PENTEST DO ZERO AO PROFISSIONAL v2024 - SYCP
Aproveite as ofertas incríveis da BLACK NOVEMBER SOLYD
CONFIRA AS OFERTAS
00
Dias
00
Horas
00
Min.
00
Seg.
Aproveite as ofertas incríveis da BLACK NOVEMBER SOLYD
00
Dias
oo
Horas
00
Min.
00
Seg.
vectors vectors

TORNE-SE UM
PENTESTER

Vá do zero ao profissional com o curso de Pentest mais completo, incrível e prático. Saia preparado para o mercado de trabalho e BugBounty.

SYCP
CERTIFICATE

ellipsis-image

EXPERIMENTE DURANTE 7 DIAS

TENHA UMA EQUIPE À SUA DISPOSIÇÃO

ENSINO COMPROVADO

DESBRAVE UM NOVO MERCADO!

SOBRE O CURSO

O curso Pentest do Zero ao Profissional v2024 da Solyd é o curso mais completo de Pentest e Hacking Ético existente no Brasil. Ministrado por Guilherme Junqueira e Luiz Paulo Viana, profissionais e instrutores de referência no mercado de segurança da informação brasileiro.

Cobriremos diversas áreas do hacking, abordando todas as fases de um Pentest real. Utilizaremos laboratórios realísticos e, ao final do curso, haverá um exame de certificação em um ambiente corporativo real, com diversos servidores a serem atacados.

O curso oferece um sistema de aprendizado passo a passo que, de maneira leve e intuitiva, facilita o aprendizado do aluno, sem necessidade de pré-requisitos de conhecimento.

Este treinamento serve como preparação e vai muito além dos conhecimentos abordados nas mais respeitadas certificações internacionais, como CEH e OSCP.

Não perca mais tempo e torne-se um profissional pentester!

Treinamento referência na América Latina

Laboratórios com
ambientes realísticos

250 horas de curso

Suporte completo
e vitalício

Aulas 100% práticas

Acesso vitalício à
todas as aulas

s-background
CERTIFICAÇÃO

CERTIFICAÇÃO PARA O MERCADO!

Tenha uma certificação prática emitida pela maior empresa de treinamentos em Ethical Hacking da América Latina e comprove ao mercado sua expertise como Pentester

Receba em sua casa:

  • CERTIFICADO EMOLDURADO
  • DOGTAGS EXCLUSIVAS
  • PRESENTES ESPECIAIS
NOSSO TIME

OS MELHORES PROFISSIONAIS DO MERCADO

Uma formação sólida e completa, garante o melhor sistema de ensino, com uma metodologia comprovada por nossos alunos, que atuam em diversos segmentos do mercado.

teacher-image

Guilherme Junqueira

Bacharel em Sistemas de Informação pela Universidade Federal de Uberlândia. Com mais de 15 anos de experiência em TI, desenvolvedor, pentester e empreendedor. Já foi responsável por pentests em grandes empresas e instituições como OpenBanking Brasil, Caixa e Crefisa. Ministra aulas gratuitas pelo YouTube, onde possui mais de 100 mil inscritos. É CEO da Solyd, Guardsi e Mindz.

teacher-image

Luiz Paulo Viana

Bacharel em Ciência da Computação. Offensive Security Manager na Guardsi. Instrutor de Pentest e Ethical Hacking na Solyd. Campeão Solyd CTF-2019. Possui as certificações SYCP, SYWP e OSCP. Já atuou em testes de intrusão de grandes empresas e bancos e contribui com a segurança de diversas organizações pelo mundo através de programas de Bug Bounty, onde já relatou vulnerabilidades para o Departamento de Defesa dos Estados Unidos, Ford, AT&T, e está entre os top Hackers no programa de Bug Bounty do Tiktok na Hackerone.

logo tiktok hackerone
logo bugbounty tophacker
logo ufu
Labs e CTF

PARTICIPE DO DESAFIO E GANHE BITCOINS

O curso possui um CTF (Capture the Flag) interno, uma competição entre os alunos com dezenas de desafios de pentest com sistemas e servidores reais. O aluno irá aprender e se divertir ao mesmo tempo com essa competição exclusiva aos alunos do Pentest do Zero ao Profissional.

Os alunos também terão acesso aos desafios das edições anteriores da competição.

Ao final da competição, o campeão terá direito ao prêmio de R$ 10.000,00 ou o equivalente em Bitcoin.

Prêmio de
R$10.000,00
em Bitcoins

Participe do incrível Capture the Flag da SOLYD! Ganhe prêmios e prepare-se para o mercado de trabalho de Pentest e Bug Bounty.

QUERO SABER MAIS!
MERCADO DE TRABALHO

MÉDIA SALARIAL DE UM PENTESTER

As três faixas salariais por cargo, determinadas pelo nível de qualificação e experiência do candidato, bem como pela complexidade de seu cargo ou indústria e setor de atuação.

s-background
PERFIL DO ALUNO

PARA QUEM É O CURSO?

Para quem é o curso?

Para os entusiastas curiosos que desejam explorar além dos limites de seu conhecimento em tecnologia.

Qualquer pessoa que almeja ou necessita dos fundamentos essenciais para se tornar um hacker.

Indivíduos envolvidos nas esferas de Tecnologia, Segurança da Informação e CyberSecurity, incluindo estudantes, curiosos ou profissionais interessados em iniciar uma carreira em ethical hacking.

Profissionais de tecnologia interessados em ingressar no campo de segurança da informação.

Para quem NÃO é o curso?

Aos que preferem ficar dentro dos limites de seu conhecimento em tecnologia, evitando a exploração e a curiosidade.

Pessoa que não tem interesse ou necessidade de adquirir as bases fundamentais para se tornar um hacker.

Pessoas não envolvidas nas áreas de Tecnologia e que não têm interesse em Segurança da Informação e Cybersegurança.

Profissionais de tecnologia que não veem importância na segurança da informação.

Vá do zero ao profissional com o maior curso de PENTEST da América Latina!

PENTEST DO ZERO AO PROFISSIONAL v2024 - SYCP

  • Acesso vitalício ao curso;

  • Voucher Certificação SYCP;

  • 12 meses de acesso aos Labs e CTF;

  • Suporte a dúvidas e comunidade.

DE: R$ 1200,00

POR: R$ 999,00

OU: 12X R$ 99,90 NO CARTÂO

CASHBACK de R$ 99,90

Comprando agora você receberá 10% de cashback
QUERO ME INSCREVER AGORA!

Melhor custo benefício

SUPER PACK SOLYD

  • PENTEST DO ZERO AO PROFISSIONAL v2024 - SYCP
  • ANDROID PENTESTER - SYAP
  • WIRELESS PENTESTER - SYWP
  • HARDWARE HACKING - SYH2
  • Acesso vitalício ao curso;

  • 4 Vouchers de certificação: SYCP, SYWP, SYAP e SYH2;

  • 12 meses de acesso aos Labs e CTF;

  • Suporte a dúvidas e comunidade.

DE: R$ 2900,00

POR: R$ 1990,00

OU: 12X R$ 199,00 NO CARTÂO

CASHBACK de R$ 199,00

Comprando agora você receberá 10% de cashback
QUERO ME INSCREVER AGORA! Quero saber mais

APRENDA COM OS MELHORES!

A MAIOR EMPRESA DE CURSOS EM
SEGURANÇA OFENSIVA
DA AMÉRICA LATINA COM MAIS DE
200 MIL ALUNOS

AUMENTE A
SUA CURVA DE APRENDIZADO

Pare de procurar conteúdos em diversos lugares, sem uma metodologia completa, atualizada e comprovada. Tenha acesso aos melhores recursos e torne-se um Pentester de destaque no mercado.

DEPOIMENTOS

VEJA QUEM JÁ FEZ O CURSO E COMPROVOU RENDIMENTOS

VULNERABILIDADES DE EMPRESAS

ONDE NOSSOS ALUNOS E INSTRUTORES JÁ ENCONTRARAM FALHAS

Faça como milhares de alunos da Solyd e esteja apto a descobrir falhas e vulnerabilidades nos mais diversos sistemas e tecnologias.

logo-facebook
logo-microsoft
logo-exercito-brasil
logo-correios
logo-coca-cola
logo-instagram
logo-hbo
logo-itau
logo-senac
logo-nasa
logo-vivo
logo-nubank
logo-g1
logo-submarino
logo-google

ONDE NOSSOS ALUNOS JÁ ENCONTRARAM FALHAS

logo-governo-brasil
logo-exercito-brasil
logo-correios
logo-coca-cola
logo-hbo
logo-itau
logo-senac
logo-nasa
logo-nubank
logo-g1
logo-submarino
logo-google
logo-microsoft
logo-instagram
logo-vivo
logo-facebook

Faça como milhares de alunos da Solyd e esteja apto a descobrir falhas e vulnerabilidades nos mais diversos sistemas e tecnologias.

O CURSO MAIS COMPLETO
DO MERCADO!

São mais de 250 horas de treinamento, com centenas de aulas e dezenas de laboratórios práticos para você se tornar um
especialista em cybersecurity e se inserir de forma profissional no mercado de trabalho. Confira abaixo nossa grade de aulas:

MÓDULO 1 - Introdução

MÓDULO 1

Introdução

  • Aula 1 - Introdução ao Curso
  • Aula 2 - Como tirar dúvidas de maneira eficiente
  • Aula 3 - Como estudar este curso
  • Aula 4 - Introdução à Segurança da Informação e ao Hacking
  • Aula 5 - Introdução ao Pentest
  • Aula 6 - Legislação Brasileira de Crimes Cibernéticos
MÓDULO 2 - Dominando o Linux para Pentesters

MÓDULO 2

Dominando o Linux para Pentesters

  • Aula 1 - Introdução à Arquitetura de Computadores e Sistemas Operacionais
  • Aula 2 - Instalando Kali Linux
  • Aula 3 - Introdução ao Kali Linux
  • Aula 4 - Comandos básicos do Linux
  • Aula 5 - Usuários e Permissões no Linux
  • Aula 6 - Piping e direcionamento de comandos
  • Aula 7 - Gerenciamento de pacotes
  • Aula 8 - Cronjobs
MÓDULO 3 -Introdução ao Shell Script para Pentesters

MÓDULO 3

MÓDULO 3 -Introdução ao Shell Script para Pentesters

  • Aula 1 - Introdução ao Shell Scripting
  • Aula 2 - Estruturas Condicionais
  • Aula 3 - Passagem de Argumentos
  • Aula 4 - Estruturas de Repetição
  • Aula 5 - Ferramenta de Descoberta de Rede com Shell Script
MÓDULO 4 - Introdução ao Python para Pentesters

MÓDULO 4

Introdução ao Python para Pentesters

  • Aula 1 - Introdução ao Python
  • Aula 2 - Passagem de Argumentos
  • Aula 3 - Estruturas Condicionais
  • Aula 4 - Estruturas de Repetição
  • Aula 5 - Funções
  • Aula 6 - Tratamento de Erros
MÓDULO 5 - Introdução a Linguagem C para Pentesters

MÓDULO 5

Introdução a Linguagem C para Pentesters

  • Aula 1 - Introdução ao C
  • Aula 2 - Entrada de dados
  • Aula 3 - Estruturas Condicionais
  • Aula 4 - Estruturas de Repetição
  • Aula 5 - Passagem de Argumentos
MÓDULO 6 - Introdução ao Powershell para Pentesters

Módulo 6

Introdução ao Powershell para Pentesters

  • Aula 1 - Introdução ao Powershell CLI
  • Aula 2 - Introdução ao Powershell
  • Aula 3 - Condições e Argumentos no Powershell
  • Aula 4 - Repetições no Powershell
MÓDULO 7 - Redes para Pentesters

Módulo 7

Redes para Pentesters

  • Aula 1 - Introdução à Redes e Internet
  • Aula 2 - Netcat
  • Aula 3 - Shell reversa com Netcat
  • Aula 4 - Ncat
  • Aula 5 - SOCAT
  • Aula 6 - NAT
  • Aula 7 - NGROK
  • Aula 8 - Socket e Client TCP
  • Aula 9 - Cliente UDP
  • Aula 10 - Server TCP
  • Aula 10 - Trabalhando com Sockets no C
  • Aula 11 - Desenvolvendo um Cliente SSH
  • Aula 12 - Desenvolvendo um Cliente SSH em C
MÓDULO 8 - Reconhecimento com OSINT

Módulo 8

Reconhecimento com OSINT

  • Aula 1 - Introdução à coleta de informações
  • Aula 2 - Google Hacking
  • Aula 3 - Google Hacking Database (GHDB)
  • Aula 4 - Bing Hacking
  • Aula 5 - Coletando e-mails de organizações com Hunter.io
  • Aula 6 - Identificando e-mails em vazamentos de dados
  • Aula 7 - Automatizando a coleta de informações com The Harvester
  • Aula 8 - Buscando vazamentos de dados pela internet
  • Aula 9 - Coleta de informações por cache com WaybackMachine
MÓDULO 9 - Reconhecimento de Infraestrutura de rede

Módulo 9

Reconhecimento de Infraestrutura de rede

  • Aula 1 - Redes, hosts, serviços e aplicações
  • Aula 2 - Whois
  • Aula 3 - Encontrando dispositivos e servidores na internet com Shodan
  • Aula 4 - Encontrando dispositivos e servidores na internet com Censys
  • Aula 5 - Reverse DNS lookup
  • Aula 6 - Enumeração DNS
  • Aula 7 - Certificate Transparency
  • Aula 8 - Desenvolvendo um enumerador de subdomínios
  • Aula 9 - Desenvolvendo um enumerador de subdomínios em C
  • Aula 10 - Ataque de transferência de zona
  • Aula 11 - Detecção de WAF/IDS/IPS
  • Aula 12 - Information Gathering na prática
  • Aula 13 - masscan
  • Aula 14 - Scan passivo extremamente poderoso com assetfinder + getallurls + gf
MÓDULO 10 - Reconhecimento via Scanning

Módulo 10

Reconhecimento via Scanning

  • Aula 1 - Introdução ao Port Scannig
  • Aula 2 - Captura de banners e scanning com Netcat
  • Aula 3 - Reconhecimento de redes com Nmap
  • Aula 4 - Desenvolvendo um Port Scanner
  • Aula 5 - Desenvolvendo um Port Scanner em C
  • Aula 6 - Scan ICMP de alta velocidade
  • Aula 7 - Técnicas de Port Scanning
  • Aula 8 - Técnicas de bypass de Firewall, IDS e IPS
MÓDULO 11 - Pentest e Vulnerabilidades de Rede

Módulo 11

Pentest e Vulnerabilidades de Rede

  • Aula 1 - Introdução aos Exploits
  • Aula 2 - Enumeração SMB
  • Aula 3 - Enumeração RPC
  • Aula 4 - Explorando a falha Heartbleed
  • Aula 5 - Conhecendo o Metasploit / Invadindo Windows XP remotamente
  • Aula 6 - Enumeração POP3/SMTP
  • Aula 7 - Payloads / Invadindo Windows 7 / Privilege Escalation
  • Aula 8 - Eternalblue
  • Aula 9 - Explorando Apache Tomcat
MÓDULO 12 - Cloud Pentesting

Módulo 12

Cloud Pentesting

  • Aula 1 - Introdução ao Cloud Pentesting
  • Aula 2 - ScoutSuite - Multi-Cloud Security Auditing Tool
  • Aula 3 - Exploração AWS com Pacu Framework
  • Aula 4 - Exploração em Serverless e Funções Lambda
  • Aula 5 - Exploração em Armazenamento em Nuvem
MÓDULO 13 - Desenvolvimento Web para Pentesters

Módulo 13

Desenvolvimento Web para Pentesters

  • Aula 1 - Introdução ao Protocolo HTTP
  • Aula 2 - Cabeçalho HTTP
  • Aula 3 - Insomnia
  • Aula 4 - Criando aplicação WEB com Flask
  • Aula 5 - Criando REST API em Flask
  • Aula 6 - Security Headers
  • Aula 7 - Manipulando Cookies e Sessões
  • Aula 8 - Requisições web com Curl e Wget
  • Aula 9 - Requisições web com Urllib e Requests
  • Aula 10 - Burpsuite
MÓDULO 14 - Reconhecimento Web

Módulo 14

Reconhecimento Web

  • Aula 1 - Introdução às Vulnerabilidades Web e OWASP
  • Aula 2 - Owasp Top 10 2021
  • Aula 3 - Reconhecimento Web
  • Aula 4 - Desenvolvendo um brute-force de diretórios
  • Aula 5 - Desenvolvendo um Web Crawler
  • Aula 6 - Desenvolvendo um E-mail Finder
MÓDULO 15 - Pentest e Vulnerabilidades Web

Módulo 15

Pentest e Vulnerabilidades Web

  • Aula 1 - Introdução ao SQL Injection
  • Aula 2 - SQL Injection Básico
  • Aula 3 - SQL Injection com Post
  • Aula 4 - SQL Injection Avançado
  • Aula 5 - Shell upload
  • Aula 6 - Desenvolvendo um SQLi Scan
  • Aula 7 - Command Injection
  • Aula 8 - LFI / RFI / Directory Traversal
  • Aula 9 - Cross Site Scripting (XSS)
  • Aula 10 - Iniciando os testes no Juice Shop
  • Aula 11 - SQL Injection e NOSQL Injection na prática
  • Aula 12 - Open Redirect
  • Aula 13 - Cross Site Scripting (XSS) na prática
  • Aula 14 - Server Side Request Forgery (SSRF)
  • Aula 15 - XML External Entities (XXE) na prática
  • Aula 16 - Entendendo o Insecure Deserialization
  • Aula 17 - Insecure Deserialization na prática
  • Aula 18 - Server Side Template Injection (SSTI)
  • Aula 19 - Insecure Direct Object References (IDOR)
  • Aula 19 - GraphQL Injection
  • Aula 20 - XSS Bypass Protections
  • Aula 21 - SQL Injection Bypass Protections
MÓDULO 16 - Scanning Automatizado de Vulnerabilidades Web

MÓDULO 16

Scanning Automatizado de Vulnerabilidades Web

  • Aula 1 - Acunetix
  • Aula 2 - OWASP Zed Attack Proxy (ZAP)
  • Aula 3 - Usar ou não usar um scanner de vulnerabilidades web
  • Aula 4 - Wordpress
  • Aula 5 - WPSCAN e Exploits
MÓDULO 17 - Criptografia, senhas e brute-forcing

Módulo 17

Criptografia, senhas e brute-forcing

  • Aula 1 - Introdução à Criptografia
  • Aula 2 - Cifras de substituição
  • Aula 3 - Hash e Salt
  • Aula 4 - Bruteforcing com John e Hashcat
  • Aula 5 - Brute-forcing com Hydra e Metasploit
  • Aula 6 - Brute-forcing HTTP forms com Hydra
  • Aula 7 - Desenvolvendo um brute-force de logins web
  • Aula 8 - Chaves assimétricas e PGP
  • Aula 9 - Brute Force e Fuzzing universal com patator
MÓDULO 18 - Linux Post Exploitation e Pivoting

Módulo 18

Linux Post Exploitation e Pivoting

  • Aula 1 - Linux post exploitation
  • Aula 2 - Tunelamento SSH
  • Aula 3 - Quebrando senhas Linux
  • Aula 4 - Linux Privilege Escalation
  • Aula 5 - Weak file permissions
  • Aula 6 - Service exploitation
  • Aula 7 - SUDO / SUID / SGID Exploitation
  • Aula 8 - Pivoting e Cronjobs
  • Aula 9 - Exploração de NFS e Outros Serviços de Rede
MÓDULO 19 - Assembly para Pentesters

Módulo 19

Assembly para Pentesters

  • Aula 1 - Introdução ao Assembly para Pentesting
  • Aula 2 - Arquitetura de Computadores e Fundamentos
  • Aula 3 - Ferramentas e Ambientes de Desenvolvimento
  • Aula 4 - Sintaxe e Estruturas Básicas em Assembly
  • Aula 5 - Programação em Assembly no Windows
  • Aula 6 - Integração com a API do Windows
  • Aula 7 - Execução de Comandos do Sistema Operacional
  • Aula 8 - ShellExecute e Manipulação de Processos no Windows
  • Aula 9 - Desenvolvimento de Downloaders em Assembly
  • Aula 10 - Monitoramento de APIs e Sistemas no Windows
  • Aula 11 - Programação em Assembly no Linux
  • Aula 12 - Assembly x86 no Linux
  • Aula 13 - Debugging de Assembly x86 no Linux
  • Aula 14 - Ferramentas Gráficas de Debugging no Linux
  • Aula 15 - Assembly x64 no Linux
  • Aula 16 - Debugging de Assembly x64 no Linux
  • Aula 17 - Monitoramento de Syscalls no Linux
MÓDULO 20 - Desenvolvimento de Exploits

Módulo 20

Desenvolvimento de Exploits

  • Aula 1 - Introdução ao Buffer Overflow
  • Aula 2 - Desenvolvendo exploit para Buffer Overflow
  • Aula 3 - Explorando Buffer Overflow no Linux
MÓDULO 21 - Windows Post Exploitation e Active Directory Pentest

Módulo 21

Windows Post Exploitation e Active Directory Pentest

  • Aula 1 - Senhas e hashs Windows
  • Aula 2 - Windows Privilege escalation
  • Aula 3 - Crack de senhas Windows
  • Aula 4 - SMBClient
  • Aula 5 - Pós exploração Windows na prática
  • Aula 6 - Utilizando o Powerhsell no Hacking
  • Aula 7 - Invadindo a rede do Active Directory
  • Aula 8 - Ataque AS_REP Roasting
  • Aula 9 - Extraindo hashs de usuários com secretsdump
  • Aula 10 - Enumeração de Active Directory com Powerview
  • Aula 11 - Ataque Kerberoasting
  • Aula 12 - Extraindo hashs da memória com Mimikatz
  • Aula 13 - Golden Ticket Attack
  • Aula 14 - Pass-the-Hash e Pass-the-Ticket
  • Aula 15 - Pass-the-Cache Attack
  • Aula 15 - LLMNR/NBT-NS Poisoning
  • Aula 16 - Relay Attacks
  • Aula 17 - RID Hijacking
MÓDULO 22 - Ataques Man-in-the-middle

Módulo 22

Ataques Man-in-the-middle

  • Aula 1 - Introdução ao MITM (Man-in-the-Middle)
  • Aula 2 - Wireshark
  • Aula 3 - Interceptando senhas com Arp Spoofing
  • Aula 4 - Sniff com Raw Socket, Pacote IP Header e Ethernet frame
  • Aula 5 - Sniff com Scapy e Interceptando senhas HTTP
  • Aula 6 - Criando e enviando pacotes com Scapy
  • Aula 7 - Arp Poisoning com Ettercap
  • Aula 8 - DNS Spoofing e Phishing
  • Aula 9 - SSL Strip e bypass de HSTS
MÓDULO 23 - Introdução ao Bug Bounty

Módulo 23

Introdução ao Bug Bounty

  • Aula 1 - O que é Bug Bounty
  • Aula 2 - Iniciando na Hackerone
  • Aula 3 - Como encontrar seu primeiro Bug
  • Aula 4 - Como reportar uma vulnerabilidade
  • Aula 5 - Como receber as recompensas
Módulo 24 - Inteligência Artificial para Pentesters

Módulo 24

Inteligência Artificial para Pentesters

  • Aula 1 - Introdução à inteligência artificial
  • Aula 2 - Aplicação de Inteligencia Artificial em Automação
  • Aula 3 - Análise de Vulnerabilidades com Inteligencia Artificial
  • Aula 4 - Criando Wordlists com Inteligencia Artificial
  • Aula 5 - Ferramentas AI para pentesters
  • Aula 6 - Automação de Relatórios com Inteligência Artificial
Módulo 25 - Pentest na Prática

Módulo 25

Pentest na Prática

  • Aula 1 - Enumerando a Infraestrutura e exploração de serviços
  • Aula 2 - Exploração WEB
  • Aula 3 - Pós exploração
  • Aula 4 - Pivoting
Módulo 26 - Conduzindo um Pentest

Módulo 26

Conduzindo um Pentest

  • Aula 1 - Iniciando um contrato de Pentest
  • Aula 2 - Cálculo de severidade com CVSS
  • Aula 3 - Metodologias de Pentest
  • Aula 4 - Relatório de Pentest

+ AULAS BÔNUS!

O curso mais completo do mercado com aulas bônus para você ter a formação completa e se destacar!

Agenda de contatos

MÓDULO BÔNUS

Agenda de contatos

  • Aula 1 - Conhecendo algumas IDEs
  • Aula 2 - Iniciando o projeto
  • Aula 3 - Introdução às listas
  • Aula 4 - Introdução às tuplas
  • Aula 5 - Introdução aos dicionários
  • Aula 6 - Introdução aos conjuntos
  • Aula 7 - Modelagem de dados
  • Aula 8 - Introdução ao Trello
  • Aula 9 - Nosso primeiro método
  • Aula 10 - Mostrando a agenda
  • Aula 11 - Buscando contato
  • Aula 12 - Refatorando código
  • Aula 13 - Inserir contato
  • Aula 14 - Editar contato
  • Aula 15 - Excluir contato
  • Aula 16 - Criando menu com "if"
  • Aula 17 - Loops com "while"
  • Aula 18 - Como se aprofundar
  • Aula 19 - Introdução aos erros e exceções
  • Aula 20 - Try e Except 1
  • Aula 21 - Try e Except 2
  • Aula 22 - Adicionando tratamento de erros à agenda
  • Aula 23 - Abrindo arquivos
  • Aula 24 - Escrevendo em arquivos
  • Aula 25 - Exportar agenda de contatos
  • Aula 26 - Importar contatos
  • Aula 27 - Salvando nossa agenda
Game Pokemon RPG

MÓDULO BÔNUS

Game Pokemon RPG

  • Aula 1 - Classes e objetos
  • Aula 2 - O método __str__
  • Aula 3 - Métodos
  • Aula 4 - Organizando projeto no Trello
  • Aula 5 - Argumentos não obrigatórios
  • Aula 6 - Herança
  • Aula 7 - Novas classes de Pokemons
  • Aula 8 - A classe Pessoa
  • Aula 9 - Capturar Pokemons
  • Aula 10 - Biblioteca Random
  • Aula 11 - Criando Pokemons aleatórios
  • Aula 12 - Resolvendo bug de level
  • Aula 13 - Escolhendo Pokemon inicial
  • Aula 14 - Escolhendo Pokemon para batalha
  • Aula 15 - A batalha
  • Aula 16 - RNG na batalha
  • Aula 17 - Ganhando dinheiro
  • Aula 18 - Explorar
  • Aula 19 - Criando gameplay
  • Aula 20 - Resolvendo bug dos Pokemons iguais
  • Aula 21 - Salvando o jogo
API de países

MÓDULO BÔNUS

API de países

  • Aula 1 - Bibliotecas e pacotes
  • Aula 2 - PIP
  • Aula 3 - Organizando projeto no Trello
  • Aula 4 - Introdução ao virtualenv
  • Aula 5 - Criando virtualenv
  • Aula 6 - Organizando projeto no Pycharm com virtualenv
  • Aula 7 - Introdução à API
  • Aula 8 - Conhecendo a API de países
  • Aula 9 - Fazendo requisições web
  • Aula 10 - Parsing de JSON
  • Aula 11 - Refatorando código
  • Aula 12 - Passagem de argumentos por linha de comando
Bot de busca de telefones em site de anúncios

MÓDULO BÔNUS

Bot de busca de telefones em site de anúncios

  • Aula 1 - Organizando projeto no Trello
  • Aula 2 - Iniciando projeto
  • Aula 3 - Conhecendo o site de anúncios
  • Aula 4 - Requisição de busca
  • Aula 5 - Parsing de HTML com BS4
  • Aula 6 - Encontrando links de anúncios
  • Aula 7 - Introdução ao Regex
  • Aula 8 - Regex de telefones
  • Aula 9 - Encontrando telefones
  • Aula 10 - Introdução ao multi-threading
  • Aula 11 - Deixando o programa mais eficiente
  • Aula 12 - Refatorando código
  • Aula 13 - Exportando dados
  • Aula 14 - Arquivo requirements.txt
Malwares para Pentesters

Módulo bônus

Malwares para Pentesters

  • Aula 1 - Introdução aos Malwares
  • Aula 2 - Trojans e Ofuscação Básica
  • Aula 3 - Desenvolvendo um Trojan
  • Aula 4 - Desenvolvendo um Trojan em C
  • Aula 5 - Empacotando trojan e criando persistência
  • Aula 6 - Desenvolvendo um Keylogger
  • Aula 7 - Desenvolvendo um Keylogger em C
  • Aula 8 - Desenvolvendo um Scantime Crypter
  • Aula 9 - Obfuscação de shellcode com Veil
  • Aula 10 - Desenvolvendo um Ransomware
  • Aula 11 - Macro / Downloader / Fileless Malware
  • Aula 12 - Android Meterpreter
Malware analysis

Módulo bônus

Malware analysis

  • Aula 1 - Introdução à Analise de Malware
  • Aula 2 - Montando um Lab para Análises
  • Aula 3 - Análise de Malware na Prática
Introdução ao Android Pentest

Módulo bônus

Introdução ao Android Pentest

  • Aula 1 - Introdução ao Android Pentest
  • Aula 2 - Introdução à arquitetura Android
  • Aula 3 - Virtualizando Android
  • Aula 4 - Permissões e pastas
  • Aula 5 - DIVA
  • Aula 6 - Insecure Logging
  • Aula 7 - Insecure Data Storage
  • Aula 8 - SQL Injection
  • Aula 9 - Interceptando dados com Burp
Introdução ao Wireless Hacking

Módulo bônus

Introdução ao Wireless Hacking

  • Aula 1 - Introdução às redes Wi-Fi e suas tecnologias de segurança
  • Aula 2 - A Criptografia WEP
  • Aula 3 - O padrão WPA/WPA2 e suas falhas
  • Aula 4 - Capturando Handshake e fazendo ataques brute-force em WPA/WPA2
  • Aula 5 - Ataques WI-FI automatizados com WI-FIte
Privacidade e Anonimato

Módulo bônus

Privacidade e Anonimato

  • Aula 1 - Introdução ao Anonimato
  • Aula 2 - Proxy e VPN
  • Aula 3 - TOR Browser
  • Aula 4 - Whonix
DoS, DDoS e Botnet

Módulo bônus

DoS, DDoS e Botnet

  • Aula 1 - Introdução ao DoS
  • Aula 2 - DoS na prática
  • Aula 3 - Botnet
  • Aula 4 - Mitigando ataques DoS
  • Aula 5 - Desenvolvendo um UDP Flooder
Engenharia Social - Hackeando Pessoas

Módulo bônus

Hackeando Pessoas

  • Aula 1 - Introdução à Engenharia Social
  • Aula 2 - SET / Phishing / DNS Spoofing
  • Aula 3 - Mail Spoofing / Spam
Hacking Gadgets

Módulo bônus

Hacking Gadgets

  • Aula 1 - Introdução ao Rubber Ducky
  • Aula 2 - Primeiro script com Rubber Ducky
  • Aula 3 - Shell reversa com Rubber Ducky
  • Aula 4 - Arduino Bad Usb
  • Aula 5 - Introdução ao Raspberry PI
  • Aula 6 - Tunel SSH reverso com Raspberry PI
  • Aula 7 - Outros gadgets
  • Aula 8 - Flipper Zero
Sete dias de garantia

Nós garantimos a melhor experiência no seu aprendizado

Experimente durante 7 dias ou tenha seu dinheiro de volta!

O curso possui mesmo acesso vitalício?
Você terá acesso vitalício às aulas online e suporte. VPN Privada (Laboratórios + CTFs): você terá 12 meses de acesso a partir da ativação, podendo ativar o acesso quando preferir dentro de 12 meses após a compra. Voucher SYCP: você ganhará um Voucher para a certificação SYCP com validade de 18 meses a partir da compra do curso.
O que acontece caso eu não passe na prova de primeira ou meu Voucher SYCP vença?
Você poderá adquirir outro Voucher para a certificação, também com validade de 18 meses. Ou poderá fazer o upgrade para uma nova versão do curso, ganhando assim um novo voucher. O preço de um novo Voucher é de R$ 300,00. Somente quem já é aluno do curso pode adquirir um novo voucher.
Terei acesso às aulas das novas versões do curso no futuro?
Não. Porém você poderá adquirir um upgrade sempre que uma nova versão do curso for lançada. O valor do upgrade é de 30% do valor do curso cheio. Com o Upgrade você ganha um novo voucher para certificação e um novo voucher para acesso à VPN.
Preciso ter quais conhecimentos para iniciar o curso?
Não é preciso ter conhecimentos prévios para iniciar o curso, mesmo que você não tenha nenhuma experiência com Hacking ou programação. O curso vai mesmo do zero ao profissional.
Quais as configurações mínimas o computador precisa ter para o curso? Dá para estudar pelo celular?
O curso é realizado principalmente em Linux, portanto, qualquer máquina que consiga rodar Linux pode ser usada. Porém, caso você queira utilizar Windows e Linux em uma máquina virtual, recomendamos um computador com pelo menos 12GB de RAM e SSD. Embora seja possível estudar usando Android juntamente com Termux, o curso foi desenvolvido para ser acompanhado em um computador para um maior aproveitamento. Portanto, não recomendamos o uso de celular para os estudos de Pentest.
Vocês parcelam por boleto?
Não fazemos o parcelamento por boleto, parcelamento apenas via cartão de crédito.
Quem está fora do Brasil também pode fazer o curso?
Sim, o curso pode ser feito por todos. O pagamento pode ser realizado via cartão de crédito internacional pelo nosso site. Caso tenha problemas com o pagamento, entre em contato com nosso suporte e podemos encontrar meios alternativos de pagamento.
Quanto tempo tenho que estudar para finalizar o curso?
O curso possui 250 horas de conteúdo, incluindo aulas e atividades práticas. No entanto, isso é relativo e pode levar mais tempo para algumas pessoas e menos para outras. Considerando as 250 horas, alguém que estude 10 horas por semana pode concluir o curso em 25 semanas.

Está com dúvidas?

Fale com a nossa equipe por WhatsApp

VOCÊ TAMBÉM PODE SE INTERESSAR

FORMAÇÃO HARDWARE HACKING - SYH2

Hardware Hacking pode parecer um território misterioso, especialmente porque a maior parte do conteúdo está em outras línguas. Desmistifique essa área com acesso a um curso completo em português.

QUERO SABER MAIS

FORMAÇÃO WIRELESS PENTESTER - SYWP

Com o avanço das tecnologias sem fio e as empresas cada vez mais dependentes dos protocolos WI-FI, o profissional habilitado a conceber um Pentest em redes WI-FI é altamente requisitado no mercado de segurança ofensiva.

QUERO SABER MAIS