R$ 890,00
ou em até 12x R$ 89,67

Carga horária: 180 horas

Todos dispositivos

Exercícios práticos

Acesso vitalício

Suporte a dúvidas

Certificação prática

Matricule-se agora

Pentest Profissional v2021 - SYCP
5,0 (24 avaliações)
Vá do zero ao profissional com o curso de Pentest mais completo, incrível e prático do Brasil.

Guilherme Junqueira, Luiz Paulo Viana

R$ 890,00
ou em até 12x R$ 89,67

Matricule-se agora

Carga horária: 180 horas

Todos dispositivos

Exercícios práticos

Acesso vitalício

Suporte a dúvidas

Certificação prática

Sobre o curso

O curso Pentest Profissional v2021 da Solyd, é o mais completo curso de Pentest e Hacking Ético existente no Brasil, ministrado por Guilherme Junqueira e Luiz Paulo Viana, profissionais e instrutores de referência no mercado de segurança da informação brasileiro. Leva o aluno do Zero ao Profissional com aulas 100% práticas. Oferece um embasamento sólido em computação, redes, Linux e programação para que o aluno possa praticar o Pentest de forma natural, utilizando e escrevendo suas próprias ferramentas e exploits. Iremos passar por diversas áreas do hacking, passando por todas as fases de um Pentest real utilizando ambientes e laboratórios realísticos e ao final do curso será feita uma certificação em ambiente corporativo real com diversos servidores a serem atacados. Conta com um sistema de aprendizado passo a passo, que de maneira leve e intuitiva leva o aluno ao aprendizado fácil, sem necessidade de pré-requisitos de conhecimento. Este treinamento serve como preparação e vai muito além dos conhecimentos passados nas mais respeitadas certificações internacionais como CEH e OSCP.

O que há de novo na v2021?

  • Temos um novo instrutor, Luiz Paulo Viana, que junto com Guilherme Junqueira, ajudará a trazer ainda mais conteúdo, experiência, suporte e laboratórios para o curso;
  • Na versão 2021 serão trazidas quase 40 horas de conteúdo fresquinho, entre dezenas de aulas atualizadas e conteúdo inédito;
  • A parte de Python foi totalmente regravada para as novas versões do Python e bibliotecas;
  • Uma nova introdução ao Python foi criada com base no curso Python Profissional da Solyd, com 4 projetos reais de programação para que os alunos possa ter a base necessária em programação para serem Pentesters de sucesso;
  • Um novo módulo de aplicações web que traz a exploração de vulnerabilidades em aplicações web modernas;
  • Grande melhoria com novas aulas nos módulos de pós-exploração Linux;
  • O curso agora oferece dois certificados, um de participação e certificação prática SYCP (Solyd Certified Pentester);
  • Nova certificação prática nível remodelada para atender aos mais altos níveis de mercado;
  • O certificado de participação agora conta com 180 horas de curso, para atender aos novos conteúdos e laboratórios;
  • Novo grupo restrito no whatsapp apenas para alunos certificados SYCP;
  • Novo CTF 2021;
  • Novos laboratórios realísticos com tecnologias modernas;

Tempo de acesso

O acesso ao curso é vitalício.

Laboratórios

O curso possui diversos laboratórios práticos online com servidores e sistemas reais a serem testados e invadidos. O acesso aos laboratórios vai até junho de 2022.

CTF-2021

O curso possui um CTF (Capture the Flag) interno, uma competição entre os alunos com dezenas de desafios de pentest com sistemas e servidores reais.
O aluno irá aprender e se divertir ao mesmo tempo aprender com essa competição exclusiva aos alunos do Pentest Profissional.
Os alunos também terão acesso aos desafios das edições anteriores da competição.

Suporte a dúvidas

É feito suporte a dúvidas 1 a 1, ou seja, todas as suas dúvidas serão respondidas pessoalmente pelo instrutor do curso através do fórum de dúvidas interno.

Certificação SYCP - Solyd Certified Pentester

Ao final dos estudos o aluno poderá se submeter a uma certificação prática, todos os alunos tem direito a 1 voucher da certificação.
Nela você será contratado por uma empresa ficticia a prestar seus serviços de pentest, deverá então efetuar o Pentest em um ambiente corporativo realístico com servidores e sistemas reais e elaborar um relatório de Pentest nos padrões atuais de mercado.

Garantia de 7 dias

Caso você não esteja satisfeito o dinheiro do curso será devolvido por completo 7 dias após a compra do mesmo.

Ementa

As datas informadas na ementa são as datas em que os módulos estarão disponíveis para serem estudados. A partir dessa data as aulas poderão ser assistidas a qualquer momento.

Módulo 1 – Introdução ao curso

  • Apresentação do Curso
  • Introdução à Segurança da Informação
  • Áreas do Hacking
  • Introdução ao Pentest
  • Fases do Pentest
  • Certificações, profissões e mercado de trabalho
  • Legislação de Crimes Cibernéticos

Módulo 2 - Preparando o ambiente

  • Instalando o Kali Linux

Módulo 3 - Introdução ao Linux e à Computação

  • Introdução à Computação
  • Como funciona um computador
  • Como funcionam os programas de computadores
  • Como funciona um sistema operacional
  • Por que utilizaremos Linux?
  • Introdução ao Linux
  • Distribuições Linux
  • Conhecendo o terminal
  • Navegando por pastas e arquivos
  • Estrutura de diretórios
  • Principais comandos
  • Permissões e usuários
  • Junção de comandos, entrada e saída
  • Instalando pacotes e atualizando o Linux
  • Interfaces gráficas
  • Introdução ao shellscript

Módulo 4 - Introdução à Programação de Computadores com Python 3

  • Introdução ao Python
  • Introdução ao Python para Pentests
  • PEP8
  • Instalando Python no Windows
  • Instalando Python no Linux
  • Instalando Python no MacOS
  • Resolvendo problemas comuns encontrados na instalação
  • Python console
  • Hello World!
  • Idle
  • Print
  • Variáveis
  • Strings
  • Números
  • Operações matemáticas
  • Operadores lógicos

Projeto de desenvolvimento 1 - Agenda de contatos

Nesse projeto criaremos uma agenda de contatos que irá salvar e pesquisar por número e email de amigos. Poderemos ver todos os conceitos básicos de uma linguagem de programação.

  • Introdução às IDEs
  • Listas
  • Tuplas
  • Dicionários
  • Conjuntos
  • Modelagem de dados
  • Introdução ao Trello
  • Métodos e funções
  • CRUD
  • Retaforando código
  • Estruturas lógicas (if e else)
  • Estruturas de repetição (for e while)
  • Tratamento de erros (try e except)
  • Gravação e leitura de arquivos
  • Exportar e importar csv

Projeto de desenvolvimento 2 - Game Pokemon RPG

Faremos um joguinho baseado nos jogos de rpg de Pokemón do Gameboy. O jogo será escrito do zero, passo a passo para ensinar os principais conceitos da orientação à objetos.

  • Orientação a objetos
  • Classes e objetos
  • Métodos e atributos
  • Construtor
  • Herança
  • Métodos especiais
  • Override
  • Método super()
  • RNG e Random
  • Pickle

Projeto de desenvolvimento 3 - API de países

Nesse projeto usaremos ferramentas e workflows reais de um desenvolvedor de sistemas experiente. Além de introduzirmos os conceitos de busca de informações através de APIs.

  • PIP
  • Virtualenv
  • Requests
  • Json
  • API
  • Passagem de argumentos em linha de comando

Projeto de desenvolvimento 4 - Bot de busca de telefones em site de anúncios

Aqui criaremos um crawler de buscas de telefones em um site de anúncios, serão introduzidos conceitos profissionais de crawling, filtragem de informações e criação de threads em paralelo para maior eficiência.

  • Web Scraping
  • Crawlers
  • Beautiful Soap
  • Expressões Regulares (Regex)
  • Multi-threading
  • Requirements

Módulo 5 - Introdução a Redes de Computadores

  • Introdução a redes e Internet
  • Como a Internet Funciona
  • Protocolos e Camadas de Rede
  • Serviços de Rede e Portas (DNS, E-mail, Web Server, Database, FTP, SSH, Telnet, etc)
  • Dispositivos de Rede (Routers and Switches)
  • Entendendo NAT e portas
  • Netcat - Canivete suiço de redes
  • Conexão direta vs Conexão reversa
  • NGROK

Módulo 6 - Trabalhando com Redes e Sockets

  • Introdução ao Sockets
  • Desenvolvendo um cliente TCP
  • Desenvolvendo um cliente UDP
  • Desenvolvendo servidores
  • Criando uma estrutura servidor-cliente
  • Criando um mini Chat servidor-cliente
  • Fazendo transferências de arquivo por Sockets
  • Desenvolvendo um cliente SSH

Módulo 7 - Descoberta e Análise de Redes e Serviços 1

  • Footprint
  • Fingerprint
  • Whois
  • DNS
  • DNS reverso
  • Google Hacking
  • Shodan

Módulo 8 - Descoberta e Análise de Redes e Serviços 2

  • Protocolo TCP, flags e estados de conexão
  • Redes, Servições e Aplicações
  • Introdução aos Portscanners e Portswappers
  • Descoberta de redes com Nmap
  • Scanning de portas e capturando banners com Netcat
  • Capturando banners com Python Sockets
  • Desenvolvendo um Portscan em Python
  • Desenvolvendo um Portswap em Python
  • Descoberta de redes em alta velocidade ICMP
  • Desenvolvendo um Scan ICMP de alta velocidade

Módulo 9 – Vulnerabilidades web 1

  • Introdução ao protocolo HTTP e HTTPS
  • Entendendo o cabeçalho HTTP
  • Servidores Web
  • Cookies, Local storage e sessões
  • Dominando o navegador web - ferramentas administrativas
  • Requisições web com Postman
  • Requisições web com Netcat
  • Requisições web com Python
  • Manipulando cookies e sessões com Python
  • Interceptando tráfego HTTP com Burpsuite
  • Interceptando tráfego HTTPS com Burpsuite

Módulo 10 - Vulnerabilidades web 2

  • Introdução à vulnerabilidades web
  • Diversos tipos de vulnerabilidades web
  • Conhecendo a OWASP
  • OWASP Top 10 - 2020
  • Reconhecimento de sites
  • Deteção de WAF
  • Google Hacking e Dorks
  • Encontrando pastas e arquivos sensíveis
  • Desenvolvendo ferramenta de pesquisa por pastas e arquivos sensíveis
  • WebCrawlers
  • Desenvolvendo um Webcrawler com Python
  • Desenvolvendo bot de pesquisa de e-mails

Módulo 11 - Vulnerabilidades web 3

  • Introdução à SQL Injection
  • Tipos de SQL Injection
  • Detecção de SQL Injection
  • SQL Injection Manual
  • SQL Injection com SQLMAP
  • Desenvolvendo um scan para a detecção de SQL Injection
  • Explorando SQL Injection
  • Upload de Web Shell
  • Ganhando uma shell reversa
  • Bypass Cloudlfare e WAF
  • SQL Injection via Post
  • SQL Injection via Headers e Cookies
  • Refinando ataques e alvo
  • SQLMap Avançado
  • Command Injection
  • Cross Site Scripting (XSS)
  • Local File Inclusion (LFI)
  • Remote File Inclusion (RFI)

Módulo 12 - Vulnerabilidades Web 4

  • Juice Shop
  • Vulnerabilidades web em aplicações web modernas
  • Identificando tecnologias de uma aplicação WEB
  • Single Page Application (SPA)
  • Procurando vulnerabilidades em APIs Rest
  • Desenvolvendo ferramentas para automatizar testes e enumeração de aplicações WEB
  • Técnicas de exploração de XSS
  • Técnicas de exploração de SQL Injection
  • Template Engine
  • Server Side Template Injection (SSTI)
  • XML external entity (XXE)
  • Insecure Direct Object Reference (IDOR)
  • NOSQL Injection
  • Insecure Deserialization
  • Null Byte Injection
  • Broken Access Control
  • Broken Authentication

Módulo 13 - Vulnerabilidades Web 5

  • Scanning de Vulnerabilidades
  • OWASP ZAP
  • Acunetix do Zero ao Profissional
  • WPscan
  • Utilizando exploits conhecidos
  • Quando utilizar ou não scanners de vulnerabilidades

Módulo 14 - Criptografia, senhas e brute-forcing

  • Introdução à Criptografia
  • O que é uma hash?
  • Principais algorítimos de criptografia
  • Criptografia vs Codificação
  • Hash Identifier
  • Hash Decrypt
  • Wordlists
  • Hashcat
  • Brute-force HTTP com Hydra
  • Brute-force FTP, SSH, TELNET
  • Chaves PGP
  • Desenvolvendo um brute-force de senhas HTTP

Módulo 15 - Exploits e Metasploit

  • Introdução ao Exploits
  • Diferentes tipos de Exploits
  • Pesquisando e Identificando Exploits
  • Conhecendo o Heartbleed Bug
  • Explorando Heartbleed Bug
  • Introdução ao Metasploit
  • Introdução à Shell Reversa e Shellcode
  • Invadindo Windows XP com Metasploit
  • Gerando shellcodes com Msvenom
  • Invadindo Windows 7/8/10 com Metasploit
  • Pós exploração Windows
  • Explorando Eternalbuel (Wannacry 2.0)
  • Explorando Tomcat com WAR files

Módulo 16 - Malwares, shellcode e ofuscação 1

  • Introdução aos Malwares
  • Tipos de Malwares
  • História do Vírus de Computador
  • Como o anti-vírus funciona
  • Introdução à obfuscação de malwares
  • Shell reversa com netcat
  • Trojan Horse
  • Extensões e arquivos ocultos
  • Obfuscação por binding básico
  • Obfuscação de shellcode
  • Binders vs Crypters
  • Malwares em Python
  • Vantagens e desvantagens
  • Criando executáveis
  • Desenvolvendo um Trojan indetectável
  • Desenvolvendo um Keylogger indetectável
  • Desenvolvendo um Crypter
  • Desenvolvendo um Ransomware indetectável

Módulo 17 - Malwares, shellcode e ofuscação 2

  • Introdução ao buffer overflow
  • Fuzzing
  • Encontrando EIP
  • Validando e inserindo shellcode
  • Criando e explorando exploit em Python
  • Procurando por exploits na web
  • Utilizando Exploit-DB
  • Meltdown e Spectre

Módulo 18 - Malwares, shellcode e ofuscação 3

  • Fileless malwares - ataques indetectáveis direto na memória
  • Powershell malwares
  • Macros
  • Obfuscando macros maliciosos
  • Ameaças avançadas com malwares indetectáveis em DOC e XLS
  • Gerando APK malicioso
  • Infectando android
  • Introdução à engenharia social
  • The Social-Engineer Toolkit (SET)
  • E-mail Spoofing
  • Encurtando URLs
  • Capturando IPs

Modulo 19 - Malware analysis

  • Introdução à Engenharia Reversa e Análise de Malwares
  • Análise estática vs análise dinâmica
  • Montando seu LAB para análises
  • Análise de malwares
  • Análise de tráfego em um malware
  • Wannacry Ransomware

Módulo 20 - Linux Post Exploitation e Pivoting

  • Introdução à pós exploração
  • Diversos tipos de Shell reversa
  • Shell TTY
  • Coleta de informações do sistema e de rede
  • Scan de redes local
  • Pós exploração com Metasploit
  • Coleta de senhas
  • Cracking de senhas Linux
  • Procurando por informações sensíveis
  • Privilege scalation
  • Explorando Kernel
  • Services Exploitation
  • SUDO Exploitation
  • SUID/SGID Exploitation
  • Cronjobs Exploitation
  • Weak File Permissions Exploitation
  • Pivoting, comprometendo toda rede interna
  • Scripts de pós exploração

Módulo 21 - Windows Post Exploitation

  • Hashdump
  • Cracking de senhas Windows
  • OPHCrack e Rainbow Tables
  • SMB
  • RDP e TS
  • Telnet
  • Privilege escalation

Módulo 22 - Ataques Man-in-the-middle

  • Entendendo melhor a rede e pacotes
  • Introdução aos Ataques MITM
  • ARP Spoofing
  • Monitorando Tráfego e Descobrindo Senhas
  • Wireshark
  • Modo promíscuo
  • Analisando pacotes na rede
  • Dominando a rede com Scapy
  • Gerando pacotes com Scapy
  • Desenvolvendo um sniffer com Python e Scapy
  • Interceptando senhas com Python
  • Ettercap
  • SSL Strip
  • HSTS Bypass
  • DNS Spoofing
  • Phishing

Módulo 23 - DoS, DDoS e Botnet

  • Tipos de ataques de negação de serviço
  • Ferramentas DoS
  • Network Stresser
  • Botnets
  • Desenvolvendo um stresser/ddoser UDP com Python
  • Mitigando ataques

Módulo 24 - Wireless Hacking 1

  • História do Wi-Fi
  • Como funciona uma Rede Wireless
  • Importância dos teste de Intrusão
  • Padrões de Rede – IEEE 802.11
  • Padrões de Autenticação
  • Padrões de Criptografia
  • Tipos de Dispositivos, Antenas e APs
  • Manipulando dispositivos Wireless no Linux
  • Ativando o modo monitor
  • Monitorando o Ar no Linux
  • Monitorando o Ar no Windows
  • Conhecendo o MAC Address
  • Manipulando MAC Address
  • Fake MAC Address no Linux
  • Fake MAC Address no Windows
  • Descobrindo e invadindo Redes Ocultas
  • Invadindo redes com MAC restrito

Módulo 25 - Wireless Hacking 2

  • Introdução à redes WEP
  • Falhas na WEP
  • Falsa Autenticação
  • Ataque de desautenticação
  • Injeção e Captura de Pacotes
  • Invadindo redes WEP em 5 minutos
  • Forjando pacotes ARP
  • Introdução à redes WPA e WPA2
  • Criptografia AES/CCPM e TKIP
  • Segurança das redes WPA/WPA2
  • Capturando Handshake
  • Invasão de redes WPA/WPA2 com ataques Brute-force
  • Introdução ao WPS
  • Falhas do WPS
  • Invadindo redes WPA/WPA2 com ataques Brute-force WPS
  • Invadindo redes WPA/WPA2 em 5 segundos com ataque off-line (Pixie Dust)

Módulo 26 - Wireless Hacking 3

  • BSS e ESS
  • Rogue AP e Fake Aps
  • O ataque Evil Twin
  • Criando páginas de autenticação falsas
  • Descobrindo senhas com Phishing
  • Monitorando tráfego de rede com ataque MITM (Man-in-the-middle)
  • Descobrindo senhas com Wireshark
  • Ataques em redes wireless com airgeddon
  • Ataques em redes wireless com wifite

Módulo 27 - Wireless Hacking 4  e IoT

  • Introdução aos ataques DoS WiFi
  • Tipos de ataques DoS WiFi
  • Praticando ataques DoS WiFi
  • Se protegendo contra ataques
  • Protegendo conexões WiFi
  • Atualizando roteadores
  • Protegendo seu roteador
  • Protegendo redes WiFi corporativas
  • Wi-Fi Intrusion Detection System (WIDS / WIPS)
  • Procurando roteadores pela Internet
  • Conhecendo o Shodan
  • Vasculhando a rede com Nmap
  • Identificando e explorando vulnerabilidades em roteadores e dispositivos IoT

Módulo 28 - Privacidade e Anonimato

  • Introdução ao Anonimato
  • Anonimato vs Privacidade
  • Proxys e VPNs
  • Introdução à rede TOR
  • Como funciona a rede TOR
  • Anonimato com Whonix
  • Comportamento Anônimo

Módulo 29 - Introdução ao Android Pentest

  • Introdução ao sistema Android
  • Arquitetura do Android
  • Permissões e usuários do sistema
  • Montando o ambiente para Pentest em Android
  • Ferramenta ADB
  • Instalando um APK
  • Logcat
  • SQL Injection
  • Insecure Data Storage
  • Interceptando Tráfego HTTP e HTTPS
  • Instalando certificados

Módulo 30 - Hardware Hacking

  • Raspberry Pi
  • Dispositivos maliciosos USB
  • USB Killer
  • Usb Rubber Ducky

Módulo 31 - Conduzindo um Pentest

  • Abordagem aos clientes
  • Contratos e modelos
  • Definindo um escopo
  • O que é legal ou não em um Pentest
  • Diferentes tipos de pentests e abordagens
  • Redigindo um relatório passo a passo
  • Como ser um caçador de recompensas
  • Mostrando como funciona um Bug Bounty na prática

Módulo 32 - Preparação para certificação SYCP (Solyd Certified Pentester)

  • Como funciona o ambiente de certificação realístico
  • Prazos
  • Escopo
  • Objetivos
  • Método de avaliação

Conteúdo Extra

  • Resoluções do CTF-2019
  • Resoluções do CTF-2020
  • Resoluções do CTF-2021 (somente em janeiro de 2022)

Sobre os instrutores

Guilherme Junqueira

Bacharel em Sistemas de Informação pela Universidade Federal de Uberlândia. Com 15 anos de experiência em TI. Já foi responsável por auditar sistemas de grandes empresas financeiras como Caixa, Crefisa e Up Brasil. Também é desenvolvedor e ministra aulas gratuitas pelo YouTube, onde possui mais de 80 mil inscritos. É CEO da Solyd e EadGuru.

Luiz Paulo Viana

Bacharelando em Ciência da Computação. Desenvolvedor e Pentester na Solyd desde 2020. Campeão Solyd CTF-2019. Possui as certificações SYCP e OSCP. Já atuou em testes de intrusão de grandes empresas e bancos e contribui com a segurança de diversas organizações pelo mundo através de programas de Bug Bounty, onde já relatou vulnerabilidades para o DoD, Ford, Logitech, e está entre os top 3 Hackers no programa de Bug Bounty do Tiktok na Hackerone.

Perguntas frequentes

Quando poderei começar?

O curso já está disponível e você terá acesso assim que o pagamento da matrícula for confirmado.

O curso possui certificado?

Sim, o curso possui certificado e você irá recebê-lo após terminar todas as atividades propostas no curso. O mesmo será entregue via PDF e poderá ser validado através de um código único de validação. O certificado informará seu nome e terá a carga horária de 180 horas

Qual a duração do curso?

O curso possui o equivalente a 180 horas de aulas.

Por quanto tempo poderei acessar o curso?

Você possuirá acesso vitalício ao curso, ou seja, uma vez adquirido o curso será seu para sempre, você poderá acessar a plataforma de cursos quando quiser e pelo tempo que quiser.

Podem haver limites de acesso a recursos práticos online, caso existam. Verifique os prazos na descrição do curso acima.

Quais são as formas de pagamento?

O pagamento pode ser efetuado via Boleto bancário ou Cartão de crédito.

O pagamento poderá ser dividido em até 12 vezes, dependendo do valor, no cartão de crédito. No pagamento a prazo, podém incidir juros por parcela.

Caso você esteja procurando outra forma de pagamento, entre em contato conosco.

Posso fazer o curso estando fora do Brasil?

Sim, você poderá acessar a plataforma de qualquer lugar do mundo.

Para efetuar o pagamento de fora do Brasil, utilize um Cartão de crédito internacional.

Matricule-se agora

Avaliações

5,0
Avaliação do curso
24
0
0
0
0

Comentários

Enviar um comentário

Você também pode se interessar