PENTEST DO ZERO AO PROFISSIONAL v2024 - SYCP
ellipsis-imagevectors

SE TORNE UM
PENTESTER

Vá do zero ao profissional com o curso de Pentest mais completo, incrível e prático. Saia preparado para o mercado de trabalho e BugBounty.

SYCP
CERTIFICATE

ellipsis-image

EXPERIMENTE DURANTE 7 DIAS

TENHA UMA EQUIPE Á SUA DISPOSIÇÃO

ENSINO COMPROVADO

DESBRAVE UM NOVO MERCADO!

Afinal, o que faz um pentester?

SOBRE O CURSO

O curso Pentest do Zero ao Profissional v2024 da Solyd, é o mais completo curso de Pentest e Hacking Ético existente no Brasil, ministrado por Guilherme Junqueira e Luiz Paulo Viana, profissionais e instrutores de referência no mercado de segurança da informação brasileiro.

Iremos passar por diversas áreas do hacking, passando por todas as fases de um Pentest real, utilizando laboratórios realísticos onde ao final do curso será feita um exame certificação em ambiente corporativo real com diversos servidores a serem atacados.

Conta com um sistema de aprendizado passo a passo, que de maneira leve e intuitiva leva o aluno ao aprendizado fácil, sem necessidade de pré-requisitos de conhecimento.

Este treinamento serve como preparação e vai muito além dos conhecimentos passados nas mais respeitadas certificações internacionais como CEH e OSCP.

Não perca mais tempo e seja um profissional pentester!

Treinamento referência na américa latina

Laboratórios com
ambientes realísticos

Suporte completo
e vitalício

Aulas 100% práticas

250 horas de curso

Acesso vitalício à
todas as aulas

CERTIFICAÇÃO

CERTIFICAÇÃO PARA O MERCADO!

Tenha uma certificação prática emitida pela maior empresa de treinamentos em Ethical Hacking da América Latina e comprove ao mercado sua expertise como Pentester

Receba em sua casa:

  • CERTIFICADO EMOLDURADO
  • DOGTAGS EXCLUSIVAS
  • PRESENTES ESPECIAIS
profissionais

OS MELHORES PROFISSIONAIS DO MERCADO

Uma formação sólida e completa, garante o melhor sistema de ensino, com metodologia comprovada com nossos alunos atuando em diversos segmentos do mercado.

logo tiktok hackerone
logo bugbounty tophacker
logo ufu
logo tiktok hackerone
logo bugbounty tophacker
logo ufu
teacher-image

Guilherme Junqueira

Bacharel em Sistemas de Informação pela Universidade Federal de Uberlândia. Com mais de 15 anos de experiência em TI, desenvolvedor, pentester e empreendedor. Já foi responsável por pentests em grandes empresas e instituições como OpenBanking Brasil, Caixa e Crefisa. Ministra aulas gratuitas pelo YouTube, onde possui mais de 100 mil inscritos. É CEO da Solyd, Guardsi e Mindz.

teacher-image

Luiz Paulo Viana

Bacharelando em Ciência da Computação. Desenvolvedor e Pentester na Solyd desde 2020. Campeão Solyd CTF-2019. Possui as certificações SYCP e OSCP. Já atuou em testes de intrusão de grandes empresas e bancos e contribui com a segurança de diversas organizações pelo mundo através de programas de Bug Bounty, onde já relatou vulnerabilidades para o Departamento de Defesa dos Estados Unidos, Ford, AT&T, e está entre os top Hackers no programa de Bug Bounty do Tiktok na Hackerone.

PREMIAÇÕES

PREMIAÇÃO EM BITCOIN

O curso possui um CTF (Capture the Flag) interno, uma competição entre os alunos com dezenas de desafios de pentest com sistemas e servidores reais. O aluno irá aprender e se divertir ao mesmo tempo com essa competição exclusiva aos alunos do Pentest do Zero ao Profissional. Os alunos também terão acesso aos desafios das edições anteriores da competição.

Ao final da competição, o campeão terá direito ao prêmio R$10.000,00 ou o equivalente em Bitcoin.

MERCADO DE TRABALHO

MÉDIA SALARIAL DE UM PENTESTER

As três faixas salariais por cargo, determinadas pelo nível de qualificação e experiência do candidato, bem como pela complexidade de seu cargo ou indústria e setor de atuação.

PERFIL DO ALUNO

PARA QUEM É O CURSO?

Confira pra quem é e para quem não é o curso:

Para quem é o curso?

Para os entusiastas curiosos que desejam explorar além dos limites de seu conhecimento em tecnologia.

Qualquer pessoa que almeja ou necessita das fundações essenciais para se tornar um hacker.

Indivíduos envolvidos nas esferas de Tecnologia, Segurança da Informação e CyberSecurity, incluindo estudantes, curiosos ou profissionais interessados em iniciar uma carreira em ethical hacking.

Profissionais de tecnologia interessados em ingressar no campo de segurança da informação.

Para quem NÃO é o curso?

Aos que preferem ficar dentro dos limites de seu conhecimento em tecnologia, evitando a exploração e a curiosidade.

Pessoa que não tenha interesse ou necessidade de adquirir as bases fundamentais para se tornar um hacker.

Pessoas não envolvidas nas áreas de Tecnologia, e não tem interesse nas áreas de Segurança da Informação e CyberSecurity

Profissionais de tecnologia que não veem importância na segurança da informação.

Vá do zero ao profissional com o maior curso de PENTEST da américa latina!

PENTEST DO ZERO AO PROFISSIONAL v2024 - SYCP

R$1200,00

OU: 12X R$ 120,90

NO CARTÃO DE CRÉDITO

CASHBACK de R$120,00

Comprando agora você receberá 10% de cashback
QUERO ME INSCREVER AGORA!
Aproveite essa oferta!

FORMAÇÃO COMPLETA
SUPER PACK SOLYD

PENTESTER DO ZERO AO PROFISSIONAL v2024
WIRELESS PENTESTER
HARDWARE HACKING

de 12X R$299,00

POR:12X R$241,80

NO CARTÃO DE CRÉDITO

QUERO SABER MAIS

APRENDA COM OS MELHORES!

A MAIOR EMPRESA DE CURSOS EM
SEGURANÇA OFENSIVA
DA AMÉRICA LATINA COM MAIS DE
160 MIL ALUNOS

AUMENTE A
SUA CURVA DE APRENDIZADO

Pare de procurar conteúdos em diversos lugares, sem uma metodologia completa, atualizada e comprovada. Tenha acesso aos melhores recursos e torne-se um Pentester de destaque no mercado.

DEPOIMENTOS

VEJA QUEM JÁ FEZ O CURSO E COMPROVOU RENDIMENTOS

Confira alguns rendimentos que Thiago Marques compartilhou aplicando os conhecimentos que adquiriu com a Solyd

Confira alguns redimentos que Thiago Marques compartilhou aplicando os conhecimentos que adquiriu com a Solyd

VULNERABILIDADES DE EMPRESAS

ONDE NOSSOS ALUNOS E INSTRUTORES JÁ ENCONTRARAM FALHAS

Faça como milhares de alunos da Solyd e esteja apto a descobrir falhas e vulnerabilidades nos mais diversos sistemas e tecnologias.

logo-governo-brasil
logo-exercito-brasil
logo-correios
logo-coca-cola
logo-hbo
logo-itau
logo-senac
logo-nasa
logo-nubank
logo-g1
logo-submarino
logo-google
logo-microsoft
logo-instagram
logo-vivo
logo-facebook

ONDE NOSSOS ALUNOS JÁ ENCONTRARAM FALHAS

logo-governo-brasil
logo-exercito-brasil
logo-correios
logo-coca-cola
logo-hbo
logo-itau
logo-senac
logo-nasa
logo-nubank
logo-g1
logo-submarino
logo-google
logo-microsoft
logo-instagram
logo-vivo
logo-facebook

Faça como milhares de alunos da Solyd e esteja apto a descobrir falhas e vulnerabilidades nos mais diversos sistemas e tecnologias.

O CURSO MAIS COMPLETO
DO MERCADO!

São mais de 250 horas de treinamento, com centenas de aulas e dezenas de laboratórios práticos para você se tornar um
especialista em cybersecurity e se inserir de forma profissional no mercado de trabalho. Confira abaixo nossa grade de aulas:

MÓDULO 1 - Introdução 10/01/2024

MÓDULO 1

MÓDULO 1 - Introdução 10/01/2024

  • Aula 1 - Introdução ao Curso
  • Aula 2 - Como tirar dúvidas de maneira eficiente
  • Aula 3 - Como estudar este curso
  • Aula 4 - Introdução à Segurança da Informação e ao Hacking
  • Aula 5 - Introdução ao Pentest
  • Aula 6 - Legislação Brasileira de Crimes Cibernéticos
MÓDULO 2 - Dominando o Linux para Pentesters 10/01/2024

MÓDULO 2

MÓDULO 2 - Dominando o Linux para Pentesters 10/01/2024

  • Aula 1 - Introdução à Arquitetura de Computadores e Sistemas Operacionais
  • Aula 2 - Instalando Kali Linux
  • Aula 3 - Introdução ao Kali Linux
  • Aula 4 - Comandos básicos do Linux
  • Aula 5 - Usuários e Permissões no Linux
  • Aula 6 - Piping e direcionamento de comandos
  • Aula 7 - Gerenciamento de pacotes
  • Aula 8 - Cronjobs
MÓDULO 3 -Introdução ao Shell Script para Pentesters 10/01/2024

MÓDULO 3

MÓDULO 3 -Introdução ao Shell Script para Pentesters 10/01/2024

  • Aula 1 - Introdução ao Shell Scripting
  • Aula 2 - Estruturas Condicionais
  • Aula 3 - Passagem de Argumentos
  • Aula 4 - Estruturas de Repetição
  • Aula 5 - Ferramenta de Descoberta de Rede com Shell Script
MÓDULO 4 - Introdução ao Python para Pentesters 10/01/2024

MÓDULO 4

MÓDULO 4 - Introdução ao Python para Pentesters 10/01/2024

  • Aula 1 - Introdução ao Python
  • Aula 2 - Passagem de Argumentos
  • Aula 3 - Estruturas Condicionais
  • Aula 4 - Estruturas de Repetição
  • Aula 5 - Funções
  • Aula 6 - Tratamento de Erros
MÓDULO BÔNUS - Agenda de contatos 17/01/2024

MÓDULO BÔNUS

MÓDULO BÔNUS - Agenda de contatos 17/01/2024

  • Aula 1 - Conhecendo algumas IDEs
  • Aula 2 - Iniciando o projeto
  • Aula 3 - Introdução às listas
  • Aula 4 - Introdução às tuplas
  • Aula 5 - Introdução aos dicionários
  • Aula 6 - Introdução aos conjuntos
  • Aula 7 - Modelagem de dados
  • Aula 8 - Introdução ao Trello
  • Aula 9 - Nosso primeiro método
  • Aula 10 - Mostrando a agenda
  • Aula 11 - Buscando contato
  • Aula 12 - Refatorando código
  • Aula 13 - Inserir contato
  • Aula 14 - Editar contato
  • Aula 15 - Excluir contato
  • Aula 16 - Criando menu com "if"
  • Aula 17 - Loops com "while"
  • Aula 18 - Como se aprofundar
  • Aula 19 - Introdução aos erros e exceções
  • Aula 20 - Try e Except 1
  • Aula 21 - Try e Except 2
  • Aula 22 - Adicionando tratamento de erros à agenda
  • Aula 23 - Abrindo arquivos
  • Aula 24 - Escrevendo em arquivos
  • Aula 25 - Exportar agenda de contatos
  • Aula 26 - Importar contatos
  • Aula 27 - Salvando nossa agenda
MÓDULO BÔNUS - Game Pokemon RPG 17/01/2024

MÓDULO BÔNUS

MÓDULO BÔNUS - Game Pokemon RPG 17/01/2024

  • Aula 1 - Classes e objetos
  • Aula 2 - O método __str__
  • Aula 3 - Métodos
  • Aula 4 - Organizando projeto no Trello
  • Aula 5 - Argumentos não obrigatórios
  • Aula 6 - Herança
  • Aula 7 - Novas classes de Pokemons
  • Aula 8 - A classe Pessoa
  • Aula 9 - Capturar Pokemons
  • Aula 10 - Biblioteca Random
  • Aula 11 - Criando Pokemons aleatórios
  • Aula 12 - Resolvendo bug de level
  • Aula 13 - Escolhendo Pokemon inicial
  • Aula 14 - Escolhendo Pokemon para batalha
  • Aula 15 - A batalha
  • Aula 16 - RNG na batalha
  • Aula 17 - Ganhando dinheiro
  • Aula 18 - Explorar
  • Aula 19 - Criando gameplay
  • Aula 20 - Resolvendo bug dos Pokemons iguais
  • Aula 21 - Salvando o jogo
MÓDULO BÔNUS - API de países 17/01/2024

MÓDULO BÔNUS

MÓDULO BÔNUS - API de países 17/01/2024

  • Aula 1 - Bibliotecas e pacotes
  • Aula 2 - PIP
  • Aula 3 - Organizando projeto no Trello
  • Aula 4 - Introdução ao virtualenv
  • Aula 5 - Criando virtualenv
  • Aula 6 - Organizando projeto no Pycharm com virtualenv
  • Aula 7 - Introdução à API
  • Aula 8 - Conhecendo a API de países
  • Aula 9 - Fazendo requisições web
  • Aula 10 - Parsing de JSON
  • Aula 11 - Refatorando código
  • Aula 12 - Passagem de argumentos por linha de comando
MÓDULO BÔNUS - Bot de busca de telefones em site de anúncios 17/01/2024

MÓDULO BÔNUS

MÓDULO BÔNUS - Bot de busca de telefones em site de anúncios 17/01/2024

  • Aula 1 - Organizando projeto no Trello
  • Aula 2 - Iniciando projeto
  • Aula 3 - Conhecendo o site de anúncios
  • Aula 4 - Requisição de busca
  • Aula 5 - Parsing de HTML com BS4
  • Aula 6 - Encontrando links de anúncios
  • Aula 7 - Introdução ao Regex
  • Aula 8 - Regex de telefones
  • Aula 9 - Encontrando telefones
  • Aula 10 - Introdução ao multi-threading
  • Aula 11 - Deixando o programa mais eficiente
  • Aula 12 - Refatorando código
  • Aula 13 - Exportando dados
  • Aula 14 - Arquivo requirements.txt
MÓDULO 5 - Introdução a Linguagem C para Pentesters 17/01/2024

MÓDULO 5

MÓDULO 5 - Introdução a Linguagem C para Pentesters 17/01/2024

  • Aula 1 - Introdução ao C
  • Aula 2 - Entrada de dados
  • Aula 3 - Estruturas Condicionais
  • Aula 4 - Estruturas de Repetição
  • Aula 5 - Passagem de Argumentos
MÓDULO 6 - Introdução ao Powershell para Pentesters 17/01/2024

Módulo 6

MÓDULO 6 - Introdução ao Powershell para Pentesters 17/01/2024

  • Aula 1 - Introdução ao Powershell CLI
  • Aula 2 - Introdução ao Powershell
  • Aula 3 - Condições e Argumentos no Powershell
  • Aula 4 - Repetições no Powershell
MÓDULO 7 - Redes para Pentesters 24/01/2024

Módulo 7

MÓDULO 7 - Redes para Pentesters 24/01/2024

  • Aula 1 - Introdução à Redes e Internet
  • Aula 2 - Netcat
  • Aula 3 - Shell reversa com Netcat
  • Aula 4 - Ncat
  • Aula 5 - SOCAT
  • Aula 6 - NAT
  • Aula 7 - NGROK
  • Aula 8 - Socket e Client TCP
  • Aula 9 - Cliente UDP
  • Aula 10 - Server TCP
  • Aula 10 - Trabalhando com Sockets no C
  • Aula 11 - Desenvolvendo um Cliente SSH
  • Aula 12 - Desenvolvendo um Cliente SSH em C
MÓDULO 8 - Reconhecimento com OSINT 24/01/2024

Módulo 8

MÓDULO 8 - Reconhecimento com OSINT 24/01/2024

  • Aula 1 - Introdução à coleta de informações
  • Aula 2 - Google Hacking
  • Aula 3 - Google Hacking Database (GHDB)
  • Aula 4 - Bing Hacking
  • Aula 5 - Coletando e-mails de organizações com Hunter.io
  • Aula 6 - Identificando e-mails em vazamentos de dados
  • Aula 7 - Automatizando a coleta de informações com The Harvester
  • Aula 8 - Buscando vazamentos de dados pela internet
  • Aula 9 - Coleta de informações por cache com WaybackMachine
MÓDULO 9 - Reconhecimento de Infraestrutura de rede 31/01/2024

Módulo 9

MÓDULO 9 - Reconhecimento de Infraestrutura de rede 31/01/2024

  • Aula 1 - Redes, hosts, serviços e aplicações
  • Aula 2 - Whois
  • Aula 3 - Encontrando dispositivos e servidores na internet com Shodan
  • Aula 4 - Encontrando dispositivos e servidores na internet com Censys
  • Aula 5 - Reverse DNS lookup
  • Aula 6 - Enumeração DNS
  • Aula 7 - Certificate Transparency
  • Aula 8 - Desenvolvendo um enumerador de subdomínios
  • Aula 9 - Desenvolvendo um enumerador de subdomínios em C
  • Aula 10 - Ataque de transferência de zona
  • Aula 11 - Detecção de WAF/IDS/IPS
  • Aula 12 - Information Gathering na prática
  • Aula 13 - masscan
  • Aula 14 - Scan passívo extremamente poderoso com assetfinder + getallurls + gf
MÓDULO 10 - Reconhecimento via Scanning 31/01/2024

Módulo 10

MÓDULO 10 - Reconhecimento via Scanning 31/01/2024

  • Aula 1 - Introdução ao Port Scannig
  • Aula 2 - Captura de banners e scanning com Netcat
  • Aula 3 - Reconhecimento de redes com Nmap
  • Aula 4 - Desenvolvendo um Port Scanner
  • Aula 5 - Desenvolvendo um Port Scanner em C
  • Aula 6 - Scan ICMP de alta velocidade
  • Aula 7 - Técnicas de Port Scanning
  • Aula 8 - Técnicas de bypass de Firewall, IDS e IPS
MÓDULO 11 - Pentest e Vulnerabilidades de Rede 07/02/2024

Módulo 11

MÓDULO 11 - Pentest e Vulnerabilidades de Rede 07/02/2024

  • Aula 1 - Introdução aos Exploits
  • Aula 2 - Enumeração SMB
  • Aula 3 - Enumeração RPC
  • Aula 4 - Explorando a falha Heartbleed
  • Aula 5 - Conhecendo o Metasploit / Invadindo Windows XP remotamente
  • Aula 6 - Enumeração POP3/SMTP
  • Aula 7 - Payloads / Invadindo Windows 7 / Privilege Escalation
  • Aula 8 - Eternalblue
  • Aula 9 - Explorando Apache Tomcat
MÓDULO 12 - Cloud Pentesting 14/02/2024

Módulo 12

MÓDULO 12 - Cloud Pentesting 14/02/2024

  • Aula 1 - Introdução ao Cloud Pentesting
  • Aula 2 - ScoutSuite - Multi-Cloud Security Auditing Tool
  • Aula 3 - Exploração AWS com Pacu Framework
  • Aula 4 - Exploração em Serverless e Funções Lambda
  • Aula 5 - Exploração em Armazenamento em Nuvem
MÓDULO 13 - Desenvolvimento Web para Pentesters 14/02/2024

Módulo 13

MÓDULO 13 - Desenvolvimento Web para Pentesters 14/02/2024

  • Aula 1 - Introdução ao Protocolo HTTP
  • Aula 2 - Cabeçalho HTTP
  • Aula 3 - Insomnia
  • Aula 4 - Criando aplicação WEB com Flask
  • Aula 5 - Criando REST API em Flask
  • Aula 6 - Security Headers
  • Aula 7 - Manipulando Cookies e Sessões
  • Aula 8 - Requisições web com Curl e Wget
  • Aula 9 - Requisições web com Urllib e Requests
  • Aula 10 - Burpsuite
MÓDULO 14 - Reconhecimento Web 21/02/2024

Módulo 14

MÓDULO 14 - Reconhecimento Web 21/02/2024

  • Aula 1 - Introdução às Vulnerabilidades Web e OWASP
  • Aula 2 - Owasp Top 10 2021
  • Aula 3 - Reconhecimento Web
  • Aula 4 - Desenvolvendo um brute-force de diretórios
  • Aula 5 - Desenvolvendo um Web Crawler
  • Aula 6 - Desenvolvendo um E-mail Finder
MÓDULO 15 - Pentest e Vulnerabilidades Web 28/02/2024

Módulo 15

MÓDULO 15 - Pentest e Vulnerabilidades Web 28/02/2024

  • Aula 1 - Introdução ao SQL Injection
  • Aula 2 - SQL Injection Básico
  • Aula 3 - SQL Injection com Post
  • Aula 4 - SQL Injection Avançado
  • Aula 5 - Shell upload
  • Aula 6 - Desenvolvendo um SQLi Scan
  • Aula 7 - Command Injection
  • Aula 8 - LFI / RFI / Directory Traversal
  • Aula 9 - Cross Site Scripting (XSS)
  • Aula 10 - Iniciando os testes no Juice Shop
  • Aula 11 - SQL Injection e NOSQL Injection na prática
  • Aula 12 - Open Redirect
  • Aula 13 - Cross Site Scripting (XSS) na prática
  • Aula 14 - Server Side Request Forgery (SSRF)
  • Aula 15 - XML External Entities (XXE) na prática
  • Aula 16 - Entendendo o Insecure Deserialization
  • Aula 17 - Insecure Deserialization na prática
  • Aula 18 - Server Side Template Injection (SSTI)
  • Aula 19 - Insecure Direct Object References (IDOR)
  • Aula 19 - GraphQL Injection
  • Aula 20 - XSS Bypass Protections
  • Aula 21 - SQL Injection Bypass Protections
MÓDULO 16 - Scanning Automatizado de Vulnerabilidades Web 28/02/2024

MÓDULO 16

MÓDULO 16 - Scanning Automatizado de Vulnerabilidades Web 28/02/2024

  • Aula 1 - Acunetix
  • Aula 2 - OWASP Zed Attack Proxy (ZAP)
  • Aula 3 - Usar ou não usar um scanner de vulnerabilidades web
  • Aula 4 - Wordpress
  • Aula 5 - WPSCAN e Exploits
MÓDULO 17 - Criptografia, senhas e brute-forcing 06/03/2024

Módulo 17

MÓDULO 17 - Criptografia, senhas e brute-forcing 06/03/2024

  • Aula 1 - Introdução à Criptografia
  • Aula 2 - Cifras de substituição
  • Aula 3 - Hash e Salt
  • Aula 4 - Bruteforcing com John e Hashcat
  • Aula 5 - Brute-forcing com Hydra e Metasploit
  • Aula 6 - Brute-forcing HTTP forms com Hydra
  • Aula 7 - Desenvolvendo um brute-force de logins web
  • Aula 8 - Chaves assimétricas e PGP
  • Aula 9 - Brute Force e Fuzzing universal com patator
MÓDULO 18 - Linux Post Exploitation e Pivoting 06/03/2024

Módulo 18

MÓDULO 18 - Linux Post Exploitation e Pivoting 06/03/2024

  • Aula 1 - Linux post exploitation
  • Aula 2 - Tunelamento SSH
  • Aula 3 - Quebrando senhas Linux
  • Aula 4 - Linux Privilege Escalation
  • Aula 5 - Weak file permissions
  • Aula 6 - Service exploitation
  • Aula 7 - SUDO / SUID / SGID Exploitation
  • Aula 8 - Pivoting e Cronjobs
  • Aula 9 - Exploração de NFS e Outros Serviços de Rede
MÓDULO 19 - Assembly para Pentesters 13/03/2024

Módulo 19

MÓDULO 19 - Assembly para Pentesters 13/03/2024

  • Aula 1 - Introdução ao Assembly para Pentesting
  • Aula 2 - Arquitetura de Computadores e Fundamentos
  • Aula 3 - Ferramentas e Ambientes de Desenvolvimento
  • Aula 4 - Sintaxe e Estruturas Básicas em Assembly
  • Aula 5 - Programação em Assembly no Windows
  • Aula 6 - Integração com a API do Windows
  • Aula 7 - Execução de Comandos do Sistema Operacional
  • Aula 8 - ShellExecute e Manipulação de Processos no Windows
  • Aula 9 - Desenvolvimento de Downloaders em Assembly
  • Aula 10 - Monitoramento de APIs e Sistemas no Windows
  • Aula 11 - Programação em Assembly no Linux
  • Aula 12 - Assembly x86 no Linux
  • Aula 13 - Debugging de Assembly x86 no Linux
  • Aula 14 - Ferramentas Gráficas de Debugging no Linux
  • Aula 15 - Assembly x64 no Linux
  • Aula 16 - Debugging de Assembly x64 no Linux
  • Aula 17 - Monitoramento de Syscalls no Linux
MÓDULO 20 - Desenvolvimento de Exploits 13/03/2024

Módulo 20

MÓDULO 20 - Desenvolvimento de Exploits 13/03/2024

  • Aula 1 - Introdução ao Buffer Overflow
  • Aula 2 - Desenvolvendo exploit para Buffer Overflow
  • Aula 3 - Explorando Buffer Overflow no Linux
MÓDULO 21 - Windows Post Exploitation e Active Directory Pentest 20/03/2024

Módulo 21

MÓDULO 21 - Windows Post Exploitation e Active Directory Pentest 20/03/2024

  • Aula 1 - Senhas e hashs Windows
  • Aula 2 - Windows Privilege escalation
  • Aula 3 - Crack de senhas Windows
  • Aula 4 - SMBClient
  • Aula 5 - Pós exploração Windows na prática
  • Aula 6 - Utilizando o Powerhsell no Hacking
  • Aula 7 - Invadindo a rede do Active Directory
  • Aula 8 - Ataque AS_REP Roasting
  • Aula 9 - Extraindo hashs de usuários com secretsdump
  • Aula 10 - Enumeração de Active Directory com Powerview
  • Aula 11 - Ataque Kerberoasting
  • Aula 12 - Extraindo hashs da memória com Mimikatz
  • Aula 13 - Golden Ticket Attack
  • Aula 14 - Pass-the-Hash e Pass-the-Ticket
  • Aula 15 - Pass-the-Cache Attack
  • Aula 15 - LLMNR/NBT-NS Poisoning
  • Aula 16 - Relay Attacks
  • Aula 17 - RID Hijacking
MÓDULO BÔNUS - Malwares para Pentesters 27/03/2024

Módulo bônus

MÓDULO BÔNUS - Malwares para Pentesters 27/03/2024

  • Aula 1 - Introdução aos Malwares
  • Aula 2 - Trojans e Ofuscação Básica
  • Aula 3 - Desenvolvendo um Trojan
  • Aula 4 - Desenvolvendo um Trojan em C
  • Aula 5 - Empacotando trojan e criando persistência
  • Aula 6 - Desenvolvendo um Keylogger
  • Aula 7 - Desenvolvendo um Keylogger em C
  • Aula 8 - Desenvolvendo um Scantime Crypter
  • Aula 9 - Obfuscação de shellcode com Veil
  • Aula 10 - Desenvolvendo um Ransomware
  • Aula 11 - Macro / Downloader / Fileless Malware
  • Aula 12 - Android Meterpreter
MÓDULO BÔNUS - Malware analysis 27/03/2024

Módulo bônus

MÓDULO BÔNUS - Malware analysis 27/03/2024

  • Aula 1 - Introdução à Analise de Malware
  • Aula 2 - Montando um Lab para Análises
  • Aula 3 - Análise de Malware na Prática
MÓDULO BÔNUS - Introdução ao Android Pentest 03/04/2024

Módulo bônus

MÓDULO BÔNUS - Introdução ao Android Pentest 03/04/2024

  • Aula 1 - Introdução ao Android Pentest
  • Aula 2 - Introdução à arquitetura Android
  • Aula 3 - Virtualizando Android
  • Aula 4 - Permissões e pastas
  • Aula 5 - DIVA
  • Aula 6 - Insecure Logging
  • Aula 7 - Insecure Data Storage
  • Aula 8 - SQL Injection
  • Aula 9 - Interceptando dados com Burp
MÓDULO 22 - Ataques Man-in-the-middle 03/04/2024

Módulo 22

MÓDULO 22 - Ataques Man-in-the-middle 03/04/2024

  • Aula 1 - Introdução ao MITM (Man-in-the-Middle)
  • Aula 2 - Wireshark
  • Aula 3 - Interceptando senhas com Arp Spoofing
  • Aula 4 - Sniff com Raw Socket, Pacote IP Header e Ethernet frame
  • Aula 5 - Sniff com Scapy e Interceptando senhas HTTP
  • Aula 6 - Criando e enviando pacotes com Scapy
  • Aula 7 - Arp Poisoning com Ettercap
  • Aula 8 - DNS Spoofing e Phishing
  • Aula 9 - SSL Strip e bypass de HSTS
MÓDULO 23 - Introdução ao Bug Bounty 03/04/2024

Módulo 23

MÓDULO 23 - Introdução ao Bug Bounty 03/04/2024

  • Aula 1 - O que é Bug Bounty
  • Aula 2 - Iniciando na Hackerone
  • Aula 3 - Como encontrar seu primeiro Bug
  • Aula 4 - Como reportar uma vulnerabilidade
  • Aula 5 - Como receber as recompensas
Módulo Bônus - Introdução ao Wireless Hacking 10/04/2024

Módulo bônus

Módulo Bônus - Introdução ao Wireless Hacking 10/04/2024

  • Aula 1 - Introdução às redes Wi-Fi e suas tecnologias de segurança
  • Aula 2 - A Criptografia WEP
  • Aula 3 - O padrão WPA/WPA2 e suas falhas
  • Aula 4 - Capturando Handshake e fazendo ataques brute-force em WPA/WPA2
  • Aula 5 - Ataques WI-FI automatizados com WI-FIte
Módulo Bônus - Privacidade e Anonimato 10/04/2024

Módulo bônus

Módulo Bônus - Privacidade e Anonimato 10/04/2024

  • Aula 1 - Introdução ao Anonimato
  • Aula 2 - Proxy e VPN
  • Aula 3 - TOR Browser
  • Aula 4 - Whonix
Módulo Bônus - DoS, DDoS e Botnet 10/04/2024

Módulo bônus

Módulo Bônus - DoS, DDoS e Botnet 10/04/2024

  • Aula 1 - Introdução ao DoS
  • Aula 2 - DoS na prática
  • Aula 3 - Botnet
  • Aula 4 - Mitigando ataques DoS
  • Aula 5 - Desenvolvendo um UDP Flooder
Módulo Bônus - Engenharia Social - Hackeando Pessoas 17/04/2024

Módulo bônus

Módulo Bônus - Engenharia Social - Hackeando Pessoas 17/04/2024

  • Aula 3 - Introdução à Engenharia Social
  • Aula 4 - SET / Phishing / DNS Spoofing
  • Aula 5 - Mail Spoofing / Spam
Módulo Bônus - Hacking Gadgets 17/04/2024

Módulo bônus

Módulo Bônus - Hacking Gadgets 17/04/2024

  • Aula 1 - Introdução ao Rubber Ducky
  • Aula 2 - Primeiro script com Rubber Ducky
  • Aula 3 - Shell reversa com Rubber Ducky
  • Aula 4 - Arduino Bad Usb
  • Aula 5 - Introdução ao Raspberry PI
  • Aula 6 - Tunel SSH reverso com Raspberry PI
  • Aula 7 - Outros gadgets
  • Aula 8 - Flipper Zero
Módulo 24 - Inteligência Artificial para Pentesters 24/04/2024

Módulo 24

Módulo 24 - Inteligência Artificial para Pentesters 24/04/2024

  • Introdução a inteligencia artificial
  • Aplicação de Inteligencia Artificial em Automação
  • Análise de Vulnerabilidades com Inteligencia Artificial
  • Criando Wordlists com Inteligencia Artificial
  • Ferramentas AI para pentesters
  • Automação de Relatórios com Inteligência Artificial
Módulo 25 - Pentest na Prática 24/04/2024

Módulo 25

Módulo 25 - Pentest na Prática 24/04/2024

  • Aula 1 - Enumerando a Infraestrutura e exploração de serviços
  • Aula 2 - Exploração WEB
  • Aula 3 - Pós exploração
  • Aula 4 - Pivoting
Módulo 26 - Conduzindo um Pentest 01/05/2024

Módulo 26

Módulo 26 - Conduzindo um Pentest 01/05/2024

  • Aula 1 - Iniciando um contrato de Pentest
  • Aula 2 - Cálculo de severidade com CVSS
  • Aula 3 - Metodologias de Pentest
  • Aula 4 - Relatório de Pentest

+ AULAS BÔNUS!

O curso mais completo do mercado com aulas bônus para você ter a formação completa e se destacar!

Sete dias de garantia

Nós garantimos a melhor experiência no seu aprendizado

Experimente durante 7 dias ou tenha seu dinheiro de volta!

O curso possui mesmo acesso vitalício?
Você terá acesso vitalício às aulas online e suporte. VPN Privada (Laboratórios + CTFs): você terá 12 meses de acesso a partir da ativação, podendo ativar o acesso quando preferir dentro de 18 meses após a compra. Voucher SYCP: você ganhará um Voucher para a certificação SYCP com validade de 18 meses a partir da compra do curso.
O que acontece caso eu não passe na prova de primeira ou meu Voucher SYCP vença?
Você poderá adquirir outro Voucher para a certificação, também com validade de 18 meses. Ou poderá fazer o upgrade para uma nova versão do curso, ganhando assim um novo voucher. O preço de um novo Voucher é de R$ 300,00. Somente quem já é aluno do curso pode adquirir um novo voucher.
Terei acesso às aulas das novas versões do curso no futuro?
Não. Porém você poderá adquirir um upgrade sempre que uma nova versão do curso for lançada. O valor do upgrade é de 30% do valor do curso cheio. Com o Upgrade você ganha um novo voucher para certificação e um novo voucher para acesso à VPN.
Preciso ter quais conhecimentos para iniciar o curso?
Não é preciso ter conhecimentos prévios para iniciar o curso, mesmo que você não tenha nenhuma experiência com Hacking ou programação. O curso vai mesmo do zero ao profissional.
Quais as configurações mínimas o computador precisa ter para o curso? Dá para estudar pelo celular?
O curso é feito primariamente em Linux, portanto qualquer máquina que consiga rodar um Linux pode ser usada. Porém caso queira utilizar Windows e o Linux numa máquina virtual recomendamos um computador que tenha 12GB de Ram e SSD. Há maneiras de se estudar pelo Android juntamente com Termux, porém o curso foi feito para ser acompanhado por um computador para maior aproveitamento, portanto não recomendamos o uso de celular para os estudos de Pentest.
Vocês parcelam por boleto?
Não fazemos o parcelamento por boleto, parcelamento apenas via cartão de crédito.
Quem está fora do Brasil também pode fazer o curso?
Sim, o curso pode ser feito por todos. O pagamento poderá ser feito via cartão de crédito internacional pelo nosso site, caso tenha problemas de pagamento, fale com nosso suporte que podemos encontrar meios alternativos de pagamento.
Quanto tempo tenho que estudar para finalizar o curso?
O curso possui 250 horas de conteúdo, entre conteúdo em aula e atividades práticas. Porém isso é relativo e pode demorar mais para algumas pessoas e menos para outras. Assumindo as 250 horas, alguém que estude 10 horas por semana poderá terminar o curso em 25 semanas.

Está com dúvidas?

Fale com a nossa equipe por WhatsApp

VOCÊ TAMBÉM PODE SE INTERESSAR

FORMAÇÃO HARDWARE HACKER - SYH2

Hardware Hacking pode ser percebida como um território misterioso. O acesso a informações é frequentemente limitado, técnicas são difíceis de encontrar em português e, em muitos casos, parecem ser um privilégio de uma elite presente em conferências de renome mundial. Desmistifique essa área, tendo acesso a um conhecimento precioso em português.

QUERO SABER MAIS

FORMAÇÃO WIRELESS PENTESTER - SYWP

Com o avanço das tecnologias sem fio e as empresas cada vez mais dependentes dos protocolos WI-FI, o profissional habilitado a conceber um Pentest em redes WI-FI é altamente requisitado no mercado de segurança ofensiva.

QUERO SABER MAIS

FORMAÇÃO COMPLETA SUPER PACK SOLYD

O treinamento definitivo para quem deseja se profissionalizar em todas as áreas e se tornar um verdadeiro Ethical Hacker. O super pack reúne os 3 principais cursos da Solyd, a maior empresa da américa latina entretinimentos de Cybersecurity.

QUERO SABER MAIS