{"id":8517,"date":"2015-08-24T21:56:04","date_gmt":"2015-08-25T00:56:04","guid":{"rendered":"http:\/\/www.ethicalhacker.com.br\/site\/?p=8517"},"modified":"2019-06-18T17:14:13","modified_gmt":"2019-06-18T20:14:13","slug":"curso-online-gratuito-ensina-segredos-dos-hackers-para-invadir-sites","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2015\/08\/novidades\/curso-online-gratuito-ensina-segredos-dos-hackers-para-invadir-sites\/","title":{"rendered":"Curso online gratuito ensina &#8220;segredos&#8221; dos hackers para invadir sites"},"content":{"rendered":"<div class=\"olhoNoticia\" style=\"color: #7b7b7b;\"><span style=\"color: #000000;\"><strong>Computerworld EUA e a empresa de treinamento online Pluralsigh criaram um curso que ensina segredos dos cibercriminosos.<\/strong><\/span><\/div>\n<div class=\"corpoNoticia\" style=\"color: #000000;\">\n<figure class=\"ilustraCorpoNoticia\"><img decoding=\"async\" class=\"aligncenter\" src=\"http:\/\/idgnow.com.br\/idgimages\/imagefolder.2015-08-02.3052848621\/seguranca_625.jpg\" alt=\"\" \/><\/figure>\n<div class=\"boxesLeft\"><\/div>\n<p class=\"p1\" style=\"text-align: justify;\">Se voc\u00ea n\u00e3o consegue pensar como um hacker ser\u00e1 mais dif\u00edcil defender-se deles. Essa \u00e9 a premissa do curso gratuito online de hacking \u00e9tico criado pelaComputerworld EUA\u00a0junto com a empresa de treinamento online Pluralsight.<\/p>\n<p class=\"p1\" style=\"text-align: justify;\">O curso pode ser acessado por qualquer pessoa de qualquer lugar do mundo e \u00e9 dividido em nove partes. Requisito fundamental: saber ingl\u00eas. Vantagem: voc\u00ea vai conhecer as t\u00e9cnicas e as ferramentas usadas por cibercriminosos e aprender a us\u00e1-las a seu favor.<\/p>\n<p class=\"p1\" style=\"text-align: justify;\">O curso aborda a seguran\u00e7a do ponto de vista do atacante, levando em conta que o ponto de entrada t\u00edpico \u00e9 o acesso \u00e0 internet via browser. Eles t\u00eam um website para o qual querem testar as vulnerabilidades e riscos de seguran\u00e7a e voc\u00ea vai aprender como se faz. Essa forma de abordagem est\u00e1 voltada para os gestores de TI e suas equipes, desenvolvedores e outros profissionais da \u00e1rea.<\/p>\n<p class=\"p1\" style=\"text-align: justify;\">O curso tem dura\u00e7\u00e3o de 9 horas e 25 minutos e inclui exerc\u00edcios, transcri\u00e7\u00f5es das aulas e discuss\u00f5es online entre alunos e instrutores. Voc\u00ea vai aprender sobre prote\u00e7\u00e3o transport-layer , produ\u00e7\u00e3o de scripts cross-site, cookies, falsifica\u00e7\u00e3o de par\u00e2metros, SQL injection, ataques cross-site attacks e gest\u00e3o de contas.<\/p>\n<p class=\"p1\" style=\"text-align: justify;\">O instrutor do curso \u00e9 Troy Hunt, um Microsoft MVP para a \u00e1rea de desenvolvedores de seguran\u00e7a e trabalha com desenvolvimento de software para browsers desde os prim\u00f3rdios da web. Troy j\u00e1 produziu mais de sete cursos para a Pluralsight. Como criador do Automated Security Analyser for ASP.NET Websites (ASafaWeb), Troy escreve regularmente sobre seguran\u00e7a web em blogs e \u00e9 um palestrante frequente em confer\u00eancias do mercado americano.<\/p>\n<p class=\"p1\" style=\"text-align: justify;\">Clique\u00a0<a style=\"color: #253ed5;\" href=\"http:\/\/get.pluralsight.com\/hack_yourself_first.html?utm_source=ComputerWorld&amp;utm_medium=partner&amp;utm_campaign=course_promo\" target=\"_blank\" rel=\"noopener noreferrer\">neste link<\/a><span class=\"s1\">\u00a0<\/span>para cadastrar-se para o curso. Voc\u00ea precisar\u00e1 preencher um cadastro com seus dados mas n\u00e3o precisar\u00e1 pagar nenhuma taxa ou n\u00e3o ter\u00e1 nenhum compromisso posterior. Boa sorte na sua aventura hacker, com \u00e9tica.<\/p>\n<p class=\"p1\" style=\"text-align: justify;\">Fonte:\u00a0<a href=\"http:\/\/idgnow.com.br\/internet\/2015\/08\/21\/curso-online-gratuito-ensina-segredos-dos-hackers-para-invadir-sites\/?utm_source=idgnow2&amp;utm_medium=site&amp;utm_campaign=Curso+online+gratuito+ensina+%22segredos%22+dos+hackers+para+invadir+sites&amp;utm_content=viewletMaisLidas\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/idgnow.com.br\/internet\/2015\/08\/21\/curso-online-gratuito-ensina-segredos-dos-hackers-para-invadir-sites\/?utm_source=idgnow2&amp;utm_medium=site&amp;utm_campaign=Curso+online+gratuito+ensina+%22segredos%22+dos+hackers+para+invadir+sites&amp;utm_content=viewletMaisLidas<\/a><\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Computerworld EUA e a empresa de treinamento online Pluralsigh criaram um curso que ensina segredos dos cibercriminosos. Se voc\u00ea n\u00e3o consegue pensar como um hacker ser\u00e1 mais dif\u00edcil defender-se deles. Essa \u00e9 a premissa do curso gratuito online de hacking \u00e9tico criado pelaComputerworld EUA\u00a0junto com a empresa de treinamento online Pluralsight. O curso pode ser [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":8519,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[105,99],"tags":[],"class_list":["post-8517","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-novidades"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/8517","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=8517"}],"version-history":[{"count":4,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/8517\/revisions"}],"predecessor-version":[{"id":10344,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/8517\/revisions\/10344"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/8519"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=8517"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=8517"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=8517"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}