Sobre o curso

O curso Pentest Profissional v2017 da Solyd, é o mais completo curso de Pentest e Hacking Ético existente no Brasil, ministrado por Guilherme Junqueira, profissional e instrutor de referência no mercado de segurança da informação brasileiro.
Leva o aluno do Zero ao Profissional com aulas 100% práticas. Oferece um embasamento sólido em computação, redes, Linux e programação para que o aluno possa praticar o Pentest de forma natural, utilizando e escrevendo suas próprias ferramentas e exploits.
Iremos passar por diversas áreas do hacking, passando por todas as fases de um Pentest real utilizando ambientes e laboratórios realísticos e ao final do curso será feita uma certificação em ambiente corporativo real com diversos servidores a serem atacados.
Conta com um sistema de aprendizado passo a passo, que de maneira leve e intuitiva leva o aluno ao aprendizado fácil, sem necessidade de pré-requisitos de conhecimento.
Este treinamento serve como preparação e vai muito além dos conhecimentos passados nas mais respeitadas certificações internacionais como CEH e OSCP.
Curso online + Suporte a dúvidas + Laboratórios realísticos + Certificação prática em ambientes corporativos

Vantagens

Vídeo-aulas

Curso composto por vídeo-aulas

Vídeo-aulas

Assista ao curso a qualquer momento e em qualquer lugar através do nossa plataforma de ensino.

Acesso Permanente

Veja e reveja quantas vezes quiser

Acesso Permanente

Uma vez que você adquiriu o curso, terá ele pra sempre, podendo ver e rever quantas vezes você desejar.

Suporte a Dúvidas

Tire todas as suas dúvidas

Suporte a Dúvidas

Em nossa plataforma você poderá tirar todas as suas dúvidas com instrutores, assim como interagir com outros alunos.

Laboratório realístico

Pratique seus conhecimentos em ambiente real

Laboratório realístico

Tenha a sua disposição laboratórios que simulam ambientes realísticos para o Pentest

Plataforma Responsiva

Acompanhe o curso em qualquer dispositivo

Plataforma Responsiva

Nossa plataforma é 100% responsiva, ou seja, funciona perfeitamente em qualquer dispositivo, portanto você poderá acompanhar nossos cursos no seu computador, tablet ou smartphone.

Certificação prática

Melhore seu currículo com nossa certificação prática

Certificação prática

Ao final do curso você será avaliado em uma ambiente prático corporativo real e receberá um certificado com validação online.

 

Preço

R$ 790,00
Ou 12x R$ 79,32
>> Desconto para alunos

Carga Horária

100 horas
Estimado, curso ainda em produção

Disponibilidade

Início Imediato
*Confira a programação na ementa

Matricular-se

F.A.Q.

São 39 módulos no total, com uma ou mais aulas em cada módulo.
A data de lançamento de cada módulo está descrita em nossa ementa ao lado.

Sim, o curso possui uma certificação prática, ou seja, após o término do curso o aluno passará por uma série de testes práticos em ambientes realísticos e após a aprovação será enviado um certificado digital em formato PDF ao aluno que finalizar o curso. Essa certificação possui validação online.
As aulas podem variar de 10 a 60 minutos, de acordo com a complexidade do conteúdo passado, cada módulo pode conter uma ou mais aulas. Ao todo o curso possui 100 horas de aulas.
O pagamento é efetuado via PagSeguro ou PayPal. Para PagSeguro não é preciso ter conta no site para fazer o pagamento e ele pode ser feito através de boletos, transferências e cartão de crédito. Já o pagamento por PayPal pode ser feito pelo seu saldo no PayPal e cartões de crédito nacionais e internacionais. Tanto PagSeguro como PayPal são empresas idôneas e atendem a todos os requisitos de segurança para que você possa efetuar seu pagamento com tranquilidade.

O acesso ao curso é permanente, ou seja, uma vez adquirido o curso será seu para sempre, você poderá acessar a plataforma de cursos e a plataforma para interação com instrutores e alunos quando quiser e pelo tempo que quiser.
Porém os laboratórios práticos e acesso à plataforma de certificação ficará disponível até Julho de 2018.

Não há pré-requisitos. Apenas o entendimento básico do sistema operacional Windows e Internet.
Não há limitações de idade, porém recomenda-se ser maior de 12 anos para haver um melhor entendimento do conteúdo.

Ementa

Módulo 1 – Introdução ao curso (17/06/2017)

  • Apresentação do Curso
  • Introdução à Segurança da Informação
  • Áreas do Hacking
  • Introdução ao Pentest
  • Fases do Pentest
  • Certificações, profissões e mercado de trabalho
  • Legislação de Crimes Cibernéticos

Módulo 2 – Preparando o ambiente (17/06/2017)

  • Introdução ao Kali Linux
  • Instalando o Kali Linux em uma VM
  • Utilizando Live Kali Linux em um PenDrive
  • Instalação do Kali Persistente com Criptografia de disco
  • Linux em dual boot com Windows
  • Pentestbox
  • Ubuntu Bash para Windows 10

Módulo 3 – Introdução ao Linux e à Computação (24/06/2017)

  • Introdução à Computação
  • Como funciona um computador
  • Como funcionam os programas de computadores
  • Como funciona um sistema operacional
  • Por que utilizaremos Linux?
  • Introdução ao Linux
  • Distribuições Linux
  • Conhecendo o terminal
  • Navegando por pastas e arquivos
  • Estrutura de diretórios
  • Principais comandos
  • Permissões e usuários
  • Junção de comandos, entrada e saída
  • Instalando pacotes e atualizando o Linux
  • Interfaces gráficas
  • Introdução ao shellscript

Módulo 4 – Introdução à Programação de Computadores  (24/06/2017)

  • Introdução ao Python
  • Introdução ao Python para Pentests
  • Configuração de Ambiente
  • IDEs e Editores
  • Variaveis e tipos de dados
  • Entrada e saida de dados
  • Estruturas de dados
  • Estruturas condicionais
  • Estruturas de laço
  • Funções
  • Classes e Objetos

Modulo 5 – Introdução a Redes de Computadores (01/07/2017)

  • Introdução a redes e Internet
  • Como a Internet Funciona
  • Protocolos e Camadas de Rede
  • Serviços de Rede e Portas (DNS, E-mail, Web Server, Database, FTP, SSH, Telnet, etc)
  • Dispositivos de Rede (Routers and Switches)
  • Entendendo NAT e portas
  • Netcat – Canivete suiço de redes
  • Conexão direta vs Conexão reversa

Módulo 6 – Trabalhando com Redes e Sockets (01/07/2017)

  • Manipulação de bibliotecas em Python
  • Introdução ao Sockets
  • Tratamento de exceções
  • Cliente TCP
  • Cliente UDP
  • Servidores
  • Criando uma estrutura servidor-cliente
  • Criando um mini Chat servidor-cliente
  • Fazendo transferências de arquivo por Sockets

Módulo 7 – Descoberta e Análise de Redes e Serviços 1 (08/07/2017)

  • Footprint
  • Fingerprint
  • Whois
  • DNS
  • DNS reverso
  • Google Hacking
  • Shodan

Módulo 8 – Descoberta e Análise de Redes e Serviços 2 (08/07/2017)

  • Protocolo TCP, flags e estados de conexão
  • Redes, Servições e Aplicações
  • Introdução aos Portscanners e Portswappers
  • Descoberta de redes com Nmap
  • Scanning de portas e capturando banners com Netcat
  • Capturando banners com Python Sockets
  • Desenvolvendo um Portscan em Python
  • Desenvolvendo um Portswap em Python
  • Descoberta de redes em alta velocidade ICMP
  • Desenvolvendo um Scan ICMP de alta velocidade

Módulo 9 – Vulnerabilidades web 1 (15/07/2017)

  • Introdução ao protocolo HTTP e HTTPS
  • Entendendo o cabeçalho HTTP
  • Servidores Web
  • Cookies, Local storage e sessões
  • Dominando o navegador web – ferramentas administrativas
  • Requisições web com Postman
  • Requisições web com Netcat
  • Requisições web com Python
  • Manipulando cookies e sessões com Python
  • Interceptando tráfego HTTP com Burpsuite
  • Interceptando tráfego HTTPS com Burpsuite

Módulo 10 – Vulnerabilidades web 2 (15/07/2017)

  • Introdução à vulnerabilidades web
  • Diversos tipos de vulnerabilidades web
  • Conhecendo a OWASP
  • Reconhecimento de sites
  • Deteção de WAF
  • Google Hacking e Dorks
  • Encontrando pastas e arquivos sensíveis
  • Desenvolvendo ferramenta de pesquisa por pastas e arquivos sensíveis
  • WebCrawlers
  • Desenvolvendo um Webcrawler com Python
  • Expressões regulares em Python
  • Desenvolvendo bot de pesquisa de e-mails

Módulo 11 – Vulnerabilidades web 3 (28/07/2017)

  • Introdução à SQL Injection
  • Tipos de SQL Injection
  • Detecção de SQL Injection
  • SQL Injection Manual
  • SQL Injection com SQLMAP e Havij
  • Desenvolvendo um scan para a detecção de SQL Injection
  • Explorando SQL Injection
  • Upload de Web Shell
  • Ganhando uma shell reversa
  • Bypass Cloudlfare e WAF
  • SQL Injection via Post
  • SQL Injection via Headers e Cookies
  • Refinando ataques e alvo
  • SQLMap Avançado

Módulo 12 – Vulnerabilidades Web 4 (05/08/2017)

  • Command Injection
  • Cross Site Scripting (XSS)
  • Local File Inclusion (LFI)
  • Remote File Inclusion (RFI)

Módulo 13 – Vulnerabilidades Web 5 (05/08/2017)

  • Scanning de Vulnerabilidades
  • Arachni
  • Acunetix do Zero ao Profissional

Módulo 14 – Vulnerabilidades Web 6 (12/08/2017)

  • WPscan
  • JoomlaVS
  • Utilizando exploits conhecidos

Módulo 15 – Criptografia, senhas e brute-forcing (12/08/2017)

  • Introdução à Criptografia
  • O que é uma hash?
  • Principais algorítimos de criptografia
  • Criptografia vs Codificação
  • Hash Identifier
  • Hash Decrypt
  • Wordlists
  • Hashcat
  • Brute-force HTTP com Hydra
  • Brute-force FTP, SSH, TELNET
  • Chaves PGP
  • Desenvolvendo um brute-force de senhas HTTP

Módulo 16 – Descoberta e Análise de Redes e Serviços 3 (19/08/2017)

  • Vulnerabilidades de Serviços versus Aplicações
  • Nessus
  • OpenVAS

Módulo 17 – Exploits e Metasploit (19/08/2017)

  • Introdução ao Exploits
  • Diferentes tipos de Exploits
  • Pesquisando e Identificando Exploits
  • Conhecendo o Heartbleed Bug
  • Explorando Heartbleed Bug
  • Introdução ao Metasploit
  • Introdução à Shell Reversa e Shellcode
  • Invadindo Windows XP com Metasploit
  • Gerando shellcodes com Msvenom
  • Invadindo Windows 7/8/10 com Metasploit
  • Pós exploração Windows
  • Explorando Eternalbuel (Wannacry 2.0)
  • Explorando FTP
  • Explorando Telnet
  • Explorando Tomcat com WAR files
  • Instalando módulos

 

 

Módulo 18 – Malwares, shellcode e obfuscação 1 (26/08/2017)

  • Introdução aos Malwares
  • Tipos de Malwares
  • História do Vírus de Computador
  • Como o anti-vírus funciona
  • Introdução à obfuscação de malwares
  • Shell reversa com netcat
  • Trojan Horse
  • Extensões e arquivos ocultos
  • Obfuscação por binding básico
  • Obfuscação de shellcode
  • Desenvolvendo um binder em .Net
  • Binders vs Crypters

Módulo 19 – Malwares, shellcode e obfuscação 2 (26/08/2017)

  • Malwares em Python
  • Vantagens e desvantagens
  • Criando executáveis
  • Desenvolvendo um Trojan indetectável
  • Desenvolvendo um Keylogger indetectável

Módulo 20 – Malwares, shellcode e obfuscação 3 (02/09/2017)

  • Introdução ao buffer overflow
  • Fuzzing
  • Encontrando EIP
  • Validando e inserindo shellcode
  • Criando e explorando exploit em Python
  • Procurando por exploits na web
  • Utilizando Exploit-DB

Módulo 21 – Malwares, shellcode e obfuscação 4 (02/09/2017)

  • Fileless malwares – ataques indetectáveis direto na memória
  • Powershell malwares
  • Macros
  • Obfuscando macros maliciosos
  • Ameaças avançadas com malwares indetectáveis em DOC e XLS
  • Gerando APK malicioso
  • Infectando android
  • Introdução à engenharia social
  • The Social-Engineer Toolkit (SET)
  • E-mail Spoofing
  • Encurtando URLs
  • Capturando IPs

Modulo 22 – Malware analysis (09/09/2017)

  • Introdução à Engenharia Reversa e Análise de Malwares
  • Análise estática vs análise dinâmica
  • Montando seu LAB para análises
  • Análise de malwares
  • Análise de tráfego em um malware

Módulo 23 – Ataques Man-in-the-middle 1 (09/09/2017)

  • Entendendo melhor a rede e pacotes
  • Introdução aos Ataques MITM
  • ARP Spoofing
  • Monitorando Tráfego e Descobrindo Senhas
  • Wireshark
  • Modo promíscuo
  • Analisando pacotes na rede
  • Dominando a rede com Scapy
  • Gerando pacotes com Scapy
  • Desenvolvendo um sniffer com Python e Scapy
  • Interceptando senhas com Python

Módulo 24 – Ataques Man-in-the-middle 2 (16/09/2017)

  • Ettercap
  • SSL Strip
  • HSTS Bypass
  • DNS Spoofing
  • Phishing

Módulo 25 – Linux Post Exploitation e Pivoting (16/09/2017)

  • Introdução à pós exploração
  • Diversos tipos de Shell reversa
  • Shell TTY
  • Coleta de informações do sistema e de rede
  • Scan de redes local
  • Pós exploração com Metasploit
  • Coleta de senhas
  • Cracking de senhas Linux
  • Procurando por informações sensíveis
  • Privilege scalation
  • Explorando Kernel
  • Pivoting, comprometendo toda rede interna

Módulo 26 – DoS, DDoS e Botnet (23/09/2017)

  • Tipos de ataques de negação de serviço
  • Ferramentas DoS
  • Network Stresser
  • Botnets
  • Desenvolvendo um stresser/ddoser
  • Mitigando ataques

Módulo 27 – Windows Post Exploitation (30/09/2017)

  • Hashdump
  • Cracking de senhas Windows
  • OPHCrack e Rainbow Tables
  • SMB
  • RDP e TS
  • Telnet
  • Privilege escalation

Módulo 28 – Wireless Hacking 1 (30/09/2017)

  • História do Wi-Fi
  • Como funciona uma Rede Wireless
  • Importância dos teste de Intrusão
  • Padrões de Rede – IEEE 802.11
  • Padrões de Autenticação
  • Padrões de Criptografia
  • Tipos de Dispositivos, Antenas e APs

Módulo 29 – Wireless Hacking 2 (07/09/2017)

  • Manipulando dispositivos Wireless no Linux
  • Ativando o modo monitor
  • Monitorando o Ar no Linux
  • Monitorando o Ar no Windows
  • Conhecendo o MAC Address
  • Manipulando MAC Address
  • Fake MAC Address no Linux
  • Fake MAC Address no Windows
  • Descobrindo e invadindo Redes Ocultas
  • Invadindo redes com MAC restrito
  • Desenvolvendo um sniffer wifi em Python

Módulo 30 – Wireless Hacking 3 (07/10/2017)

  • Introdução à redes WEP
  • Falhas na WEP
  • Falsa Autenticação
  • Ataque de desautenticação
  • Injeção e Captura de Pacotes
  • Invadindo redes WEP em 5 minutos
  • Forjando pacotes ARP

Módulo 31 – Wireless Hacking 4 (14/10/2017)

  • Introdução à redes WPA e WPA2
  • Criptografia AES/CCPM e TKIP
  • Segurança das redes WPA/WPA2
  • Capturando Handshake
  • Invasão de redes WPA/WPA2 com ataques Brute-force
  • Introdução ao WPS
  • Falhas do WPS
  • Invadindo redes WPA/WPA2 com ataques Brute-force WPS
  • Invadindo redes WPA/WPA2 em 5 segundos com ataque off-line (Pixie Dust)

Módulo 32– Wireless Hacking 5 (14/10/2017)

  • BSS e ESS
  • Rogue AP e Fake Aps
  • O ataque Evil Twin
  • Criando páginas de autenticação falsas
  • Descobrindo senhas com Phishing
  • Monitorando tráfego de rede com ataque MITM (Man-in-the-middle)
  • Descobrindo senhas com Wireshark

Módulo 33 – Wireless Hacking 6 (21/10/2017)

  • Introdução aos ataques DoS WiFi
  • Tipos de ataques DoS WiFi
  • Praticando ataques DoS WiFi
  • Se protegendo contra ataques
  • Protegendo conexões WiFi
  • Atualizando roteadores
  • Protegendo seu roteador
  • Protegendo redes WiFi corporativas
  • Wi-Fi Intrusion Detection System (WIDS / WIPS)

Módulo 34 – Invadindo dispositivos IoT (21/09/2017)

  • Procurando roteadores pela Internet
  • Conhecendo o Shodan
  • Vasculhando a rede com Nmap
  • Identificando e explorando vulnerabilidades em roteadores e dispositivos IoT

Módulo 35 – Privacidade e Anonimato (28/10/2017)

  • Introdução ao Anonimato
  • Anonimato vs Privacidade
  • Proxys e VPNs
  • Introdução à rede TOR
  • Como funciona a rede TOR
  • Anonimato com Whonix
  • Comportamento Anônimo

Módulo 36 – Hardware Hacking (28/10/2017)

  • Raspberry Pi
  • Dispositivos maliciosos USB
  • USB Killer
  • Usb Rubber Ducky

Módulo 37 – Conduzindo um Pentest (04/11/2017)

  • Abordagem aos clientes
  • Contratos e modelos
  • Definindo um escopo
  • O que é legal ou não em um Pentest
  • Diferentes tipos de pentests e abordagens
  • Redigindo um relatório passo a passo
  • Como ser um caçador de recompensas

Módulo 38 – Preparação para certificação Solyd (04/11/2017)

  • Como funciona o ambiente de certificação realístico
  • Prazos
  • Escopo
  • Objetivos
  • Método de avaliação

Sobre o Instrutor

Guilherme Junqueira

Possui 15 anos de experiência em infraestrutura de T.I., sendo 10 anos dedicados à Segurança da Informação, atua como Analista de Segurança Sênior, já foi responsável por auditar sistemas de grandes empresas financeiras como Crefisa e Up Brasil. Também é desenvolvedor e palestrante, ministra aulas gratuitas pelo YouTube, onde já soma em seus canais quase 60 mil inscritos e mais de 3 milhões de visualizações. É Diretor Executivo da Solyd.

Guilherme Junqueira