hacktricks/courses-and-certifications-reviews/ine-courses-and-elearnsecurity-certifications-reviews.md
2023-06-06 18:56:34 +00:00

78 lines
8.1 KiB
Markdown

# Análises dos Cursos da INE e Certificações da eLearnSecurity
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
- Você trabalha em uma **empresa de segurança cibernética**? Você quer ver sua **empresa anunciada no HackTricks**? ou você quer ter acesso à **última versão do PEASS ou baixar o HackTricks em PDF**? Confira os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)!
- Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
- Adquira o [**swag oficial do PEASS e HackTricks**](https://peass.creator-spring.com)
- **Junte-se ao** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo do Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo do telegram**](https://t.me/peass) ou **siga-me** no **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
- **Compartilhe suas técnicas de hacking enviando PRs para o [repositório hacktricks](https://github.com/carlospolop/hacktricks) e [hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud)**.
</details>
## Certificação eLearnSecurity Mobile Application Penetration Tester (eMAPT) e os respectivos cursos da INE
### Curso: [**Android & Mobile App Pentesting**](https://my.ine.com/CyberSecurity/courses/cfd5ec2b/android-mobile-app-pentesting)
Este é o curso para **preparar para o exame de certificação eMAPT**. Ele ensinará a você os **conceitos básicos do Android** como sistema operacional, como as **aplicações funcionam**, os **componentes mais sensíveis** das aplicações Android e como **configurar e usar** as principais **ferramentas** para testar as aplicações. O objetivo é **prepará-lo para pentestear aplicações Android na vida real**.
Eu achei o curso ótimo para **pessoas que não têm experiência em pentestear aplicações Android**. No entanto, **se** você é alguém com **experiência** no assunto e tem acesso ao curso, eu também recomendo que **dê uma olhada**. Esse **foi o meu caso** quando fiz este curso e, mesmo tendo alguns anos de experiência em pentestear aplicações Android, **este curso me ensinou alguns conceitos básicos do Android que eu não sabia e alguns novos truques**.
Finalmente, observe **mais duas coisas** sobre este curso: ele tem **ótimos laboratórios para praticar** o que você aprende, no entanto, ele **não explica todas as possíveis vulnerabilidades** que você pode encontrar em uma aplicação Android. De qualquer forma, isso não é um problema, pois **ele ensina o básico para que você possa entender outras vulnerabilidades do Android**.\
Além disso, depois de concluir o curso (ou antes), você pode ir para a [**seção de pentest de aplicativos Android do Hacktricks**](../mobile-pentesting/android-app-pentesting/) e aprender mais truques.
### Curso: [**iOS & Mobile App Pentesting**](https://my.ine.com/CyberSecurity/courses/089d060b/ios-mobile-app-pentesting)
Quando fiz este curso, não tinha muita experiência com aplicações iOS e achei este **curso um ótimo recurso para me iniciar rapidamente no assunto, então se você tiver a chance de fazer o curso, não perca a oportunidade**. Como o curso anterior, este curso ensinará a você os **conceitos básicos do iOS**, como as **aplicações iOS funcionam**, os **componentes mais sensíveis** das aplicações e como **configurar e usar** as principais **ferramentas** para testar as aplicações.\
No entanto, há uma diferença muito importante com o curso de Android, se você quiser seguir os laboratórios, eu recomendaria que você **obtenha um iOS com jailbreak ou pague por um bom emulador iOS**.
Como no curso anterior, este curso tem alguns laboratórios muito úteis para praticar o que você aprende, mas não explica todas as possíveis vulnerabilidades das aplicações iOS. No entanto, isso não é um problema, pois **ele ensina o básico para que você possa entender outras vulnerabilidades do iOS**.\
Além disso, depois de concluir o curso (ou antes), você pode ir para a [**seção de pentest de aplicativos iOS do Hacktricks**](../mobile-pentesting/ios-pentesting/) e aprender mais truques.
### [eMAPT](https://elearnsecurity.com/product/emapt-certification/)
> A certificação de Penetration Tester de Aplicativos Móveis da eLearnSecurity (eMAPT) é emitida para especialistas em seg
## Curso: **Machine Learning com scikit-learn Starter Pass**
No curso [**Machine Learning com scikit-learn Starter Pass**](https://my.ine.com/DataScience/courses/58c4e71b/machine-learning-with-scikit-learn-starter-pass), você aprenderá, como o nome indica, **como usar o scikit-learn para criar modelos de Machine Learning**.
Definitivamente, é recomendado para pessoas que não usaram o scikit-learn (mas conhecem python).
## **Curso: Algoritmos de Classificação**
O curso [**Algoritmos de Classificação**](https://my.ine.com/DataScience/courses/2c6de5ea/classification-algorithms) é um ótimo curso para pessoas que estão **começando a aprender sobre Machine Learning**. Aqui você encontrará informações sobre os principais algoritmos de classificação que você precisa conhecer e alguns conceitos matemáticos como **regressão logística** e **descida de gradiente**, **KNN**, **SVM** e **Árvores de Decisão**.
Ele também mostra como **criar modelos** com o **scikit-learn**.
## Curso: **Árvores de Decisão**
O curso [**Árvores de Decisão**](https://my.ine.com/DataScience/courses/83fcfd52/decision-trees) foi muito útil para melhorar meu conhecimento sobre **Árvores de Decisão e Regressões**, **quando** elas são **úteis**, **como** elas **funcionam** e como ajustá-las adequadamente.
Ele também explica **como criar modelos de árvore** com o scikit-learn, diferentes técnicas para **medir o quão bom é o modelo criado** e como **visualizar a árvore**.
A única desvantagem que encontrei foi em alguns casos a falta de explicações matemáticas sobre como o algoritmo usado funciona. No entanto, este curso é **bastante útil para pessoas que estão aprendendo sobre Machine Learning**.
##
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
- Você trabalha em uma **empresa de cibersegurança**? Você quer ver sua **empresa anunciada no HackTricks**? ou quer ter acesso à **última versão do PEASS ou baixar o HackTricks em PDF**? Confira os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)!
- Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
- Adquira o [**swag oficial do PEASS & HackTricks**](https://peass.creator-spring.com)
- **Junte-se ao** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo do Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo do telegram**](https://t.me/peass) ou **siga-me** no **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
- **Compartilhe suas técnicas de hacking enviando PRs para o [repositório hacktricks](https://github.com/carlospolop/hacktricks) e [hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud)**.
</details>