R$ 790,00
ou em até 12x R$ 79,00

90 horas de vídeos

Exercícios práticos

Acesso vitalício

Todos dispositivos

Suporte a dúvidas

Certificado

Matricule-se agora

Pentest Profissional v2018
Vá do zero ao profissional com o curso de Pentest mais completo, incrível e prático do Brasil.

Guilherme Junqueira

R$ 790,00
ou em até 12x R$ 79,00

Matricule-se agora

90 horas de vídeos

Exercícios práticos

Acesso vitalício

Todos dispositivos

Suporte a dúvidas

Certificado

Sobre o curso

O curso Pentest Profissional v2018 da Solyd, é o mais completo curso de Pentest e Hacking Ético existente no Brasil, ministrado por Guilherme Junqueira, profissional e instrutor de referência no mercado de segurança da informação brasileiro. Leva o aluno do Zero ao Profissional com aulas 100% práticas. Oferece um embasamento sólido em computação, redes, Linux e programação para que o aluno possa praticar o Pentest de forma natural, utilizando e escrevendo suas próprias ferramentas e exploits. Iremos passar por diversas áreas do hacking, passando por todas as fases de um Pentest real utilizando ambientes e laboratórios realísticos e ao final do curso será feita uma certificação em ambiente corporativo real com diversos servidores a serem atacados. Conta com um sistema de aprendizado passo a passo, que de maneira leve e intuitiva leva o aluno ao aprendizado fácil, sem necessidade de pré-requisitos de conhecimento. Este treinamento serve como preparação e vai muito além dos conhecimentos passados nas mais respeitadas certificações internacionais como CEH e OSCP. Curso online + Suporte a dúvidas + Laboratórios realísticos + Certificação prática em ambientes corporativos.

Ementa

Módulo 1 – Introdução ao curso

  • Apresentação do Curso
  • Introdução à Segurança da Informação
  • Áreas do Hacking
  • Introdução ao Pentest
  • Fases do Pentest
  • Certificações, profissões e mercado de trabalho
  • Legislação de Crimes Cibernéticos

Módulo 2 - Preparando o ambiente

  • Introdução ao Kali Linux
  • Instalando o Kali Linux em uma VM
  • Utilizando Live Kali Linux em um PenDrive
  • Instalação do Kali Persistente com Criptografia de disco
  • Linux em dual boot com Windows
  • Pentestbox
  • Ubuntu Bash para Windows 10

Módulo 3 - Introdução ao Linux e à Computação

  • Introdução à Computação
  • Como funciona um computador
  • Como funcionam os programas de computadores
  • Como funciona um sistema operacional
  • Por que utilizaremos Linux?
  • Introdução ao Linux
  • Distribuições Linux
  • Conhecendo o terminal
  • Navegando por pastas e arquivos
  • Estrutura de diretórios
  • Principais comandos
  • Permissões e usuários
  • Junção de comandos, entrada e saída
  • Instalando pacotes e atualizando o Linux
  • Interfaces gráficas
  • Introdução ao shellscript

Módulo 4 - Introdução à Programação de Computadores

  • Introdução ao Python
  • Introdução ao Python para Pentests
  • Configuração de Ambiente
  • IDEs e Editores
  • Variaveis e tipos de dados
  • Entrada e saida de dados
  • Estruturas de dados
  • Estruturas condicionais
  • Estruturas de laço
  • Funções
  • Classes e Objetos

Modulo 5 - Introdução a Redes de Computadores

  • Introdução a redes e Internet
  • Como a Internet Funciona
  • Protocolos e Camadas de Rede
  • Serviços de Rede e Portas (DNS, E-mail, Web Server, Database, FTP, SSH, Telnet, etc)
  • Dispositivos de Rede (Routers and Switches)
  • Entendendo NAT e portas
  • Netcat - Canivete suiço de redes
  • Conexão direta vs Conexão reversa

Módulo 6 - Trabalhando com Redes e Sockets

  • Manipulação de bibliotecas em Python
  • Introdução ao Sockets
  • Tratamento de exceções
  • Cliente TCP
  • Cliente UDP
  • Servidores
  • Criando uma estrutura servidor-cliente
  • Criando um mini Chat servidor-cliente
  • Fazendo transferências de arquivo por Sockets

Módulo 7 - Descoberta e Análise de Redes e Serviços 1

  • Footprint
  • Fingerprint
  • Whois
  • DNS
  • DNS reverso
  • Google Hacking
  • Shodan

Módulo 8 - Descoberta e Análise de Redes e Serviços 2

  • Protocolo TCP, flags e estados de conexão
  • Redes, Servições e Aplicações
  • Introdução aos Portscanners e Portswappers
  • Descoberta de redes com Nmap
  • Scanning de portas e capturando banners com Netcat
  • Capturando banners com Python Sockets
  • Desenvolvendo um Portscan em Python
  • Desenvolvendo um Portswap em Python
  • Descoberta de redes em alta velocidade ICMP
  • Desenvolvendo um Scan ICMP de alta velocidade

Módulo 9 – Vulnerabilidades web 1

  • Introdução ao protocolo HTTP e HTTPS
  • Entendendo o cabeçalho HTTP
  • Servidores Web
  • Cookies, Local storage e sessões
  • Dominando o navegador web - ferramentas administrativas
  • Requisições web com Postman
  • Requisições web com Netcat
  • Requisições web com Python
  • Manipulando cookies e sessões com Python
  • Interceptando tráfego HTTP com Burpsuite
  • Interceptando tráfego HTTPS com Burpsuite

Módulo 10 - Vulnerabilidades web 2

  • Introdução à vulnerabilidades web
  • Diversos tipos de vulnerabilidades web
  • Conhecendo a OWASP
  • Reconhecimento de sites
  • Deteção de WAF
  • Google Hacking e Dorks
  • Encontrando pastas e arquivos sensíveis
  • Desenvolvendo ferramenta de pesquisa por pastas e arquivos sensíveis
  • WebCrawlers
  • Desenvolvendo um Webcrawler com Python
  • Expressões regulares em Python
  • Desenvolvendo bot de pesquisa de e-mails

Módulo 11 - Vulnerabilidades web 3

  • Introdução à SQL Injection
  • Tipos de SQL Injection
  • Detecção de SQL Injection
  • SQL Injection Manual
  • SQL Injection com SQLMAP e Havij
  • Desenvolvendo um scan para a detecção de SQL Injection
  • Explorando SQL Injection
  • Upload de Web Shell
  • Ganhando uma shell reversa
  • Bypass Cloudlfare e WAF
  • SQL Injection via Post
  • SQL Injection via Headers e Cookies
  • Refinando ataques e alvo
  • SQLMap Avançado
  • Command Injection
  • Cross Site Scripting (XSS)
  • Local File Inclusion (LFI)
  • Remote File Inclusion (RFI)

Módulo 12 - Vulnerabilidades Web 4

  • Scanning de Vulnerabilidades
  • Arachni
  • Acunetix do Zero ao Profissional
  • WPscan
  • JoomlaVS
  • Utilizando exploits conhecidos

Módulo 13 - Criptografia, senhas e brute-forcing

  • Introdução à Criptografia
  • O que é uma hash?
  • Principais algorítimos de criptografia
  • Criptografia vs Codificação
  • Hash Identifier
  • Hash Decrypt
  • Wordlists
  • Hashcat
  • Brute-force HTTP com Hydra
  • Brute-force FTP, SSH, TELNET
  • Chaves PGP
  • Desenvolvendo um brute-force de senhas HTTP

Módulo 14 - Descoberta e Análise de Redes e Serviços 3

  • Vulnerabilidades de Serviços versus Aplicações
  • Nessus
  • OpenVAS

Módulo 15 - Exploits e Metasploit

  • Introdução ao Exploits
  • Diferentes tipos de Exploits
  • Pesquisando e Identificando Exploits
  • Conhecendo o Heartbleed Bug
  • Explorando Heartbleed Bug
  • Introdução ao Metasploit
  • Introdução à Shell Reversa e Shellcode
  • Invadindo Windows XP com Metasploit
  • Gerando shellcodes com Msvenom
  • Invadindo Windows 7/8/10 com Metasploit
  • Pós exploração Windows
  • Explorando Eternalbuel (Wannacry 2.0)
  • Explorando FTP
  • Explorando Telnet
  • Explorando Tomcat com WAR files
  • Instalando módulos

Módulo 16 - Malwares, shellcode e ofuscação 1

  • Introdução aos Malwares
  • Tipos de Malwares
  • História do Vírus de Computador
  • Como o anti-vírus funciona
  • Introdução à obfuscação de malwares
  • Shell reversa com netcat
  • Trojan Horse
  • Extensões e arquivos ocultos
  • Obfuscação por binding básico
  • Obfuscação de shellcode
  • Binders vs Crypters
  • Malwares em Python
  • Vantagens e desvantagens
  • Criando executáveis
  • Desenvolvendo um Trojan indetectável
  • Desenvolvendo um Keylogger indetectável
  • Desenvolvendo um Crypter
  • Desenvolvendo um Ransomware indetectável

Módulo 17 - Malwares, shellcode e obfuscação 2

  • Introdução ao buffer overflow
  • Fuzzing
  • Encontrando EIP
  • Validando e inserindo shellcode
  • Criando e explorando exploit em Python
  • Procurando por exploits na web
  • Utilizando Exploit-DB
  • Meltdown e Spectre

Módulo 18 - Malwares, shellcode e obfuscação 3

  • Fileless malwares - ataques indetectáveis direto na memória
  • Powershell malwares
  • Macros
  • Obfuscando macros maliciosos
  • Ameaças avançadas com malwares indetectáveis em DOC e XLS
  • Gerando APK malicioso
  • Infectando android
  • Introdução à engenharia social
  • The Social-Engineer Toolkit (SET)
  • E-mail Spoofing
  • Encurtando URLs
  • Capturando IPs

Modulo 19 - Malware analysis

  • Introdução à Engenharia Reversa e Análise de Malwares
  • Análise estática vs análise dinâmica
  • Montando seu LAB para análises
  • Análise de malwares
  • Análise de tráfego em um malware
  • Wannacry Ransomware

Módulo 20 - Linux Post Exploitation e Pivoting

  • Introdução à pós exploração
  • Diversos tipos de Shell reversa
  • Shell TTY
  • Coleta de informações do sistema e de rede
  • Scan de redes local
  • Pós exploração com Metasploit
  • Coleta de senhas
  • Cracking de senhas Linux
  • Procurando por informações sensíveis
  • Privilege scalation
  • Explorando Kernel
  • Pivoting, comprometendo toda rede interna

Módulo 21 - Windows Post Exploitation

  • Hashdump
  • Cracking de senhas Windows
  • OPHCrack e Rainbow Tables
  • SMB
  • RDP e TS
  • Telnet
  • Privilege escalation

Módulo 22 - Ataques Man-in-the-middle

  • Entendendo melhor a rede e pacotes
  • Introdução aos Ataques MITM
  • ARP Spoofing
  • Monitorando Tráfego e Descobrindo Senhas
  • Wireshark
  • Modo promíscuo
  • Analisando pacotes na rede
  • Dominando a rede com Scapy
  • Gerando pacotes com Scapy
  • Desenvolvendo um sniffer com Python e Scapy
  • Interceptando senhas com Python
  • Ettercap
  • SSL Strip
  • HSTS Bypass
  • DNS Spoofing
  • Phishing

Módulo 23 – DoS, DDoS e Botnet

  • Tipos de ataques de negação de serviço
  • Ferramentas DoS
  • Network Stresser
  • Botnets
  • Desenvolvendo um stresser/ddoser
  • Mitigando ataques

Módulo 24 - Wireless Hacking 1

  • História do Wi-Fi
  • Como funciona uma Rede Wireless
  • Importância dos teste de Intrusão
  • Padrões de Rede – IEEE 802.11
  • Padrões de Autenticação
  • Padrões de Criptografia
  • Tipos de Dispositivos, Antenas e APs
  • Manipulando dispositivos Wireless no Linux
  • Ativando o modo monitor
  • Monitorando o Ar no Linux
  • Monitorando o Ar no Windows
  • Conhecendo o MAC Address
  • Manipulando MAC Address
  • Fake MAC Address no Linux
  • Fake MAC Address no Windows
  • Descobrindo e invadindo Redes Ocultas
  • Invadindo redes com MAC restrito
  • Desenvolvendo um sniffer wifi em Python

Módulo 25 – Wireless Hacking 2

  • Introdução à redes WEP
  • Falhas na WEP
  • Falsa Autenticação
  • Ataque de desautenticação
  • Injeção e Captura de Pacotes
  • Invadindo redes WEP em 5 minutos
  • Forjando pacotes ARP
  • Introdução à redes WPA e WPA2
  • Criptografia AES/CCPM e TKIP
  • Segurança das redes WPA/WPA2
  • Capturando Handshake
  • Invasão de redes WPA/WPA2 com ataques Brute-force
  • Introdução ao WPS
  • Falhas do WPS
  • Invadindo redes WPA/WPA2 com ataques Brute-force WPS
  • Invadindo redes WPA/WPA2 em 5 segundos com ataque off-line (Pixie Dust)

Módulo 26– Wireless Hacking 3

  • KRACK Attacks
  • BSS e ESS
  • Rogue AP e Fake Aps
  • O ataque Evil Twin
  • Criando páginas de autenticação falsas
  • Descobrindo senhas com Phishing
  • Monitorando tráfego de rede com ataque MITM (Man-in-the-middle)
  • Descobrindo senhas com Wireshark

Módulo 27 - Wireless Hacking 4

  • Introdução aos ataques DoS WiFi
  • Tipos de ataques DoS WiFi
  • Praticando ataques DoS WiFi
  • Se protegendo contra ataques
  • Protegendo conexões WiFi
  • Atualizando roteadores
  • Protegendo seu roteador
  • Protegendo redes WiFi corporativas
  • Wi-Fi Intrusion Detection System (WIDS / WIPS)
  • Procurando roteadores pela Internet
  • Conhecendo o Shodan
  • Vasculhando a rede com Nmap
  • Identificando e explorando vulnerabilidades em roteadores e dispositivos IoT

Módulo 28 - Privacidade e Anonimato

  • Introdução ao Anonimato
  • Anonimato vs Privacidade
  • Proxys e VPNs
  • Introdução à rede TOR
  • Como funciona a rede TOR
  • Anonimato com Whonix
  • Comportamento Anônimo

Módulo 29 - Introdução ao Android Pentest

  • Introdução ao sistema Android
  • Arquitetura do Android
  • Permissões e usuários do sistema
  • Montando o ambiente para Pentest em Android
  • Ferramenta ADB
  • Instalando um APK
  • Logcat
  • SQL Injection
  • Insecure Data Storage
  • Interceptando Tráfego HTTP e HTTPS
  • Instalando certificados

Módulo 30 - Hardware Hacking (11/08/2018)

  • Raspberry Pi
  • Dispositivos maliciosos USB
  • USB Killer
  • Usb Rubber Ducky

Módulo 31 - Conduzindo um Pentest (18/08/2018)

  • Abordagem aos clientes
  • Contratos e modelos
  • Definindo um escopo
  • O que é legal ou não em um Pentest
  • Diferentes tipos de pentests e abordagens
  • Redigindo um relatório passo a passo
  • Como ser um caçador de recompensas

Módulo 32 - Preparação para certificação Solyd  (25/08/2018)

  • Como funciona o ambiente de certificação realístico
  • Prazos
  • Escopo
  • Objetivos
  • Método de avaliação

Sobre o instrutor

Guilherme Junqueira

Possui 15 anos de experiência em TI, sendo 10 anos dedicados à Segurança da Informação, atua como Analista de Segurança Sênior e Gerente de Projetos, já foi responsável por auditar sistemas de grandes empresas financeiras como Crefisa e Up Brasil. Também é desenvolvedor e palestrante, ministra aulas gratuitas pelo YouTube, onde já soma em seu canal mais de 50 mil inscritos e mais de 1,7 milhões de visualizações. É Diretor Executivo da Solyd.

Perguntas frequentes

Quando poderei começar?

O curso já está disponível e você terá acesso assim que o pagamento da matrícula for confirmado.

O curso possui certificado?

Sim, o curso possui certificado e você irá recebê-lo após terminar todas as atividades propostas no curso. O mesmo será entregue via PDF e poderá ser validado através de um código único de validação. O certficado informará seu nome e terá a carga horária de 90 horas

Qual a duração do curso?

O curso possui 90 horas de vídeo aulas, porém é necessário que você reserve um tempo para estudar, praticar e fazer as atividades práticas, estimame pelo menos o dobro da carga horária em vídeos

Por quanto tempo poderei acessar o curso?

Você possuirá acesso vitalício ao curso, ou seja, uma vez adquirido o curso será seu para sempre, você poderá acessar a plataforma de cursos quando quiser e pelo tempo que quiser.

Podem haver limites de acesso à recursos práticos online, caso existam. Verifique os prazos na descrição do curso acima.

Quais são as formas de pagamento?

O pagamento é efetuado via PagSeguro ou PayPal. Para PagSeguro não é preciso ter conta no site para fazer o pagamento e ele pode ser feito através de boletos, transferências e cartão de crédito. Já o pagamento por PayPal pode ser feito pelo seu saldo no PayPal e cartões de crédito nacionais e internacionais. Tanto PagSeguro como PayPal são empresas idôneas e atendem a todos os requisitos de segurança para que você possa efetuar seu pagamento com tranquilidade.

O pagamento poderá ser dividido em até 12 vezes somente no cartão de crédito usando o PagSeguro, no pagamento à prazo podém incidir juros cobrados pelo PagSeguro.

Caso esteja fora do Brasil você poderá pagar usando PayPal ou Bitcoin (entre em contato para saber mais).

Posso fazer o curso estando fora do Brasil?

Sim, você poderá acessar a plataforma de qualquer lugar do mundo.

Para efetuar o pagamento de fora do Brazil utilize PayPal ou Bitcoin (entre em contato para saber mais).

Matricule-se agora