Carregando Idioma...

Pós-Graduação em Segurança Ofensiva

A Pós-Graduação que prepara profissionais para liderar projetos de Cibersegurança e Segurança da Informação, unindo prática e teoria em gestão de riscos, auditoria e governança de TI.

180 Aulas
360 horas

12x

708,25 BRL

+ 5% de desconto à vista
Política de cancelamento: em até 7 dias após aquisição, desde que não tenha sido visto mais de 20% do conteúdo.

O que você recebe

  • 360 horas de curso
  • 9 arquivos para download

Compartilhar

12x

708,25 BRL

+ 5% de desconto à vista
Política de cancelamento: em até 7 dias após aquisição, desde que não tenha sido visto mais de 20% do conteúdo.

O que você recebe

  • 360 horas de curso
  • 9 arquivos para download

Calendário do Curso

🚀   INSCRIÇÕES

📋 Inscrições abertas;

📋 Caso tenha interesse em inscrição em grupos e/ou proposta comercial, envie um e-mail (contato@wbeducacional.com.br);

🗓 AGENDA DAS AULAS

🎥 Início das aulas ao vivo no dia 03 de Março de 2026;

🎥 Aulas conforme calendário, das 19h às 22h30min;

🎥 Todas as aulas são gravadas e disponibilizadas na plataforma em até 24 horas após a sua finalização;

💡 INFORMAÇÕES ADICIONAIS

👨‍💻 Todo o conteúdo ficará disponível por 2 anos após o término da aulas ao vivo;

⏳O curso possui duração total de 7 meses de aulas ao vivo, correspondendo a 360 horas-aula;

🗣️Grupo de WhatsApp exclusivo para interação de alunos e professores.

Sobre o Curso

Pós-Graduação em Segurança Ofensiva

Bem-vindo/a!

Você está participando da nossa Pós-Graduação, organizada em parceria com a Faculdade FABIN sendo, então, reconhecida pelo MEC.

Ao final, você terá a possibilidade de obter o título de Especialista em OFFSEC.

Detalhes do Programa

Este curso tem como propósito contribuir para a formação de profissionais que serão capacitados para atuarem em projetos, consultoria, criação de controles, auditoria e gestão de processos, tecnologia e pessoas no contexto de Segurança Cibernética e Segurança da Informação.

Para alcançar este objetivo, pretende abordar aspectos contemporâneos relacionados a metodologias, normas, técnicas e aspectos importantes para classificação e gestão de Risco, definição e avaliação de controles de segurança, definição de planos estratégicos de segurança cibernética, Governança de TI.

O curso dará ao aluno o embasamento teórico e prático necessário para que ele compreenda e atue em projetos de pequeno, médio e grande porte de Cibersegurança, tanto na esfera pública, militar como também na esfera privada.

Desta maneira, aborda aspectos técnicos e o uso de recursos pedagógicos em ambientes virtuais; dessa forma, será possível, assim como trabalhar questões relacionadas às possibilidades e desafios que envolvem Segurança da Informação e Segurança Cibernética no mundo atual.

Organizada pela WB Educação em parceria com a Faculdade FABIN, a formação tem como objetivo preparar especialistas em OFFSEC, fornecendo ferramentas e técnicas atualizadas para atuar no campo da inteligência cibernética, investigações digitais e segurança da informação.

Com uma carga horária de 360 horas-aula, o curso é dividido em 8 módulos principais que abrangem desde os fundamentos de OFFSEC até técnicas avançadas de análise e automação. A formação está estruturada para ocorrer nas terças, quartas e quintas-feiras, das 19h às 22h30min, em um ambiente dinâmico e focado em práticas contemporâneas de coleta e análise de dados em fontes abertas.

Destaques do Programa

4 certificações WB Educação, concedidas após a conclusão e aprovação em cada Seção:

  • Fundamentos de Segurança Ofensiva [eOSF]

  • Segurança Ofensiva em Infraestrutura [eOSI]

  • Segurança Ofensiva em Aplicações [eOSA]

  • Segurança Ofensiva: Tópicos Especiais [STOS]

Certificado de Especialista em OFFSEC, certificação WB Educação + Faculdade FABIN.

Objetivo Geral

O principal objetivo do curso de OFFENSIVE SECURITY é capacitar profissionais para serem capazes de utilizar a metodologia, técnicas e ferramental para administrar, validar e/ou projetar redes de computadores aderentes às recomendações das melhores e práticas e normas de segurança internacionalmente reconhecidas.

Objetivos Específicos

Desenvolver e formar profissionais com uma visão ampla fundamentada em uma proposta acadêmica sólida, mas voltada para o lado empírico do conhecimento de Segurança Cibernética.

Capacitar na realização e gestão de projetos de segurança computacional.

Capacitar na realização de teste de segurança com o objetivo avaliativo de mecanismos, políticas e metodologias de segurança computacional, utilizando novos paradigmas e novas tecnologias.

Qualificar profissionais para a solução de problemas atuais em empresas e instituições, projetando e gerenciando a segurança de redes de computadores de diferentes tipos e propósitos.

Criar situações que possibilitem o trabalho cooperativo, em equipes multidisciplinares, a partir do conceito de interatividade.

Propiciar, estimular e capacitar a pesquisa sobre Segurança em Redes de Computadores, Segurança Cibernética (Ethical Hacking), Internet, e outros sistemas computacionais.

Público-Alvo:

Este curso é voltado para profissionais que atuam em áreas como segurança pública, cibersegurança, investigações privadas, inteligência corporativa, direito, jornalismo investigativo, análise de risco, Professores, pesquisadores, universitários e profissionais de nível superior, oriundos de áreas empresariais, gerência, governamental, militares e tecnológicas, que tenham a necessidade de adquirir expertise para atuar em gestão e governança de Segurança de Informação e Cibersegurança.

Diferenciais:

  • Parceria entre instituições de ensino qualificadas, como a WB Educação e a Faculdade Brasileira de Inovação [FABIN].

  • Corpo docente formado por especialistas na área de inteligência, cibersegurança e investigação digital.

  • Certificações parciais, válidas no mercado, e preparatórias para certificações internacionais (EXIN EHF, CompTIA, Pentest+, INE eJPT, INE eCPPT, INE eWPT e INE eWPTX).

  • Metodologia aplicada com foco em estudos de caso e atividades práticas, garantindo uma formação robusta e alinhada às demandas do mercado.

  • Acesso a ferramentas e tecnologias de ponta utilizadas em processos investigativos e análises de inteligência.

Inclui

Programa prático: mais de 60% do tempo das aulas deverão ser dedicados ao aprendizado de habilidades práticas, com atividades práticas e/ou análise de casos práticos.

Utilização e indicação de ambientes que simulam ambientes reais, incluindo análise de casos. O curso é 100% orientado para o mercado de trabalho.

Centenas de ferramentas, estruturas e aplicativos comumente usados por investigadores e analistas de inteligência cibernética.

Recursos de aprendizagem recomendados globalmente, como sessões ao vivo, apresentações, e-books, white papers etc.

Serviço e mentoria integrado [por meio de grupo de WhatsApp exclusivo] ao curso e auxiliar no desenvolvimento de carreira de nível mundial.

Metodologia de Avaliação

Para garantir que instituições e corporações, públicas e/ou privadas, recebam os melhores talentos, a WB Educação emprega vários métodos para avaliar e aferir o desempenho acadêmico e prático dos alunos.

Assim, cada conjunto de disciplinas/módulos, ou seja, por Seção, terá um processo de avaliação dos conhecimentos adquiridos pelo(a) aluno(a), em formato de prova objetiva.

Os alunos poderão realizar a atividade avaliativa e, em eventual reprovação, terão a oportunidade de realizar uma segunda avaliação, a ser liberada na plataforma.

Seções e Disciplinas:

360 horas-aula com certificações a cada Seção:

Seção 1 - Fundamentos de Segurança Ofensiva [eOSF]

  • Privacidade Ofensiva

  • Engenharia Social

  • Modelagem e Inteligência de Ameaça

  • Segurança Ofensiva em Redes Wireless

  • Seção - Segurança Ofensiva em Infraestrutura [eOSI]

  • Segurança Ofensiva em Serviços de Rede

  • Segurança Ofensiva em infraestrutura

  • Técnicas de Pós Exploração

  • Segurança Ofensiva em Sistemas Industriais e IoT

  • Desenvolvimento de Exploit

Seção 2 – Segurança Ofensiva em Aplicações [eOSA]

  • Segurança Ofensiva em Aplicações Web

  • Segurança Ofensiva em em API

  • Segurança Ofensiva em Dispositivos Móveis

  • Segurança Ofensiva em Nuvem

  • Automação de testes de segurança em Aplicações Web

  • Carga horaria total do Modulo

Seção 3 – Segurança Ofensiva: Tópicos Especiais [STOS]

  • CTF - Cut in Flag

  • Workshop - Processo e Relatórios

  • Oficina de certificação

  • Bootcamp IA aplicada a Cibersegurança

Coordenação:

  • Dr. Sandro Melo

Tem atuado na área de TI desde 1995, realizando neste período vários projetos de implantação de serviços Infraestrutura de serviços de Internet e Segurança de Sistemas. É um evangelista do Software Livre, tendo atuado como embaixador para o Projeto Fedora. Já foi Proctor EMC Academics, BSDA e LPI, também atua como professor convidado responsável por cátedras inerentes a Segurança da Informação e Cibernética tais como: Computação Forense e Segurança Ofensiva); atualmente trabalha na Fidelity Investimentos, já trabalhou em empresas como Mastercard, Mandic, EDS, HP, Stefanini, Telefônica, Locaweb, 4NIX entre outras. Realizou projetos para muitas outras empresas de renome como: EMC, IBM, Conectiva, IPT, Telmex, Embratel e órgãos do governo. Revisor técnico e autor de 9 livros técnicos publicados no Brasil. Possui mais de 80 certificações técnicas. É palestrante assíduo em eventos de Software Livre e segurança, tendo realizado palestras e workshops em diversos eventos no Brasil como CNASI, COALTI, FISL, LATINOWARE e em outros países como Paraguai, EUA, Bélgica, Portugal e Holanda. Professor/Instrutor com mais de 25 anos de experiência.

CORPO DOCENTE:

Sobre a equipe de professores:

  • Esp. Allan Pressi

Pós-graduado em Segurança da Informação pelo IBT atua na área de TI desde de 1991 e desde de 2003 realizando neste período vários projetos de implantação de serviços de rede e segurança.

Atualmente atua como responsável pela cadeira de Segurança em Sistemas e Python na Faculdade Eniac, atua como Hacker Ético em diferentes Projetos, CISO, CEH, ISO 27001,27701,22301, 31000 e CISSP, AppSec. GRC, Offensive Security e DPO.

Atua como consultor de empresas , desenvolvedor e pesquisador em cibersegurança. Founder da Rischio, Smart2live e Universidade do Python.

LinkedIn | Lattes

  • Dr. Davis Alves

Doutor em Administração de TI (Ph.D., Florida Christian University, EUA) e Mestre em Administração com foco em TI Verde, com ampla formação em gestão de TI, segurança da informação e projetos. Possui diversas certificações internacionais, incluindo PMP®, ITIL®, C|EH®, C|HFI®, ISO-27001, CompTIA Security+ e outras.

Atua nos EUA como Gerente de Projetos de Cibersegurança (R&D), com foco em privacidade de dados (LGPD/GDPR), computação forense, ethical hacking e inteligência artificial (AI). É Presidente da Associação Nacional dos Profissionais de Privacidade de Dados (APDADOS.org) e possui formação em Psicanálise Forense, agregando uma abordagem multidisciplinar à sua atuação.

  • Esp. Fagner Lima

Especialista em Gestão de Vulnerabilidades, Cyber Security e Pentesting, com mais de 16 anos de experiência em setores como governo, consultoria, bancos, indústria e educação. Possui forte expertise em testes de penetração (web, mobile e infraestrutura), análise de vulnerabilidades, desenvolvimento seguro e treinamentos em segurança.

É pós-graduado em Ethical Hacking & Cybersecurity e Segurança em Redes de Computadores, com certificações OSCP, CEH, CompTIA Pentest+, CompTIA CySA+, CompTIA Security+ e LPI (níveis I e II).

LinkedIn | Lattes

  • Esp. Flávio Cunha

Graduado em Redes de Computadores pela FIAP - SP. Especialista em Segurança da Informação e em Engenharia web/mobile pelo Centro Universitário Senac. Possui 23 anos de experiência com os temas de Segurança da Informação e Cybersecurity. Especialista em Linux e sistemas Foss (Free and Open Source Software), foi um dos primeiros profissionais do Brasil a obter as certificações Linux Professional Institute LPIC1 e LPIC2. Recentemente obteve a certificação em Cybersecurity (CC) pela organização ISC2. Consultor atuante em empresas e instituições dos mais diferentes segmentos (Serviços de TI, Educação, Call Centers, Distribuidoras, Varejo, Setor Financeiro e Área da Saúde). Também exerce atividades como Docente de Cybersecurity em cursos livres e universitários.

LinkedIn

  • Me. Joahtham Pedro

Profissional com sólida formação acadêmica e vasta experiência nas áreas de Segurança da Informação, Infraestrutura, Consultoria e Ensino. Atua como Analista Senior de Segurança/Infraestrutura na 4Linux, Gerente de Infraestrutura no IFTO e Perito Judicial Digital. Possui título de Mestre em Sistemas e Computação pela UNIFACS. Certificações relevantes incluem LPIC-3, CEH, CHFI, ECIH e outras.

LinkedIn | Lattes

  • Me. Marcos Pitanga

Profissional com mais de 38 anos em Tecnologia da Informação, atuando como Perito Forense Computacional e CISO do Grupo Talkcommunications. Pós-graduado em Segurança da Informação, Computação Forense, Ciências Forenses e Privacidade (GDPR/LGPD). Atua como Perito Judicial em diversos Tribunais de Justiça e possui experiência em grandes empresas de tecnologia como IBM, Oracle e Sun Microsystems. É professor universitário, palestrante e consultor em crimes cibernéticos, segurança ofensiva e testes de invasão (pentest).

LinkedIn

  • Me. Osmany Arruda

Mestre em Engenharia da Computação com foco em Perícia Forense Computacional, MBA em Arquitetura de Soluções e Gestão de Segurança da Informação, tecnólogo em Redes de Computadores e especialista em Direito Digital. Profissional com ampla experiência em Cyber Security, Resposta a Incidentes, Threat Hunting e Perícia Forense Computacional, atuando como educador em cursos de graduação e pós- graduação. Empenhado em transformar desafios em soluções práticas e inovadoras no campo da segurança cibernética.

LinkedIn

  • Esp. Rafael Lachi

Carreira consolidada em segurança da informação, com experiência em consultorias especializadas no setor. Destacou-se na condução de projetos como os Cyber War Games da Rio 2016 e iniciativas de desenvolvimento seguro no Itaú. Atualmente, atua como professor e consultor na área de segurança, modelagem de ameaças e prevenção a fraudes, garantindo que produtos e negócios alcancem a maturidade necessária por meio da adoção de metodologias avançadas. Além de sua atuação corporativa, Rafael é professor na FIA Business School, ministrando cursos sobre Open Banking, Modelagem de Ameaças e Arquiteturas de API, e também lecionou Modelagem de Ameaças na Cesar School.

LinkedIn | Lattes

  • Me. Raphael Moretti

Mestre em Engenharia da Computação pelo IPT-USP, com pós-graduações em Segurança em TI e Ethical Hacking e Cybersecurity. Bacharel em Engenharia da Computação e formado em Redes de Computadores.

Atua na área de TI, atualmente responsável pelos sistemas de missão crítica da CETESB, e é professor titular em cursos de Engenharia da Computação, Ciências de Dados e Análise e Desenvolvimento de Sistemas na UNISO, além de ministrar pós-graduação em Segurança da Informação na Facens. Autor de diversos livros na área de segurança da informação e Ethical Hacking, membro ativo de grupos de estudo em Segurança Computacional, Computação Forense e desenvolvimento seguro, e entusiasta de tecnologia.

LinkedIn | Instagram | Lattes

  • Esp. Rogério Chola

Experiência de +40 anos na área de Tecnologia e Computação com ênfase em Infra- Estrutura, Segurança da Informação e Governança de TI atuando em diversos segmentos (governo, instituições financeiras, saúde, varejo, entre outros). Últimos 10 anos dedicados ao desenho de soluções tecnológicas com foco em ambientes de missão crítica.

LinkedIn

Conteúdo do Curso

1 dias de duração

Fundamentos de Segurança Ofensiva [eOSF]

48 aulas
12h60

  • 1. Orientações Iniciais (02/03)
  • 2. Aula Inaugural - Metodologias e Técnicas para resolver problemas complexos (02/03)
  • 1. Engenharia Social I (03/03)
  • 2. Engenharia Social II (03/03)
  • 3. Engenharia Social III (06/03)
  • 4. Engenharia Social IV (09/03)
  • 5. Engenharia Social V (09/03)
  • 6. Engenharia Social VI (11/03)
  • 7. Engenharia Social VII (13/03)
  • 8. Engenharia Social VIII (13/03)
  • 9. Engenharia Social IX (16/03)
  • 10. Engenharia Social X (16/03)
  • 1. Modelagem e Inteligência de Ameaça I (17/03)
  • 2. Modelagem e Inteligência de Ameaça II (17/03)
  • 3. Modelagem e Inteligência de Ameaça III (18/03)
  • 4. Modelagem e Inteligência de Ameaça IV (18/03)
  • 5. Modelagem e Inteligência de Ameaça V (19/03)
  • 6. Modelagem e Inteligência de Ameaça VI (19/03)
  • 7. Modelagem e Inteligência de Ameaça VII (24/03)
  • 8. Modelagem e Inteligência de Ameaça VIII (24/03)
  • 9. Modelagem e Inteligência de Ameaça IX (25/03)
  • 10. Modelagem e Inteligência de Ameaça X (25/03)
  • 11. Modelagem e Inteligência de Ameaça XI (26/03)
  • 12. Modelagem e Inteligência de Ameaça XII (26/03)
  • 1. Privacidade Ofensiva I (31/03)
  • 2. Privacidade Ofensiva II (31/03)
  • 3. Privacidade Ofensiva III (01/04)
  • 4. Privacidade Ofensiva IV (01/04)
  • 5. Privacidade Ofensiva V (02/04)
  • 6. Privacidade Ofensiva VI (02/04)
  • 7. Privacidade Ofensiva VII (07/04)
  • 8. Privacidade Ofensiva VIII (07/04)
  • 9. Privacidade Ofensiva IX (08/04)
  • 10. Privacidade Ofensiva X (08/04)
  • 11. Privacidade Ofensiva XI (09/04)
  • 12. Privacidade Ofensiva XII (09/04)
  • 1. Segurança Ofensiva em Redes Wireless I (13/04)
  • 2. Segurança Ofensiva em Redes Wireless II (13/04)
  • 3. Segurança Ofensiva em Redes Wireless III (16/04)
  • 4. Segurança Ofensiva em Redes Wireless IV (16/04)
  • 5. Segurança Ofensiva em Redes Wireless V (17/04)
  • 6. Segurança Ofensiva em Redes Wireless VI (17/04)
  • 7. Segurança Ofensiva em Redes Wireless VII (20/04)
  • 8. Segurança Ofensiva em Redes Wireless VIII (20/04)
  • 9. Segurança Ofensiva em Redes Wireless IX (23/04)
  • 10. Segurança Ofensiva em Redes Wireless X (23/04)
  • 11. Segurança Ofensiva em Redes Wireless XI (27/04)
  • 12. Segurança Ofensiva em Redes Wireless XII (27/04)
7 dias de duração

Segurança Ofensiva em Infraestrutura [eOSI]

72 aulas
0 sec

  • 1. Segurança Ofensiva em Serviços de Rede I (29/04)
  • 2. Segurança Ofensiva em Serviços de Rede II (29/04)
  • 3. Segurança Ofensiva em Serviços de Rede III (30/04)
  • 4. Segurança Ofensiva em Serviços de Rede IV (30/04)
  • 5. Segurança Ofensiva em Serviços de Rede V (05/05)
  • 6. Segurança Ofensiva em Serviços de Rede VI (05/05)
  • 7. Segurança Ofensiva em Serviços de Rede VII (06/05)
  • 8. Segurança Ofensiva em Serviços de Rede VIII (06/05)
  • 9. Segurança Ofensiva em Serviços de Rede IX (07/05)
  • 10. Segurança Ofensiva em Serviços de Rede X (07/05)
  • 11. Segurança Ofensiva em Serviços de Rede XI (12/05)
  • 12. Segurança Ofensiva em Serviços de Rede XII (12/05)
  • 1. Segurança Ofensiva em infraestrutura I (13/05)
  • 2. Segurança Ofensiva em infraestrutura II (13/05)
  • 3. Segurança Ofensiva em infraestrutura III (14/05)
  • 4. Segurança Ofensiva em infraestrutura IV (14/05)
  • 5. Segurança Ofensiva em infraestrutura V (19/05)
  • 6. Segurança Ofensiva em infraestrutura VI (19/05)
  • 7. Segurança Ofensiva em infraestrutura VII (20/05)
  • 8. Segurança Ofensiva em infraestrutura VIII (20/05)
  • 9. Segurança Ofensiva em infraestrutura IX (21/05)
  • 10. Segurança Ofensiva em infraestrutura X (21/05)
  • 11. Segurança Ofensiva em infraestrutura XI (26/05)
  • 12. Segurança Ofensiva em infraestrutura XII (26/05)
  • 1. Segurança Ofensiva em Aplicações Web I (27/05)
  • 2. Segurança Ofensiva em Aplicações Web II (27/05)
  • 3. Segurança Ofensiva em Aplicações Web III (28/05)
  • 4. Segurança Ofensiva em Aplicações Web IV (28/05)
  • 5. Segurança Ofensiva em Aplicações Web V (02/06)
  • 6. Segurança Ofensiva em Aplicações Web VI (02/06)
  • 7. Segurança Ofensiva em Aplicações Web VII (03/06)
  • 8. Segurança Ofensiva em Aplicações Web VIII (03/06)
  • 9. Segurança Ofensiva em Aplicações Web IX (09/06)
  • 10. Segurança Ofensiva em Aplicações Web X (09/06)
  • 11. Segurança Ofensiva em Aplicações Web XI (10/06)
  • 12. Segurança Ofensiva em Aplicações Web XII (10/06)
  • 1. Segurança Ofensiva em Sistemas Industriais e IoT I (11/06)
  • 2. Segurança Ofensiva em Sistemas Industriais e IoT II (11/06)
  • 3. Segurança Ofensiva em Sistemas Industriais e IoT III (16/06)
  • 4. Segurança Ofensiva em Sistemas Industriais e IoT IV (16/06)
  • 5. Segurança Ofensiva em Sistemas Industriais e IoT V (17/06)
  • 6. Segurança Ofensiva em Sistemas Industriais e IoT VI (17/06)
  • 7. Segurança Ofensiva em Sistemas Industriais e IoT VII (18/06)
  • 8. Segurança Ofensiva em Sistemas Industriais e IoT VIII (18/06)
  • 9. Segurança Ofensiva em Sistemas Industriais e IoT IX (23/06)
  • 10. Segurança Ofensiva em Sistemas Industriais e IoT X (23/06)
  • 11. Segurança Ofensiva em Sistemas Industriais e IoT XI (24/06)
  • 12. Segurança Ofensiva em Sistemas Industriais e IoT XII (24/06)
  • 1. Desenvolvimento de Exploit I (25/06)
  • 2. Desenvolvimento de Exploit II (25/06)
  • 3. Desenvolvimento de Exploit III (30/06)
  • 4. Desenvolvimento de Exploit IV (30/06)
  • 5. Desenvolvimento de Exploit V (01/07)
  • 6. Desenvolvimento de Exploit VI (01/07)
  • 7. Desenvolvimento de Exploit VII (02/07)
  • 8. Desenvolvimento de Exploit VIII (02/07)
  • 9. Desenvolvimento de Exploit IX (07/07)
  • 10. Desenvolvimento de Exploit X (07/07)
  • 11. Desenvolvimento de Exploit XI (08/07)
  • 12. Desenvolvimento de Exploit XII (08/07)
  • 1. Técnicas de Pós Exploração I (09/07)
  • 2. Técnicas de Pós Exploração II (09/07)
  • 3. Técnicas de Pós Exploração III (14/07)
  • 4. Técnicas de Pós Exploração IV (14/07)
  • 5. Técnicas de Pós Exploração V (15/07)
  • 6. Técnicas de Pós Exploração VI (15/07)
  • 7. Técnicas de Pós Exploração VII (16/07)
  • 8. Técnicas de Pós Exploração VIII (16/07)
  • 9. Técnicas de Pós Exploração IX (21/07)
  • 10. Técnicas de Pós Exploração X (21/07)
  • 11. Técnicas de Pós Exploração XI (22/07)
  • 12. Técnicas de Pós Exploração XII (22/07)
7 dias de duração

Segurança Ofensiva em Aplicações [eOSA]

48 aulas
0 sec

  • 1. Segurança Ofensiva em API I (23/07)
  • 2. Segurança Ofensiva em API II (23/07)
  • 3. Segurança Ofensiva em API III (28/07)
  • 4. Segurança Ofensiva em API IV (28/07)
  • 5. Segurança Ofensiva em API V (29/07)
  • 6. Segurança Ofensiva em API VI (29/07)
  • 7. Segurança Ofensiva em API VII (30/07)
  • 8. Segurança Ofensiva em API VIII (30/07)
  • 9. Segurança Ofensiva em API IX (04/08)
  • 10. Segurança Ofensiva em API X (04/08)
  • 11. Segurança Ofensiva em API XI (05/08)
  • 12. Segurança Ofensiva em API XII (05/08)
  • 1. Segurança Ofensiva em Dispositivos Móveis I (06/08)
  • 2. Segurança Ofensiva em Dispositivos Móveis II (06/08)
  • 3. Segurança Ofensiva em Dispositivos Móveis III (11/08)
  • 4. Segurança Ofensiva em Dispositivos Móveis IV (11/08)
  • 5. Segurança Ofensiva em Dispositivos Móveis V (12/08)
  • 6. Segurança Ofensiva em Dispositivos Móveis VI (12/08)
  • 7. Segurança Ofensiva em Dispositivos Móveis VII (13/08)
  • 8. Segurança Ofensiva em Dispositivos Móveis VIII (13/08)
  • 9. Segurança Ofensiva em Dispositivos Móveis IX (18/08)
  • 10. Segurança Ofensiva em Dispositivos Móveis X (18/08)
  • 11. Segurança Ofensiva em Dispositivos Móveis XI (19/08)
  • 12. Segurança Ofensiva em Dispositivos Móveis XII (19/08)
  • 1. Segurança Ofensiva em Nuvem I (20/08)
  • 2. Segurança Ofensiva em Nuvem II (20/08)
  • 3. Segurança Ofensiva em Nuvem III (24/08)
  • 4. Segurança Ofensiva em Nuvem IV (24/08)
  • 5. Segurança Ofensiva em Nuvem V (27/08)
  • 6. Segurança Ofensiva em Nuvem VI (27/08)
  • 7. Segurança Ofensiva em Nuvem VII (28/08)
  • 8. Segurança Ofensiva em Nuvem VIII (28/08)
  • 9. Segurança Ofensiva em Nuvem IX (31/08)
  • 10. Segurança Ofensiva em Nuvem X (31/08)
  • 11. Segurança Ofensiva em Nuvem XI (04/09)
  • 12. Segurança Ofensiva em Nuvem XII (04/09)
  • 1. Automação de testes de segurança em Aplicações Web I (03/09)
  • 2. Automação de testes de segurança em Aplicações Web II (03/09)
  • 3. Automação de testes de segurança em Aplicações Web III (08/09)
  • 4. Automação de testes de segurança em Aplicações Web IV (08/09)
  • 5. Automação de testes de segurança em Aplicações Web V (09/09)
  • 6. Automação de testes de segurança em Aplicações Web VI (09/09)
  • 7. Automação de testes de segurança em Aplicações Web VII (10/09)
  • 8. Automação de testes de segurança em Aplicações Web VIII (10/09)
  • 9. Automação de testes de segurança em Aplicações Web IX (15/09)
  • 10. Automação de testes de segurança em Aplicações Web X (15/09)
  • 11. Automação de testes de segurança em Aplicações Web XI (16/09)
  • 12. Automação de testes de segurança em Aplicações Web XII (16/09)
7 dias de duração

Segurança Ofensiva: Tópicos Especiais [STOS]

12 aulas
0 sec

  • 1. CTF - Cut in Flag I
  • 2. CTF - Cut in Flag II
  • 3. CTF - Cut in Flag III
  • 4. CTF - Cut in Flag IV
  • 1. Workshop - Processo e Relatórios I
  • 2. Workshop - Processo e Relatórios II
  • 1. Oficina de certificação I
  • 2. Oficina de certificação II
  • 1. Bootcamp IA aplicada a Cibersegurança I
  • 2. Bootcamp IA aplicada a Cibersegurança II
  • 3. Bootcamp IA aplicada a Cibersegurança III
  • 4. Bootcamp IA aplicada a Cibersegurança IV