Acadi-TI

  • Certificações & Treinamentos
  • Pós-Graduação
  • Agenda
  • Para Empresas
    • Treine sua equipe
    • DPO AS a Service
  • Área do Aluno
    • Secretaria
    • Plataforma Prime
    • Extreme Hacking
    • Cibersegurança Descomplicada
  • Certificações & Treinamentos
  • Pós-Graduação
  • Agenda
  • Para Empresas
    • Treine sua equipe
    • DPO AS a Service
  • Área do Aluno
    • Secretaria
    • Plataforma Prime
    • Extreme Hacking
    • Cibersegurança Descomplicada

EXP-301 Offensive Security Exploit Developer (OSED)

Aprenda a desenvolver Exploits no modo de usuário do Windows.

PROFISSIONAIS CERTIFICADOS
EM 145 PAÍSES

Xerox.png
Tcs.png
Microsoft.png
IBM.png
Cisco.png
Accenture.png

Explorando o desenvolvimento do Windows em modo usuário

Desenvolvimento de exploração do modo de usuário do Windows (EXP-301) é um curso de nível intermediário que ensina aos alunos os fundamentos do desenvolvimento de exploração moderna.

Ele começa com ataques básicos de buffer overflows e se desenvolve no aprendizado das habilidades necessárias para quebrar as mitigações críticas de segurança que protegem as empresas.

Os alunos que adoraram buffer overflows no Teste de Invasão com Kali Linux (PEN-200) descobrirão que EXP-301 leva essas habilidades para o próximo nível. Este curso é um dos substitutos de Cracking the Perimeter (CTP)

quero saber mais...

Os tópicos do curso incluem

  • Engenharia reversa: aprenda como encontrar um bug em um aplicativo binário e construir um exploit do zero
  • Bypass DEP e ASLR: aprenda como criar exploits para mitigações de segurança comuns
  • Programação avançada orientada a retorno (ROP): aprenda a técnica usada para contornar a prevenção de execução de dados
Aqueles que concluem o curso e passam no exame de 48 horas recebem a certificação Offensive Security Exploit Developer (OSED). O OSED é uma das três certificações que compõem a nova certificação OSCE 3 , junto com o OSWE para segurança de aplicativos da web e o OSEP para teste de invasão.

Informações sobre o curso

BENEFÍCIOS

  • Usar WinDbg
  • Escrever seu próprio shellcode
  • Contornando as atenuações básicas de segurança, incluindo DEP e ASLR
  • Explorando especificadores de string de formato
  • As bases necessárias para encontrar bugs em aplicativos binários para criar exploits personalizados

VISÃO GERAL DO CURSO E CONTEÚDOS PROGRAMÁTICOS

  • Tutorial WinDbg
  • Stack buffer overflows
  • Exploiting SEH overflows
  • Superando as restrições de espaço: Egghunters
  • Shellcode do zero
  • Bugs de engenharia reversa
  • Stack overflow e desvio DEP / ASLR
  • Ataques de especificador de string de formato
  • Cadeias ROP personalizadas e decodificadores de carga útil ROP

PARA QUEM É ESTE CURSO?

Este curso é para desenvolvedores que desejam obter conhecimento de exploração em modo usuário do Windows, é um curso nível intermediário projetado com habilidades únicas para o desenvolvimento de explorações.

  • Você provavelmente se beneficiará se for:
  • Pentester
  • Desenvolvedor de exploração
  • Pesquisador de segurança
  • Analista de malware
  • Desenvolvedor de software trabalhando em produtos de segurança, como software antivírus

PRÉ-REQUISITOS DO CURSO

  • Familiaridade com depuradores (ImmunityDBG, OllyDBG)
  • Familiaridade com a escrita de código Python 3
  • As seguintes habilidades opcionais são recomendadas:
  • Capacidade de ler e compreender o código C em um nível básico
  • Capacidade de ler e compreender o código Assembly de 32 bits em um nível básico
  • As habilidades de pré-requisito podem ser obtidas fazendo nosso curso de Pentest com Kali Linux .

Todos os alunos devem ter

O que você aprenderá?

  • Aprenda os fundamentos da computação em
    nuvem e segurança.
  • Aprofunde-se na segurança de aplicativos em
    ambientes de nuvem.
  • Explore o gerenciamento de identidade e acesso
    na nuvem. Obtenha insights sobre monitoramento de
    segurança na nuvem e resposta a incidentes.
  • Saiba mais sobre proteção e criptografia de
    dados na nuvem. Explore a avaliação e o gerenciamento de ris
    de segurança na nuvem.
  • Obtenha conhecimento sobre segurança de rede
    em ambientes de nuvem.
  • Entenda os conceitosbásicos de conformidade
    governança da nuvem.

• Módulo 1: Fundamentos de segurança e computação em nuvem


• Módulo 2: Gerenciamento de identidade e acesso (IAM) na nuvem


• Módulo 3: Proteção de dados e criptografia na nuvem


• Módulo 4: Segurança de Rede em Ambientes Cloud


Módulo 5: Segurança de aplicações em ambientes de nuvem


• Módulo 6: Monitoramento de segurança na nuvem e resposta a incidentes


• Módulo 7: Avaliação e gerenciamento de riscos de segurança na nuvem


• Módulo 8: Conformidade e governança em nuvem

  • Estudantes, profissionais, iniciantes e em mudança de carreira e equipes de TI/tecnologia/segurança cibernética com pouca ou nenhuma experiência de trabalho.
  • Profissionais que protegem infraestruturas, identidades, dados e aplicações em nuvem pública, privada e híbrida.
  • Profissionais de TI, administradores de sistema, administradores de nuvem, administradores e operações de segurança cibernética, engenheiros e arquitetos.
  • Qualquer pessoa que queira iniciar uma carreira em segurança cibernética, segurança em nuvem ou segurança de rede e esteja interessada em tecnologia em nuvem.

Detalhes do treinamento: vídeos de palestras sob demanda, conduzidos por instrutores de classe mundial e laboratórios práticos.

Pré-requisito: Não é necessário conhecimento prévio em segurança cibernética ou experiência de trabalho em TI.

Detalhes do exame:

Código do exame: 112-54
Número de perguntas: 75
Duração: 2 horas
Formato do teste: múltipla escolha

Para combater o mal na web é preciso conhecer o seu inimigo e as ameaças que nos cercam!

Visão geral e plano de estudos do curso

PROGRAMA DO CURSO

EXP-301 é um curso de desenvolvimento de exploit de nível intermediário que serve para construir uma base sólida para alunos que desejam seguir o AWE. Os tópicos abordados incluem:

  • Tutorial WinDbg
  • Stack buffer overflows
  • Exploiting SEH overflows
  • Superando as restrições de espaço: Egghunters
  • Shellcode do zero
  • Bugs de engenharia reversa
  • Stack overflow e desvio DEP / ASLR
  • Ataques de especificador de string de formato
  • Cadeias ROP personalizadas e decodificadores de carga útil ROP

QUAIS COMPETÊNCIAS VOCÊ VAI GANHAR?

  • Usar WinDbg
  • Escrever seu próprio shellcode
  • Contornando as atenuações básicas de segurança, incluindo DEP e ASLR
  • Explorando especificadores de string de formato
  • As bases necessárias para encontrar bugs em aplicativos binários para criar exploits personalizados

APOIANDO SUA JORNADA ONLINE

  • 15+ horas de vídeo
  • Guia do curso de mais de 600 páginas
  • Fóruns de alunos ativos
  • Acesso ao ambiente de laboratório virtual
quero saber mais...

Preço do curso

# de Cursos
Dias de acesso ao laboratório
# de tentativas de exame 
Conteúdo fundamental 
PEN-103 e 1 Exame KLCP
PEN-210 e 1 Exame OSWP
Prática de PG
1
90
1
N/D
 
N/D
N/D
N/D
COMPRAR
1
365
2
Ilimitado
 
Incluído
Incluído
Incluído
COMPRAR
Ilimitado
365
Ilimitado
Ilimitado
 
Incluído
Incluído
Incluído
COMPRAR

Reconhecimento Internacional

timeline01 copiar
timeline02 copiar
timeline03 copiar
timeline04 copiar
timeline05 copiar
timeline06 copiar
timeline07 copiar
Group 1410119198

Já transformamos a vida de milhares de alunos, você será o próximo!

Acreditações, Reconhecimentos e Endossos

Nossos Instrutores

Eder Luis

Reconhecido como
Instrutores de Excelência LATAM

GARANTA SUA VAGA AGORA
e dê o próximo passo na sua carreira em
segurança da informação!

saiba mais

A Acadi-TI é uma empresa especialista em capacitações e consultoria de TI voltada a empresas de diversos portes e mercados de atuação, bem como a profissionais de TI que buscam desenvolver suas competências.

  • UNIDADE 01
  • Av. Paulista, 1765 – Conj. 71 e 72 Bela Vista – SP CEP: 01311-200 – Brasil
  • UNIDADE 01
  • Calçada das Margaridas, 163 – Sala 2 Alphaville – Barueri – SP 
CEP: 06453-038 – Brasil

Para receber as nossas atualizações

Ao se inscrever, você concorda com nossa Política de Privacidade e dá consentimento para receber atualizações da nossa empresa.

© 2025 AcadiSec - Todos os direitos reservados a Acadi-TI . Desenvolvido por: Eitch Studio

  • Privacy Policy
  • Terms Of Service
  • Cookies Settings

A Acadi-TI é uma empresa especialista em capacitações e consultoria de TI voltada a empresas de diversos portes e mercados de atuação, bem como a profissionais de TI que buscam desenvolver suas competências.

  • UNIDADE 01
  • Av. Paulista, 1765 – Conj. 71 e 72 Bela Vista – SP CEP: 01311-200 – Brasil
  • UNIDADE 02
  • Calçada das Margaridas, 163 – Sala 2 Alphaville – Barueri – SP 
CEP: 06453-038 – Brasil

Para receber as nossas atualizações

Ao se inscrever, você concorda com nossa Política de Privacidade e dá consentimento para receber atualizações da nossa empresa.

© 2025 Acadi-TI - Todos os direitos reservados a Acadi-TI . Desenvolvido por: Eitch Studio

  • Política de Privacidade & Cookies