O curso Pentest do Zero ao Profissional v2023 da Solyd, é o mais completo curso de Pentest e Hacking Ético existente no Brasil, ministrado por Guilherme Junqueira e Luiz Paulo Viana, profissionais e instrutores de referência no mercado de segurança da informação brasileiro. Leva o aluno do Zero ao Profissional com aulas 100% práticas. Oferece um embasamento sólido em computação, redes, Linux e programação para que o aluno possa praticar o Pentest de forma natural, utilizando e escrevendo suas próprias ferramentas e exploits. Iremos passar por diversas áreas do hacking, passando por todas as fases de um Pentest real utilizando ambientes e laboratórios realísticos e ao final do curso será feita uma certificação em ambiente corporativo real com diversos servidores a serem atacados. Conta com um sistema de aprendizado passo a passo, que de maneira leve e intuitiva leva o aluno ao aprendizado fácil, sem necessidade de pré-requisitos de conhecimento. Este treinamento serve como preparação e vai muito além dos conhecimentos passados nas mais respeitadas certificações internacionais como CEH e OSCP.
Certificação SYCP - Solyd Certified Pentester
Ao final dos estudos o aluno poderá se submeter a uma certificação prática, todos os alunos têm direito a 1 voucher da certificação. Nela você será contratado por uma empresa fictícia a prestar seus serviços de pentest, deverá então efetuar o Pentest em um ambiente corporativo realístico com servidores e sistemas reais e elaborar um relatório de Pentest nos padrões atuais de mercado.
Objetivos
O objetivo do curso é deixar o aluno 100% preparado ao mercado de trabalho após a certificação SYCP, e alcançar a proficiência em programas globais de BugBounty.
O que há de novo na v2023?
Conteúdo todo reestruturado para melhor fluxo de aprendizado;
Novo módulo de Cloud Pentesting;
Novo módulo de C para pentesters;
Novo módulo de Shell Script para pentesters;
Novo módulo de Powershell para pentesters;
Novas aulas de reconhecimento com OSINT;
Novas aulas de reconhecimento de infraestrutura de rede;
Novas aulas de bypass de Firewall/IDS/IPS;
Novas aulas de vulnerabilidades WEB;
Novas aulas com dispositivos de Hacking (Flipper Zero)
Novas aulas regravadas para refletir atualizações;
Remoção de aulas desatualizadas;
Nova certificação prática SYCP 2023;
Novos laboratórios práticos;
Novo campeonato de hacking (CTF-2023) valendo prêmio em dinheiro.
CTF-2023 e Premiação de R$ 3.000,00
O curso possui um CTF (Capture the Flag) interno, uma competição entre os alunos com dezenas de desafios de pentest com sistemas e servidores reais.
O aluno irá aprender e se divertir ao mesmo tempo aprender com essa competição exclusiva aos alunos do Pentest do Zero ao Profissional.
Os alunos também terão acesso aos desafios das edições anteriores da competição.
Premiação em Bitcoins
Ao final da competição CTF, o campeão terá direito ao prêmio R$ 3.000,00 ou o equivalente em Bitcoin.
Tempo de acesso às aulas
O acesso às aulas do curso é vitalício.
Laboratórios
O curso possui dezenas de laboratórios práticos online com servidores e sistemas reais a serem testados e invadidos.
O acesso aos laboratórios e ctf será válido por 1 ano após a ativação do voucher.
Suporte a dúvidas
É feito suporte a dúvidas 1 a 1, ou seja, todas as suas dúvidas serão respondidas pessoalmente pelos instrutores do curso através do fórum de dúvidas da plataforma.
10% de Cashback
Ao adquirir qualquer curso da Solyd, incluindo o Pentest do Zero ao Profissional v2023, você ganhará 10% do valor pago em cashback em créditos para adquirir novos cursos.
Garantia de 7 dias
Caso você não esteja satisfeito o dinheiro do curso será devolvido por completo 7 dias após a compra do mesmo.
Ementa
Módulo 1 – Introdução ao curso
Apresentação do Curso
Introdução à Segurança da Informação
Áreas do Hacking
Introdução ao Pentest
Fases do Pentest
Certificações, profissões e mercado de trabalho
Legislação de Crimes Cibernéticos
LGPD
Como ganhar dinheiro com Pentest
Módulo 2 - Dominando o Linux para Pentesters
Introdução à Computação
Como funciona um computador
Como funcionam os programas de computadores
Como funciona um sistema operacional
Por que utilizaremos Linux?
Introdução ao Linux
Distribuições Linux
Interfaces gráficas
Conhecendo o terminal
Navegando por pastas e arquivos
Estrutura de diretórios
Principais comandos
Permissões e usuários
Junção de comandos, entrada e saída
Instalando pacotes e atualizando o Linux
Cronjobs
Módulo 3 - Introdução ao Shell Script para Pentesters
Introdução ao Shell Script
Variaveis
Argumentos
Estruturas condicionais
Estruturas de repetição
Ferramenta de descoberta de rede com Shell Script
Módulo 4 - Introdução ao Python para Pentesters
Introdução ao Python
Python console
Print
Variáveis
Strings
Números
Operações matemáticas
Operadores lógicos e relacionais
Estruturas condicionais
Estruturas de repetição
Funções
Tratamento de erros
Módulo 5 - Introdução ao C para Pentesters
Introdução ao C
Compilando o código
Variaveis
Argumentos
Estruturas condicionais
Estruturas de repetição
Tratamento de erros
Módulo 6 - Introdução ao Powershell para Pentesters
Introdução ao powershell
Variaveis
Argumentos
Estruturas condicionais
Estruturas de repetição
Tratamento de erros
Ferramenta de descoberta de rede com powershell
Módulo 7 - Redes para Pentesters
Introdução a redes e Internet
Como a Internet Funciona
Protocolos e Camadas de Rede
Serviços de Rede e Portas (DNS, E-mail, Web Server, Database, FTP, SSH, Telnet, etc)
Dispositivos de Rede (Routers and Switches)
Entendendo NAT e portas
Netcat - Canivete suiço de redes
Ncat
SOCAT
Conexão direta vs Conexão reversa
NGROK
Introdução ao Sockets
Desenvolvendo um cliente TCP
Desenvolvendo um cliente UDP
Desenvolvendo servidores
Criando uma estrutura servidor-cliente
Criando um mini Chat servidor-cliente
Fazendo transferências de arquivo por Sockets
Desenvolvendo um cliente SSH
Módulo 8 - Reconhecimento com OSINT
Footprint
Fingerprint
Google Hacking
Bing Hacking
Consultando vazamentos
Módulo 9 - Reconhecimento de Infraestrutura de rede
Whois
DNS
DNS reverso
Shodan
crt.sh
Amass
Desmascarando IP real do alvo
Transferência de zona
Módulo 10 - Reconhecimento via Scanning
Protocolo TCP, flags e estados de conexão
Redes, Serviços e Aplicações
Introdução aos Portscanners e Portswappers
Descoberta de redes com Nmap
Scanning de portas e capturando banners com Netcat
Desenvolvendo um Portscan em Python
Desenvolvendo um Portswap em Python
Capturando banners com Python Sockets
Descoberta de redes em alta velocidade ICMP
Desenvolvendo um Scan ICMP de alta velocidade
Entendendo regras de Firewall
Iptables
Burlando firewall, IPS e IDS
Módulo 11 - Pentest e Vulnerabilidades de Rede
Introdução ao Exploits
Diferentes tipos de Exploits
Pesquisando e Identificando Exploits
Conhecendo o Heartbleed Bug
Explorando Heartbleed Bug
Introdução ao Metasploit
Introdução à Shell Reversa e Shellcode
Invadindo Windows XP com Metasploit
Gerando shellcodes com msfvenom
Invadindo Windows 11 e anteriores com Metasploit
Pós exploração Windows
Explorando Eternalblue (Wannacry 2.0)
Explorando Tomcat com WAR files
Enumeração SMB
Enumeração POP3
Enumeração SMTP
Enumeração SSH
Módulo 12 - Cloud Pentesting
Principais serviços Cloud
AWS misconfigurations
AZURE misconfigurations
Credentials leak
Ferramentas de pentest AWS
Pacu Framework
Ferramentas de pentest AZURE
Módulo 13 – Desenvolvimento Web para Pentesters
O que são aplicações web
O que é Backend e Frontend
Introdução ao protocolo HTTP e HTTPS
Entendendo o cabeçalho HTTP
Servidores Web
Criando uma API REST em Flask
Criando um template no Flask
Security Headers
Cookies, Local storage e sessões
Dominando o navegador web - ferramentas de desenvolvedor
Requisições web com Insomnia
Requisições web com Netcat
Requisições web com Python
Manipulando cookies e sessões com Python
Interceptando tráfego HTTP com Burpsuite
Interceptando tráfego HTTPS com Burpsuite
Módulo 14 - Reconhecimento Web
Reconhecimento de sites
Deteção de WAF
Google Hacking e Dorks
Encontrando pastas e arquivos sensíveis
Desenvolvendo ferramenta de pesquisa por pastas e arquivos sensíveis
WebCrawlers
Desenvolvendo um Webcrawler com Python
Desenvolvendo bot de pesquisa de e-mails
Arquivo Robots
Sitemap
Análise de código fonte
Identificando tecnologias
Módulo 15 - Pentest e Vulnerabilidades Web
Introdução à vulnerabilidades web
Diversos tipos de vulnerabilidades web
Conhecendo a OWASP
OWASP Top 10 - 2020
Introdução à SQL Injection
Tipos de SQL Injection
Detecção de SQL Injection
SQL Injection Manual
SQL Injection com SQLMAP
Desenvolvendo um scan para a detecção de SQL Injection
Explorando SQL Injection
Upload de Web Shell
Ganhando uma shell reversa
Bypass Cloudflare e WAF
SQL Injection via Post
SQL Injection via Headers e Cookies
Refinando ataques e alvo
SQLMap Avançado
Command Injection
Cross Site Scripting (XSS)
Local File Inclusion (LFI)
Remote File Inclusion (RFI)
Juice Shop
Vulnerabilidades web em aplicações web modernas
Identificando tecnologias de uma aplicação WEB
Single Page Application (SPA)
Procurando vulnerabilidades em APIs Rest
Desenvolvendo ferramentas para automatizar testes e enumeração de aplicações WEB
Técnicas de exploração de XSS
Técnicas de exploração de SQL Injection
Template Engine
Server Side Template Injection (SSTI)
XML external entity (XXE)
Insecure Direct Object Reference (IDOR)
NOSQL Injection
Insecure Deserialization
Null Byte Injection
Broken Access Control
Broken Authentication
Open Redirect
Server Side Request Forgery
Módulo 16 - Scanning Automatizado de Vulnerabilidades Web
Quando utilizar scanners de vulnerabilidades web
Scanning de Vulnerabilidades
Pentest VS Scan de vulnerabilidades
OWASP ZAP
Acunetix do Zero ao Profissional
WPscan
Nuclei
Utilizando exploits conhecidos
Pesquisando por exploits
Módulo 17 - Criptografia, senhas e brute-forcing
Introdução à Criptografia
O que é uma hash?
Principais algoritmos de criptografia
Criptografia vs Codificação
Hash Identifier
Hash Decrypt
Wordlists
Hashcat
Brute-force HTTP com Hydra
Brute-force FTP, SSH, TELNET
Chaves PGP
Desenvolvendo um brute-force de senhas HTTP
Módulo 18 - Linux Post Exploitation e Pivoting
Introdução à pós exploração
Diversos tipos de Shell reversa
Shell TTY
Coleta de informações do sistema e de rede
Scan de redes local
Pós exploração com Metasploit
Coleta de senhas
Cracking de senhas Linux
Procurando por informações sensíveis
Privilege escalation
Explorando Kernel
Services Exploitation
SUDO Exploitation
SUID/SGID Exploitation
Cronjobs Exploitation
Weak File Permissions Exploitation
Pivoting, comprometendo toda rede interna
Scripts de pós exploração
Módulo 19 - Desenvolvimento de Exploits
Introdução ao buffer overflow
Fuzzing
Encontrando EIP
Validando e inserindo shellcode
Criando e explorando exploit em Python
Procurando por exploits na web
Utilizando Exploit-DB
Meltdown e Spectre
Buffer overflow no Linux
Proteções contra Buffer overflow
Módulo 20 - Windows Post Exploitation e Active Directory Pentest
Arquitetura do Windows
Registros
UAC (User Account Crontrol)
Hashdump
Cracking de senhas Windows
OPHCrack e Rainbow Tables
SMB
RDP e TS
Telnet
Privilege escalation
Introdução ao Powershell
Explorando Windows com Powershell Empire
Enumerando AD com PowerView
Enumerando AD com BloodHound
Ataque Pass the Hash / Password
Ataque Kerberoasting
Ataque AS_REP Roasting
Extraindo credenciais com Mimikatz
Golden Ticket Attack
Ataque LLMNR
Módulo 21 - Ataques Man-in-the-middle
Entendendo melhor a rede e pacotes
Introdução aos Ataques MITM
ARP Spoofing
Monitorando Tráfego e Descobrindo Senhas
Wireshark
Modo promíscuo
Analisando pacotes na rede
Dominando a rede com Scapy
Gerando pacotes com Scapy
Desenvolvendo um sniffer com Python e Scapy
Interceptando senhas com Python
Ettercap
SSL Strip
HSTS Bypass
DNS Spoofing
Phishing
Módulo 22 - Introdução ao Bug Bounty
Como ser um caçador de recompensas
Mostrando como funciona um Bug Bounty na prática
Bug Bounty vs Pentest
Encontrando programas de Bug Bounty
Maiores plataformas de Bug Bounty
Criando uma conta na Hackerone
Conhecendo os programas de Bug Bounty na Hackerone
Como ser convidado para um Programa de Bug Bounty Privado
Como encontrar o primeiro Bug
Definindo um alvo
Vulnerabilidades mais fáceis de encontrar
Como escrever um relatório
Fases de um report
Como receber a recompensa?
Quanto ganha um bug hunter?
Módulo 23 - Pentest na Prática
Note taking
Enumerando a infraestrutura
Escaneando o alvo
Explorando Serviços
Análise e Exploração de Vulnerabilidades Web
Pós exploração
Módulo 24 - Conduzindo um Pentest
Abordagem aos clientes
Contratos e modelos
Definindo um escopo
O que é legal ou não em um Pentest
Diferentes tipos de pentests e abordagens
Metodologias de pentest
Checklist
Calculo de impacto com CVSS
Ferramentas de gerenciamento e report de pentest
Redigindo um relatório passo a passo
Módulo Bônus 1 - Projeto de desenvolvimento 1 - Agenda de contatos
Nesse projeto criaremos uma agenda de contatos que irá salvar e pesquisar por número e email de amigos. Poderemos ver todos os conceitos básicos de uma linguagem de programação.
Introdução às IDEs
Listas
Tuplas
Dicionários
Conjuntos
Modelagem de dados
Introdução ao Trello
Métodos e funções
CRUD
Retaforando código
Estruturas lógicas (if e else)
Estruturas de repetição (for e while)
Tratamento de erros (try e except)
Gravação e leitura de arquivos
Exportar e importar csv
Módulo Bônus 2 - Projeto de desenvolvimento 2 - Game Pokemon RPG
Faremos um joguinho baseado nos jogos de rpg de Pokemón do Gameboy. O jogo será escrito do zero, passo a passo para ensinar os principais conceitos da orientação à objetos.
Orientação a objetos
Classes e objetos
Métodos e atributos
Construtor
Herança
Métodos especiais
Override
Método super()
RNG e Random
Pickle
Módulo Bônus 3 - Projeto de desenvolvimento 3 - API de países
Nesse projeto usaremos ferramentas e workflows reais de um desenvolvedor de sistemas experiente. Além de introduzirmos os conceitos de busca de informações através de APIs.
PIP
Virtualenv
Requests
Json
API
Passagem de argumentos em linha de comando
Módulo Bônus 4 - Projeto de desenvolvimento 4 - Bot de busca de telefones em site de anúncios
Aqui criaremos um crawler de buscas de telefones em um site de anúncios, serão introduzidos conceitos profissionais de crawling, filtragem de informações e criação de threads em paralelo para maior eficiência.
Web Scraping
Crawlers
Beautiful Soap
Expressões Regulares (Regex)
Multi-threading
Requirements
Módulo Bônus 5 - Malwares para Pentesters
Introdução aos Malwares
Tipos de Malwares
História do Vírus de Computador
Como o antivírus funciona
Introdução à ofuscação de malwares
Shell reversa com netcat
Trojan Horse
Extensões e arquivos ocultos
Ofuscação por binding básico
Ofuscação de shellcode
Binders vs Crypters
Malwares em Python
Vantagens e desvantagens
Criando executáveis
Desenvolvendo um Trojan indetectavel
Desenvolvendo um Keylogger indetectável
Desenvolvendo um Crypter
Desenvolvendo um Ransomware indetectável
Fileless malwares - ataques indetectáveis direto na memória
Powershell malwares
Macros
Ofuscando macros maliciosos
Ameaças avançadas com malwares indetectáveis em DOC e XLS
Gerando APK malicioso
Infectando android
Módulo Bônus 6 - Malware analysis
Introdução à Engenharia Reversa e Análise de Malwares
Análise estática vs análise dinâmica
Montando seu LAB para análises
Análise de malwares
Análise de tráfego em um malware
Wannacry Ransomware
Módulo Bônus 7 - Introdução ao Android Pentest
Introdução ao sistema Android
Arquitetura do Android
Permissões e usuários do sistema
Montando o ambiente para Pentest em Android
Ferramenta ADB
Instalando um APK
Logcat
SQL Injection
Insecure Data Storage
Interceptando Tráfego HTTP e HTTPS
Instalando certificados
Módulo Bônus 8 - Hacking Gadgets
Raspberry Pi
Dispositivos maliciosos USB
USB Killer
Usb Rubber Ducky
Arduino Bad Usb
Introdução ao Raspberry PI
Tunel SSH reverso com Raspberry PI
Flipper Zero
Outros gadgets
Módulo Bônus 9 - Introdução ao Wireless Hacking
História do Wi-Fi
Como funciona uma Rede Wireless
Importância dos teste de Intrusão
Padrões de Rede – IEEE 802.11
Padrões de Autenticação
Padrões de Criptografia
Tipos de Dispositivos, Antenas e APs
Manipulando dispositivos Wireless no Linux
Ativando o modo monitor
Monitorando o Ar no Linux
Monitorando o Ar no Windows
Conhecendo o MAC Address
Manipulando MAC Address
Fake MAC Address no Linux
Fake MAC Address no Windows
Descobrindo e invadindo Redes Ocultas
Invadindo redes com MAC restrito
Capturando Handshake
Invasão de redes WPA/WPA2 com ataques Brute-force
Ataques em redes wireless com airgeddon
Ataques em redes wireless com wifite
Módulo Bônus 10 - Privacidade e Anonimato
Introdução ao Anonimato
Anonimato vs Privacidade
Proxies e VPNs
Introdução à rede TOR
Como funciona a rede TOR
Anonimato com Whonix
Comportamento Anônimo
Módulo Bônus 11 - DoS, DDoS e Botnet
Tipos de ataques de negação de serviço
Ferramentas DoS
Network Stresser
Botnets
Desenvolvendo um stresser/ddoser UDP com Python
Mitigando ataques
Módulo Bônus 12 - Engenharia Social - Hackeando Pessoas
Introdução à engenharia social
The Social-Engineer Toolkit (SET)
E-mail Spoofing
Encurtando URLs
Capturando IPs
Gophish
Sobre os
instrutores
Guilherme Junqueira
Bacharel em Sistemas de Informação pela Universidade Federal de Uberlândia. Com mais de 15 anos de experiência em TI, desenvolvedor, pentester e empreendedor. Já foi responsável por pentests em grandes empresas e instituições como OpenBanking Brasil, Caixa e Crefisa. Ministra aulas gratuitas pelo YouTube, onde possui mais de 100 mil inscritos. É CEO da Solyd, Guardsi e EadGuru.
Luiz Paulo Viana
Bacharelando em Ciência da Computação. Desenvolvedor e Pentester na Solyd desde 2020. Campeão Solyd CTF-2019. Possui as certificações SYCP e OSCP. Já atuou em testes de intrusão de grandes empresas e bancos e contribui com a segurança de diversas organizações pelo mundo através de programas de Bug Bounty, onde já relatou vulnerabilidades para o DoD, Ford, Logitech, e está entre os top Hackers no programa de Bug Bounty do Tiktok na Hackerone.
Perguntas frequentes
Quando poderei começar?
O curso ficará disponível imediatamente após o pagamento.
Instantaneamente no caso de Cartão de crédito e PIX. E de 1 a 2 dias úteis no caso de pagamento por Boleto bancário.
O curso possui datas para o lançamento de cada módulo que estão descritos na ementa.
O curso possui certificado?
Sim, o curso possui dois certificado.
Um dos certificados é um certificado de participação no curso, que pode ser emitido por qualquer aluno após serem assistidas todas as aulas e contará com uma carga horária de 180 horas.
O outro é uma certificação prática, SYCP, que garante que você passou em nossa prova prática e está apto a fornecer serviços de pentest ao mercado de trabalho. Este certificado só será emitido se o aluno obtiver nota superior a 70% em nossos testes práticos.
O certificado de participação do curso será entregue via PDF.
O certificado SYCP será enviado para o endereço do aluno.
Qual a duração do curso?
O curso possui o equivalente a 180 horas de aulas.
Por quanto tempo poderei acessar o curso e os Labs?
Você possuirá acesso vitalício ao curso, ou seja, uma vez adquirido o curso será seu para sempre, você poderá acessar a plataforma de cursos quando quiser e pelo tempo que quiser.
Após a matrícula no curso você ganhará um voucher para acesso aos Labs e CTF e outro para a certificação SYCP.
O voucher dos Labs e CTF poderá ser ativado a qualquer momento, e você terá 1 ano de acesso após a ativação.
O voucher da certificação será válido por 1 ano e meio após a matrícula no curso, possibilitando uma tentativa dentro desse prazo.
Quais são as formas de pagamento?
O pagamento pode ser efetuado à vista via Boleto Bancário ou PIX. Já para pagamento a prazo a única forma disponível é por cartão de crédito.
Não há parcelamento por boleto.
O pagamento poderá ser dividido em até 12 vezes, dependendo do valor, no cartão de crédito. No pagamento a prazo, podem incidir juros por parcela.
Caso esteja fora do Brasil e tenha problemas para pagamentos internacionais entre em contato conosco em [email protected].
Posso fazer o curso estando fora do Brasil?
Sim, você pode efetuar o pagamento através do site utilizando um cartão de crédito internacional.
Caso for estrangeiro e tenha problemas em efetuar o pagamento entre em contato conosco em [email protected].
Posso parcelar o curso por boleto?
Não, infelizmente o parcelamento está disponível apenas via cartão de crédito.
O curso será automaticamente atualizado quando surgirem outras versões?
Não, o curso ofertado será o descrito na ementa.
Você poderá adquirir uma atualização para os próximos cursos e assim ter acesso a novos conteúdos e prolongar o acesso aos labs. Essa atualização tem um valor bem reduzido em relação ao preço total do curso.
O curso é atualizado? Quando as aulas foram gravadas?
É impossível regravarmos o curso na totalidade todos os anos, no curso há aulas de 2015 até 2023.
Se a aula de 2015 ainda está no curso é porque ela ficaria exatamente igual se fosse gravada em 2023, caso contrário a substituiríamos.
Porém todos os anos são substituídas várias aulas e adicionadas muito mais outros conteúdos e laboratórios práticos e CTF.
Assim conseguimos trazer todos os anos um curso melhor do que o anterior, melhorando cada vez mais a cada ano.
O que acontece se eu não passar na certificação prática?
Cada aluno ao se matricular no curso ganha 1 voucher para fazer a certificação prática.
A nota mínima é de 70% e caso for inferior a prova poderá ser repetida.
Para repetir a prova deverá ser adquirido um novo voucher no valor de R$ 300,00.
Lembrando que cada voucher de certificação tem o tempo de validade de 1 ano e meio.
O que posso fazer quando meu acesso aos labs e certificado acabar?
Para a certificação você poderá adquirir outro voucher pelo valor de R$300,00.
Ou então, após os prazos você poderá atualizar o curso para uma versão mais nova, ganhando um novo voucher para a certificação e também para acesso aos labs e ctf.
Após fazer um curso é garantido que eu conseguirei um emprego na área?
Não, conseguir um emprego está muito além de nossas atribuições como instituição de ensino livre. E irá depender de inúmeras variáveis.
Porém toda jornada tem um início, e o primeiro passo mais acertado é aprender com nosso curso.