- Garantia de 7 dias
- Certificado de conclusão
- Baixe as aulas no app e aprenda offline
- Estude do seu jeito e em qualquer dispositivo
- 50 aulas e 15 horas de conteúdo original
“Nosso lema é: Pensar como os Hackers do Mal para saber oque eles fariam no intuito de Proteger os Ativos!”
Se você está buscando um curso de Ethical Hacking totalmente prático focado em te levar do zero aos seus primeiros testes de invasão pode parar de ler por aqui mesmo e ir direto no botão de comprar.
Meu objetivo aqui é te apresentar a maneira como eu aprendi a testar a segurança de redes e sistemas, e iniciar minha carreira como hacker ético, para evitar que você perca tempo com conhecimentos desnecessários e consiga chegar no objetivo principal (Invadir sistemas) mais rapidamente.
Além de te apresentar a parte teórica de maneira didática e bem clara vou te mostrar na prática como efetuar cada ataque citado, além de (e aqui está a grande sacada do curso) te propor alguns desafios que vão explorar o seu conhecimento e desenvolver sua criatividade, capacidade de resolver problemas e mentalidade hacker.
O que você vai encontrar aqui não é um modelo pronto de como utilizar as ferramentas, e sim, entender como utilizá-las da melhor maneira para as suas necessidades.
Vantagens
- Acesso total vitalício
- Acesso aos cursos através da plataforma Hotmart
- Garantia de 7 dias
- Certificado de conclusão
- 100% práticos
- 50 aulas e 15 horas de conteúdo original
- Acesso no dispositivo móvel e na TV
- Aprender como funcionam testes de invasão na prática e começar do zero
- Conhecer e replicar o processo de invasão em outros computadores e sistemas vulneráveis
Detalhes
AUTOR
Josué Pedro
IDIOMA
Português
DURAÇÃO
15 horas
NÚMERO DE AULAS
50
PÚBLICO ALVO
Profissionais e estudantes da área de Tecnologia da Informação
Conteúdo Aplicado no Curso
1. Apresentação
1.1 Woami – Quem sou eu?
1.2 Hacker X Cracker: Qual a diferença?
1.3 Projeto Bug Bounty: Ganhando recompensa como pesquisador Independente
2. Introdução
2.1 O que será abordado no Curso?
2.2 Introdução a Cyber Segurança
2.3 O que é e Quais são as Etapas de um Pentest?
3. Preparando Lab
3.1 Introdução ao Lab Hacker
3.2 Vulnhub
3.2 Criando e Configurando Maquinas Virtuais – Parte 1
3.3 Criando e Configurando Maquinas Virtuais – Parte 2
3.4 Instalando máquina Linux Vulnerável através da ISO
3.5 Introdução ao Kali Linux
4. Introdução ao Metasploit
4.1 Conhecendo o Metasploit
4.2 Banco de Dado no Kali Linux
4.3 PortScan em Serviços Com NMAP Integrado Ao Metasploit
4.4 Scan de Porta e Serviço – Parte 2
4.5 Scan de Porta e Serviço – Parte 3
4.6 Buscando Vulnerabilidade através de Serviços
4.7 Analisando Site Alvo
4.8 Buscando Por Vulnerabilidades em WebSite
4.9 Vulnerabilidade Através de Serviço e Porta
4.10 Explorando Aplicação Web
5. Hackeando Máquina Linux
5.1 Explorando Serviço FTP Vulnerável
5.2 Explorando Serviço Java Vulnerável
6. Crackeando Senhas
6.1 Brute Force Attack – Parte 1
6.2 Brute Force Attack – Parte 2
6.3 Acessando Servidor Alvo Pelo SSH
7. Hackeando Maquinas Windows
7.1 Ataque Com Engenharia Social
7.2 Criando Payload e Backdoor – Vírus
7.3 Bypass Antivirus
7.4 Injetando Codigo malicioso em Programas
7.5 Compartilhando Virus na Rede
7.6 Man In The Middle Attacks
8. NBNS e LLMNR Spoofing
8.1 Envenenamento Em Rede – NBNS e LLMNR
9. Ataque a SQL Injection
9.1 Mapeando Ambiente Web – Parte 1
9.2 Mapeando Ambiente Web – Parte 2
9.3 Detectando vulnerabilidade SQL Injection
9.4 Ordenando e identificando colunas vulneráveis
9.5 Coletando informações do servidor e banco
9.6 Identificando nome do banco de dado e tabela
9.7 Fazendo Dump de Colunas para descobrir o Usuário & Senha
9.8 Descriptografar hash de senha capturada
9.9 Comprometendo o servidor via Webshell
10. Explorar SqlI com Ferramentas
10.1 Trabalhando com Uniscan e OWASP-ZAP
10.2 Atacando Alvo com SQL Map
10.3 Capturando Usuário & Senha da Conta Administrativa
11. Desenvolvendo Ferramentas Hackers com Python
11.1 Instalando Python e Pycharm no Windows
11.2 Desenvolvendo uma Ferramenta para Identificar se uma Porta está Aberto ou Fechada
11.3 Desenvolvendo Ferramenta PortScan