Sobre o curso

O curso Hacker Ético Profissional – Nível 2 é um curso Intermediário para futuros profissionais de Segurança da Informação e PenTesters.
Este é o segundo de uma série de cursos de intrusão e invasão e é recomendado para pessoas que querem ter um conhecimento sólido para se tornar um Hacker Ético. Não é necessário fazer cursar o Nível 1, porém é recomendado que você possua uma boa base em hacking e redes, caso não possua tais conhecimentos recomendamos cursar o Nível 1. Iremos passar por diversas áreas do hacking: desde a configuração do ambiente de trabalho e testes, passando por reconhecimento e sondagem, descoberta de informações e exploração de diversos tipos de alvos e vulnerabilidades.
Trata-se de um curso extremamente completo, detalhado, atualizado, didático e prático. Conta com um sistema de aprendizado passo a passo, que de maneira leve e intuitiva leva o aluno ao aprendizado fácil.

Vantagens

Vídeo-aulas

Curso composto por vídeo-aulas

Vídeo-aulas

Assista ao curso a qualquer momento e em qualquer lugar através do nossa plataforma de ensino.

Acesso Permanente

Veja e reveja quantas vezes quiser

Acesso Permanente

Uma vez que você adquiriu o curso, terá ele pra sempre, podendo ver e rever quantas vezes você desejar.

Suporte a Dúvidas

Tire todas as suas dúvidas

Suporte a Dúvidas

Em nossa plataforma você poderá tirar todas as suas dúvidas com instrutores, assim como interagir com outros alunos.

Material de Apoio

Plataforma completa com todo material

Material de Apoio

Tenha a sua disposição uma plataforma de ensino completa, com informações de fontes, links, downloads, comandos passo a passo para que você possa seguir as vídeo-aulas tranquilamente.

Plataforma Responsiva

Acompanhe o curso em qualquer dispositivo

Plataforma Responsiva

Nossa plataforma é 100% responsiva, ou seja, funciona perfeitamente em qualquer dispositivo, portanto você poderá acompanhar nossos cursos no seu computador, tablet ou smartphone.

Certificado

Melhore seu currículo com nosso certificado

Certificado

Ao final do curso você terá direito a um certificado de conclusão digital válido em todo o Brasil.

 

Preço

R$ 99,90

Disponibilidade

Início Imediato

Matricular-se

F.A.Q.

São 8 módulos no total, com uma ou mais aulas em cada módulo.
A partir do momento da matrícula o aluno terá acesso a todas as aulas.

Sim, será enviado um certificado digital em formato PDF ao aluno que finalizar o curso.
As aulas podem variar de 10 a 60 minutos, de acordo com a complexidade do conteúdo passado, cada módulo pode conter uma ou mais aulas.
O pagamento é efetuado via PagSeguro ou PayPal. Para PagSeguro não é preciso ter conta no site para fazer o pagamento e ele pode ser feito através de boletos, transferências e cartão de crédito. Já o pagamento por PayPal pode ser feito pelo seu saldo no PayPal e cartões de crédito nacionais e internacionais. Tanto PagSeguro como PayPal são empresas idôneas e atendem a todos os requisitos de segurança para que você possa efetuar seu pagamento com tranquilidade.
O acesso ao curso é permanente, ou seja, uma vez adquirido o curso será seu para sempre, você poderá acessar a plataforma de cursos e a plataforma para interação com instrutores e alunos quando quiser e pelo tempo que quiser.

Conhecimentos básicos em segurança da informação e protocolos de rede.
Recomendável cursar o Nível 1 deste curso.

Não há limitações de idade, porém recomenda-se ser maior de 12 anos para haver um melhor entendimento do conteúdo.

Ementa

Módulo 1 – Introdução / Preparando o Ambiente

  • Apresentação do Curso
  • Introdução ao Kali Linux
  • Instalando o Kali Linux em uma VM
  • Utilizando Live Kali Linux em um PenDrive
  • Instalação do Kali Persistente com Criptografia de disco
  • Instalando Windows em uma VM
  • PenTest Box

Módulo 2 – Exploits e Metasploit

  • Introdução ao Exploits
  • Diferentes tipos de Exploits
  • Pesquisando e Identificando Exploits
  • Conhecendo o Heartbleed Bug
  • Explorando Heartbleed Bug
  • Introdução ao Metasploit
  • Shell Reversa
  • Invadindo Windows XP com Metasploit
  • Invadindo Windows 7/8/10 com Metasploit

Módulo 3 – Criptografia e Brute-force

  • Brute-force HTTP com Hydra
  • Brute-force FTP, SSH, TELNET
  • Chaves PGP
  • Criptografia SSL

Módulo 4 – Vulnerabilidades Web

  • Diversos tipos de vulnerabilidades web
  • Conhecendo a OWASP
  • Scanning de Vulnerabilidades
  • Instalando Multilidae
  • SQL Injection
  • Code Injection
  • Cross Site Scripting (XSS)
  • Local File Inclusion (LFI)
  • Remote File Inclusion (RFI)
  • Shell Upload

Módulo 5 – Ataques Man-in-the-middle 1

  • Introdução aos Ataques MITM
  • Modo promíscuo
  • Wireshark
  • ARP Spoofing
  • Monitorando Tráfego e Descobrindo Senhas

Módulo 6 – Ataques Man-in-the-middle 2

  • Ettercap
  • SSL Strip
  • DNS Spoofing
  • Phishing

Módulo 7 – Engenharia Social e SET

  • Introdução à engenharia social
  • E-mail Spoofing
  • Encurtando URLs
  • Capturando IPs
  • Automatizando ataques com The Social-Engineer Toolkit (SET)

Módulo 8 – Anonimato

  • Introdução ao Anonimato
  • Anonimato vs Privacidade
  • Proxys e VPNs
  • Introdução à rede TOR
  • Como funciona a rede TOR
  • Anonimato com Whonix
  • Comportamento Anônimo

Sobre o Instrutor

Guilherme Junqueira

Guilherme possui 15 anos de experiência em infraestrutura de T.I., sendo 10 anos dedicados à Segurança da Informação, atua como analista de redes e segurança da informação, instrutor e palestrante. Também é desenvolvedor e ministra aulas gratuitas pelo YouTube, onde já soma em seus canais quase 50 mil inscritos e mais de 2 milhões de visualizações. É CEO e um dos fundadores da Solyd.

Guilherme Junqueira