Deus seja hoje e eternamente louvado! Amém.    

 
Aluno.i9: Senha:

Hacker - 1
VOU
APRENDER;
 
MÓDULOS

 

A importância dos hackers na segurança da informação

Empresas de tecnologia precisam estar à frente de seu tempo, seja oferecendo novos produtos, desenvolvendo novas tecnologias e até mesmo prevendo falhas nos sistemas operacionais. É neste papel de prevenção que os hackers atuam nas companhias. Engana-se quem pensa que o hacker é um criminoso digital (já falamos sobre isso aqui). Um hacker é antes de tudo um excelente profissional de tecnologia que domina códigos de programação e sabe resolver qualquer problema relacionado à tecnologia.

Cabe a esses profissionais fazer análise de vulnerabilidades, antecipar e prevenir ataques e, principalmente, desenvolver soluções que garantam segurança para a empresa e para seus clientes. O trabalho de um hacker é vital para o desenvolvimento de sistemas e servidores cada vez mais seguros e por isso é vital que este profissional mantenha-se sempre atento a mudanças do mercado, bem como das soluções existentes.

Um dos maiores especialistas do mundo em Segurança da Informação é o hacker Chema Alonso. Ele faz parte da equipe da Telefónica, como diretor global de Segurança da Informação e CEO da ElevenPaths, empresa do grupo que desenvolve soluções inovadoras de monitoramento e análise de ameaças. Como resultado desse trabalho está maior segurança para os clientes e, consequentemente, maior confiabilidade dos serviços.

No Brasil pela primeira vez, Chema participa nesta quarta-feira (20/05) do 1º Evento Anual de Segurança da Informação B2B. O encontro, promovido pela Telefônica Vivo para reforçar seu posicionamento como provedor de soluções completas de Segurança da Informação para o mercado corporativo, reúne especialistas que falarão sobre desafios e tendências da área para 200 convidados, entre gerentes de TI e responsáveis pela área nas principais empresas brasileiras.

 
1-Ética Profissional
2-Introdução a redes de computadores
3-Conceitos de Segurança
4-HackerxCracker
5-Criptografia
6-keylogger
7-metodos de ataque e ferramentas
7.1-Sniffers
7.2-Engenharia Social
7.3-Paginas Falsas
7.4-SQL Injection
7.5-Exploit

Carga Horária-148 horas | 12 meses

Certificados | 2