Execução de pentests web e infra, além da elaboração de relatórios com os resultados dos testes para apresentar aos clientes.
DCPT - Desec Certified Penetration Tester é primeira certificação de Penetration Testing da América Latina, que tem como objetivo certificar a capacidade técnica dos profissionais em execução de Testes de Invasão em ambientes mistos de forma totalmente prática e sem uso de ferramentas automatizadas além de testar a capacidade de gestão do tempo durante a execução de entregáveis. Significa primeiramente que antes de fazer o exame o aluno construiu um background técnico através da Corp Network onde ele teve uma experiência real invadindo dezenas de hosts Windows, Linux, FreeBSD, Open Solaris, Firewall, CMS, aplicações web, servidores e segmentos de redes.
Autenticação, autorização e controle de acesso Gerenciamento de identidade e acesso da AWS AWS Cognito Políticas de controle de serviço da AWS Segurança de dados Serviço de gerenciamento de chaves da AWS (KMS) Gerenciador de segredos da AWS Gerenciador de certificados da AWS Conformidade e Governança Configuração da AWS Organizações da AWS Segurança de Infraestrutura Nuvem privada virtual (VPC) da AWS Grupo de segurança da AWS ACL de rede da AWS Monitoramento e Resposta a Incidentes AWS CloudWatch AWS CloudTrail Detetive da AWS AWS GuardDuty Problemas comuns de segurança relacionados aos serviços da AWS AWS Elastic Container Services (ECS) AWS Elastic Kubernetes Services (EKS) AWS Elastic Compute Services (EC2) Serviços de armazenamento simples da AWS (S3) Funções AWS Lambda Ataques comuns de segurança de aplicativos na Nuvem AWS Como: Controle de acesso quebrado Falsificação de solicitação do lado do servidor Injeção SQL Injeção de código Melhores práticas de segurança
Mecanismos de Validação de Entrada Lista negra Lista de permissões Script entre sites (xss) Injeção SQL Ataque de entidade externa XML Falsificação de solicitação entre sites Codificação, Criptografia e Hashing Vulnerabilidades relacionadas à autenticação Ataques de força bruta Armazenamento de senha e política de senha Compreensão das 10 principais vulnerabilidades do OWASP Melhores práticas de segurança e mecanismos de proteção. Política de Mesma Origem Cabeçalhos de segurança. Segurança TLS Configuração incorreta do certificado TLS Cifras simétricas e assimétricas Falsificação de solicitação do lado do servidor Falhas relacionadas à autorização e gerenciamento de sessão - Referência de objeto direto inseguro (IDOR) Escalação de Privilégios Ataques de manipulação de parâmetros Protegendo Cookies. Uploads de arquivos inseguros Vulnerabilidades de injeção de código Falhas de Lógica de Negócios Vulnerabilidades de travessia de diretório Erros de configuração de segurança. Divulgação de informação. Componentes Vulneráveis e Desatualizados. Ataques comuns à cadeia de suprimentos e métodos de prevenção.
Gostaria de baixar currículos de freelancers? Confira nossas opções de account para recrutadores.
Você atingiu o limite de visualização de 10 perfis de freelancer por 24 horas.
Procurando por mais freelancers? Publique um projeto sem compromisso ou inscreva-se em uma conta recruiter.