Desvende os bastidores da segurança digital. Entenda como os hackers agem e pensam, o que torna sistemas vulneráveis e domine os pilares da segurança digital.
Ver Detalhes do Módulo
O Valor da Informação
Um único dia Sem Cybersecurity
Submundo dos Cybercrimes
Anatomia de um Cyber Ataque
Bastidores de um Ataque Ransomware
Hacker Attack & Defense
Atividades de Ameaças Cibernéticas em Tempo Real
Os Diferentes Tipos de Hackers
Ameaças Cibernéticas
Os Pilares da Segurança da Informação
Família ISO 27000
Blue Team VS Red Team
Questionário
Domine as estruturas e componentes essenciais das aplicações web, um componente crítico na segurança cibernética atual onde quase tudo se comunica via protocolos web.
Ver Detalhes do Módulo
Hyper-Text Transfer Protocol (HTTP)
Uniform Resource Locator (URL)
Requisições e Respostas HTTP
Métodos HTTP
Códigos de Status HTTP
Hands On Aplicações Web
Arquitetura de Uma Aplicação Web
Questionário
Identifique e neutralize as falhas de segurança mais encontradas em aplicações web e mais visadas pelos hackers.
Ver Detalhes do Módulo
OWASP Top 10
Falhas de Controle de Acesso
Ataques de Injeção
Exposição de Dados Sensíveis
Entidades Externas XML (XXE)
Cross-Site Scripting (XSS)
Falhas de Autenticação
Configurações Incorretas de Segurança
Desserialização Insegura
Uso de Componentes com Vulnerabilidades Conhecidas
Monitoramento Insuficiente
Server-Site Request Forgery (SSRF)
Conclusão
Questionário
Desmistifique a proteção de dados com criptografia. Explore as principais estratégias envolvidas e descubra como essas técnicas mantêm o domínio cibernético mais seguro.
Ver Detalhes do Módulo
Importância da Criptografia
Encoding e Decoding
Funções Hash
Verificação de Integridade
Armazenamento Seguro de Credenciais
Criptografia
Criptografia Simétrica
Criptografia Assimétrica
Assinaturas Digitais
Certificados Digitais
HTTPS
Computação Quântica na Criptografia
Conclusão
Questionário
Aprenda como aplicar princípios fundamentais de segurança em diversos cenários garantindo a criação de sistemas robustos e seguros desde de suas concepções.
Ver Detalhes do Módulo
Princípios de Segurança em Software
Privilégios Mínimos
Defesa em Profundidade
Minimize a Superfície de Ataque
Estabeleça Padrões Seguros
Falhe com Segurança
Evite Aplicar Segurança por Obscuridade
Segregação de Funções
Modelo de Segurança Positiva
Mantenha a Segurança Simples
Corrija as Falhas de Segurança Corretamente
Zero Trust
Security By Design
Conclusão
Questionário
Revolucione o ciclo de desenvolvimento de software comum. Identifique e elimine vulnerabilidades desde a concepção das funcionalidades, garantindo sistemas seguros e eficientes desde o início.
Ver Detalhes do Módulo
O que é S-SDLC
Etapas do Ciclo de Desenvolvimento de Software Padrão (SDLC)
Etapas do Ciclo de Desenvolvimento de Software Seguro (S-SDLC)
Exemplo de Funcionalidade Sobre o SDLC
Vulnerabilidades Introduzidas com a Funcionalidade
Exemplo de Funcionalidade Sobre o S-SDLC
Questionário
Assuma o controle sobre vulnerabilidades antes que elas se tornem ameaças. Aprenda as melhores estratégias de como descobrir, priorizar e mitigar riscos de forma automatizada, escalável e contínua.
Ver Detalhes do Módulo
O que é uma Vulnerabilidade
Gestão de Vulnerabilidades
#1 Descoberta
#2 Análise e Classificação
#3 Priorização e Divulgação
#4 Mitigação e Validação
Métricas e Indicadores
Questionário
Eleve sua estratégia de segurança ao próximo nível com frameworks poderosos de avaliação de maturidade em cybersecurity. Tudo isso enquanto gera visibilidade sobre seus controles e planeja suas próximas ações.
Ver Detalhes do Módulo
Maturidade em Cybersecurity
OpenSAMM
ASVS e MASVS
OWASP Proactive Controls
Questionário
Conheça as principais estratégias por trás de um Blue Team eficiente. Torne-se a primeira linha de defesa contra ataques. Desenvolva estratégias de inteligência, gestão e resposta a incidentes para proteger sistemas e mitigar ameaças.
Ver Detalhes do Módulo
Blue Team
SOC (Security Operations Center)
Inteligência e Contrainteligência (Threat Intelligence)
Gestão de Incidentes de Segurança
Resposta à Incidentes de Segurança
TTX - Table Top Exercises
Questionário
Tenha acesso às principais estratégias da forense computacional, incluindo análise de sistemas de arquivos, memória e malwares. Além de técnicas para investigar e recuperar dados em ambientes comprometidos.
Ver Detalhes do Módulo
Forense Computacional
Principais Conceitos
Memória Computacional (VS Computação Quântica)
Sistema de Arquivos (Filesystem)
Metadados
Análise de Memória (Recuperação de Arquivos Deletados)
Tipos de Malware
Análise de Malware
Questionário
Teste a segurança de sistemas como um hacker ético utilizando minha metodologia de PenTest. Planeje, execute e documente ataques simulados que expõem vulnerabilidades antes que os cyber criminosos as explorem.
Ver Detalhes do Módulo
Red Team & Ethical Hackers
Tipos de PenTest
Planejamento de Um PenTest
Metodologias de PenTest
#1 Reconhecimento
#2 Enumeração
#3 Exploração
#4 Escalação de Privilégios
#5 Pós Exploração
#6 Relatório
Questionário
BÔNUS EXCLUSIVO
Módulo totalmente prático onde você participa de uma invasão real a um servidor web de forma totalmente didática e estruturada usando todas as metodologias e estratégias apresentadas.
Ver Detalhes do Módulo
Hackeando um Servidor Web na Prática
Desenvolvendo a Mentalidade Hacker
BÔNUS EXCLUSIVO
Aprenda como construir sua carreira de destaque em cybersecurity. Descubra como ser contratado e prosperar em uma das áreas mais valorizadas e promissoras do mercado de tecnologia.
Ver Detalhes do Módulo
Mercado e Ecossistema de Cybersecurity
O Segredo do Sucesso na Área
Como Ser Contratado(a)
#1 “Hard Skills Te Fazem Participar do Processo Seletivo”
Essa é a transformação que você vai ter na sua carreira
Alice
Engenheira de Computação
Andrey
QA Team Lead
Gustavo
Analista de Cybersecurity Blue Team
"Entrei recentemente para a área de cibersegurança (blue team) graças ao Profissão Hacker, que me ajudou muito somado com minhas experiências e conhecimentos em redes, firewall e sistemas operacionais."
Fernando
Estudante de Cybersecurity
"Indico com absoluta certeza o Profissão Hacker para todos que estiverem querendo adquirir mais conhecimentos na área de cybersecurity. Ele me trouxe muito conhecimento e a clareza de qual caminho vou percorrer daqui para frente."
Marcio Santos
PenTester
"Tive a oportunidade de participar deste excelente treinamento ministrado pelo Gustavo Celani! Abordando todas as fases do Pentest de forma prática! Let's Hack!!!"
Rodrigo
Cybersecurity Engineer - Canonical
"Gustavo sempre foi muito claro e objetivo, além de conseguir trazer conhecimento para todos os níveis com muita praticidade. Essa é uma excelente oportunidade para estar em contato com um conteúdo atual e necessário para a área de cibersegurança."
Inclui certificado assinado pelo especialista de destaque internacional, Gustavo Celani
Você receberá um certificado assinado pelo Gustavo Celani, um especialista em Cibersegurança reconhecido internacionalmente. Garantindo assim que você saia na frente da concorrência e tenha maior facilidade de conseguir as vagas!
Recomendado por Autoridades na Área
Estratégias validadas e comprovadas por resultados sólidos
Nestor Lana
Chefe do Comando de Defesa Cibernética Exército Brasileiro
"O conteúdo está repleto de valiosos insights que vão acelerar e prosperar sua carreira em qualquer área da cibersegurança."
Samuel Riesz
CISO - Chief Information Security Officer
"Conhecimento estruturado e acessível com uma abordagem didática e clara que torna a teoria aplicável."
Não. O Profissão Hacker é montado para quem é completamente iniciante na área ou já tem algum conhecimento. Claro que quanto mais conhecimento tiver, melhor e mais rápida será sua curva de aprendizagem.
Por quanto tempo terei o acesso ao curso?
O seu acesso ao Profissão Hacker é de 1 ano a partir do momento de confirmação da inscrição. É tempo de sobra para ver todas as aulas, conseguir sua próxima entrevista de emprego e ser contratado.
Como recebo meu acesso?
Assim que fizer a sua inscrição via Pix ou Cartão, você receberá os dados e link de acesso no e-mail usado no cadastro.
Vou receber os conhecimentos técnicos para atuar na área?
Sim e Não. Você vai receber uma visão estratégica em várias vertentes para atuar na área, com direito a muito conteúdo prático, mas o grande diferencial do curso é não ser focado na parte técnica em si.
Meu objetivo não é te tornar um profissional operacional que sai rodando ferramentas aleatoriamente. Aqui, você vai entender de forma estratégica no que deve se aprofundar para gerar valor para as empresas e, assim, estar bem posicionado no mercado de trabalho.