Introdução ao Hacking e Pentest 2.0
vectors

Introdução ao Hacking e Pentest 2.0

Avaliações:

4,9

Inicie no mundo do hacking e da segurança da informação com esse incrível curso prático e 100% gratuito.

8 horas

GUILHERME JUNQUEIRA • LUIZ PAULO VIANA

CURSO GRÁTIS

ellipsis-image

simulações realísticas

TENHA UMA EQUIPE Á SUA DISPOSIÇÃO

ENSINO COMPROVADO

O QUE VOCÊ VAI APRENDER:
Conheça vulnerabilidades que podem existir em aplicações web
Aprenda a criar utilizar ferramentas de testes de intrusão
Aprenda realizar alguns ataques em sistemas web
Conheça alguns termos da área de Segurança Ofensiva
Utilize nossos laboratórios para encontrar vulnerabilidades
VANTAGENS

Certificado de conclusão

Suporte completo e vitalício

Curso referência na américa latina

Laboratórios com ambientes realísticos

Acesso em
qualquer dispositivo

Aulas 100% práticas

8 horas de curso

Acesso vitalício

CERTIFICAÇÃO

CERTIFICAÇÃO DE CONCLUSÃO!

Tenha uma certificação comprovada da maior empresa em cursos de Ethical Hacker da América Latina! Forme-se com os melhores profissionais do mercado.

LABORATÓRIO

LABORATÓRIO PRÁTICO

Pratique invasões, testes e muito mais em um ambiente simulado onde você poderá ser um verdadeiro hacker de uma instituição financeira.

VULNERABILIDADES DE EMPRESAS

ONDE NOSSOS ALUNOS E INSTRUTORES JÁ ENCONTRARAM FALHAS

Faça como milhares de alunos da Solyd e esteja apto a descobrir falhas e vulnerabilidades nos mais diversos sistemas e tecnologias.

logo-governo-brasil
logo-exercito-brasil
logo-correios
logo-coca-cola
logo-hbo
logo-itau
logo-senac
logo-nasa
logo-nubank
logo-g1
logo-submarino
logo-google
logo-microsoft
logo-instagram
logo-vivo
logo-facebook

ONDE NOSSOS ALUNOS JÁ ENCONTRARAM FALHAS

logo-governo-brasil
logo-exercito-brasil
logo-correios
logo-coca-cola
logo-hbo
logo-itau
logo-senac
logo-nasa
logo-nubank
logo-g1
logo-submarino
logo-google
logo-microsoft
logo-instagram
logo-vivo
logo-facebook

Faça como milhares de alunos da Solyd e esteja apto a descobrir falhas e vulnerabilidades nos mais diversos sistemas e tecnologias.

O CURSO GRATUITO MAIS COMPLETO
DO MERCADO!

São mais de 8 horas de treinamento, com centenas de aulas e dezenas de laboratórios práticos para você se tornar um
especialista em cybersecurity e se inserir de forma profissional no mercado de trabalho. Confira abaixo nossa grade de aulas:

MÓDULO 1 - Como ser um Hacker - O que é um Pentest?

MÓDULO 1

Como ser um Hacker - O que é um Pentest?

  • Blackhat e Whitehat
  • As fases do pentest
  • Mercado de trabalho
  • Certificações
  • Bug Bounty
  • Qualidades e Habilidades de um hacker ético
MÓDULO 2 - Instalando o sistema dos Hackers - Kali Linux

MÓDULO 2

Instalando o sistema dos Hackers - Kali Linux

  • Introdução ao Kali Linux
  • Virtualização com VirtualBox
MÓDULO 3 - Introdução ao Kali Linux

MÓDULO 3

Introdução ao Kali Linux

  • Introdução ao sistema operacional Linux
  • Permissões no Linux
  • Principais comandos no terminal
MÓDULO 4 - Footprinting - Coleta de informações

MÓDULO 4

Footprinting - Coleta de informações

  • Whois
  • Enumeração DNS
  • Ferramentas de enumeração DNS
  • Transparência de certificado
MÓDULO 5 - Reconhecimento com Nmap - Analisando o alvo

MÓDULO 5

Reconhecimento com Nmap - Analisando o alvo

  • Introdução a redes de computadores
  • Netcat
  • Port scanning com Nmap
MÓDULO 6 - Criando suas próprias ferramentas hacker

MÓDULO 6

Criando suas próprias ferramentas hacker

  • Editando arquivos pelo terminal
  • Introdução ao Python
  • Criando um port scanner com Python
  • Criando uma ferramenta de brute force de subdomínios com Python
MÓDULO 7 - Reconhecimento Web - Encontrando vulnerabilidades

MÓDULO 7

Reconhecimento Web - Encontrando vulnerabilidades

  • Backend e Frontend
  • Analise manual da aplicação web
  • Wappalyzer
  • Webcrawling
  • Introdução ao Google Hacking
  • Introdução ao protocolo HTTP
  • Burlando Web Application Firewalls
  • Identificando SQL Injection
  • Identificando Cross Site Scripting
  • Procurando por exploits
MÓDULO 8 - SQL Injection - Atacando o Servidor

MÓDULO 8

SQL Injection - Atacando o Servidor

  • Introdução ao SQL
  • Entendendo o SQL Injection
  • Explorando o SQL Injection manualmente
  • Injetando código SQL na aplicação
  • Extraindo dados do Banco de Dados com SQLi
  • Quebrando Hash MD5
  • Tipos de SQL Injection
  • SQL Injection com SQLMAP
MÓDULO 9 - Cross-Site Scripting (XSS) - Atacando o Cliente

MÓDULO 9

Cross-Site Scripting (XSS) - Atacando o Cliente

  • Entendendo o Cross-Site Scripting (XSS)
  • Security Headers
  • Roubo de sessão
  • Criando exploit XSS com javascript
  • Criando um link malicioso para roubar contas
MÓDULO 10 - Shell Upload - Invadindo o servidor com Shell Reversa

MÓDULO 10

Shell Upload - Invadindo o servidor com Shell Reversa

  • Identificando Vulnerabilidade de Shell Upload
  • Burlando restrições de upload de arquivos
  • Remote Code Execution
  • Criando WEB Shell em PHP
  • Criando uma Shell Reversa
  • Realizando ataques externos com Ngrok
MÓDULO 11 - Post exploitation, Hashing e Criptografia

MÓDULO 11

Post exploitation, Hashing e Criptografia

  • Melhorando Shell Reversa
  • Enumerando o sistema
  • Procurando por informações sensíveis
  • Fazendo dump do banco de dados
  • Entendendo a criptografia
  • Entendendo como as Hashs funcionam
  • Ataque de força bruta em senhas com John The Ripper
  • Quebrando hashs do Linux
MÓDULO 12 - Linux Privilege escalation - Obtendo maiores privilégios

MÓDULO 12

Linux Privilege escalation - Obtendo maiores privilégios

  • Criando script de reconhecimento de rede em Bashscript
  • Acessando host interno por SSH
  • Ferramentas de pós-exploração Linux
  • Técnicas de escalação de privilégios
  • Identificando programas vulneráveis
  • Procurando por exploits de escalação de privilégios
  • Transferência de arquivos com Netcat
  • Compilando exploit em C
  • Escalando privilégios para root com exploit
  • Criando uma reverse shell persistente
MÓDULO 13 - Pivoting - Comprometendo toda a rede

MÓDULO 13

Pivoting - Comprometendo toda a rede

  • Enumerando a rede interna com Nmap
  • Identificando e enumerando serviços
  • Acesso anônimo FTP
  • Extraindo arquivos sensíveis pelo FTP
  • Invadindo host interno pelo SSH com chave privada
  • Analisando crontabs
  • Privilege escalation com injeção de código malicioso em binário inseguro
MÓDULO 14 - Elevando seu nível - Por diversão e lucro

MÓDULO 14

Elevando seu nível - Por diversão e lucro

  • Resumo do curso
  • Outras técnicas e ataques
  • Próximos passos
VOCÊ TAMBÉM PODE SE INTERESSAR

FORMAÇÃO PENTEST DO ZERO AO PROFISSIONAL v2024 - SYCP

O treinamento definitivo para quem deseja se profissionalizar em pentest do zero ao avançado. Perfeito para quem quer ingressar no mercado de Pentest, AppSec, Red Team e Bug Bounty.

QUERO SABER MAIS