melhores Práticas de Segurança Desenvolvimento de Estratégias contra Ataques Cibernéticos Compreensão de Implicações Econômicas e Legais da Cibersegurança Gerenciamento de Vulnerabilidades Resposta a Incidentes de Segurança Cibernética Documentação e Relatórios de Segurança Estabelecimento de Políticas de Segurança Organizacional Conformidade com Padrões Regulatórios Práticas Seguras de Trabalho Remoto Avaliação de Riscos de Segurança Cibernética Gerenciamento de Identidade e Controles de Acesso
Fundamentos de Cibersegurança Detecção e Resposta a Incidentes Gerenciamento de Riscos e Vulnerabilidades Criptografia Básica Análise de Logs e Monitoramento de Sistemas Controles de Segurança de Rede Configurações de Sistemas Seguros Práticas Seguras de Trabalho com Dados Sensíveis Uso de Ferramentas de Segurança (ex.: Wireshark, Splunk, etc.) Normas e Conformidade com Regulações de Segurança
Fundamentos de Redes e Protocolos Reconhecimento e Enumeração de Sistemas Exploração de Vulnerabilidades em Redes Testes de Penetração em Serviços de Rede Análise de Vulnerabilidades com Ferramentas Automatizadas Exploração Básica de Vulnerabilidades em Aplicações Web Princípios de Controle de Acesso e Evasão de Controles Uso de Ferramentas como Nmap, Metasploit e Wireshark Documentação e Relatórios de Testes de Penetração Metodologias Éticas em Pentest
Fundamentos de Segurança em Aplicações Metodologias de Testes de Penetração Identificação de Vulnerabilidades em Aplicações Web Exploração de Vulnerabilidades OWASP Top 10 Análise de Configurações Inseguras Testes em APIs e Serviços Web Avaliação de Controles de Autenticação e Autorização Análise de Segurança em Aplicações Móveis Uso de Ferramentas Avançadas de Pentest (ex.: Burp Suite, OWASP ZAP) Relatórios de Testes de Penetração Profissionais Mitigação e Recomendação de Controles de Segurança Práticas Éticas e Conformidade no Pentest
Would you like to download CV's of freelancers? Check out our account options for recruiters.