R$ 199,90
ou em até 12x R$ 19,99

30 horas de vídeos

Todos dispositivos

Exercícios práticos

Acesso vitalício

Suporte a dúvidas

Certificado

Matricule-se agora

Técnicas de Hacking e Pentest
Com esse curso prático vá do zero ao intermediário em conhecimento de técnicas de invasão.

Guilherme Junqueira

R$ 199,90
ou em até 12x R$ 19,99

Matricule-se agora

30 horas de vídeos

Todos dispositivos

Exercícios práticos

Acesso vitalício

Suporte a dúvidas

Certificado

Sobre o curso

O curso Técnicas de Hacking e Pentest é a porta de entrada para futuros profissionais de Segurança da Informação, Pentesters e entusiastas. Tem como objetivo elevar o usuário do conhecimento zero ao intermediário com aulas 100% práticas e didáticas. Iremos passar por diversas áreas do hacking, passando por todas as fases de um Pentest real, sempre utilizando os sistemas e ferramentas mais recentes, com forte embasamento nos conceitos, levando o aluno ao entendimento e percepção do que realmente acontece durante os ataques. Trata-se de um curso extremamente completo, detalhado, atualizado, didático e prático. Conta com um sistema de aprendizado passo a passo, que de maneira leve e intuitiva leva o aluno ao aprendizado fácil. Possui suporte e certificado. Vantagens

Ementa

Módulo 1 – Introdução

  • Apresentação do Curso
  • Introdução à Segurança da Informação
  • Introdução ao Hacking Ético
  • Áreas do Hacking
  • Certificações, profissões e mercado de trabalho
  • Legislação de Crimes Cibernéticos

Módulo 2 – Preparando o Ambiente e Aprendendo Linux

  • Instalando o Kali Linux em uma VM
  • Utilizando Live Kali Linux em um PenDrive
  • Instalação do Kali Persistente com Criptografia de disco
  • Linux em dual boot com Windows
  • Por que utilizaremos Linux?
  • Introdução ao Kali Linux
  • Conhecendo o Linux
  • Como Linux funciona
  • Principais comandos e se familiarizando com Linux
  • O que devo saber para dominar o Linux?
  • Pentest Box

Módulo 3 – Internet e Redes de Computadores

  • Introdução a redes e Internet
  • Como a Internet Funciona
  • Protocolos e Camadas de Rede
  • Serviços de Rede e Portas (DNS, E-mail, Web Server, Database, FTP, SSH, Telnet, etc)
  • Dispositivos de Rede (Routers and Switches)

Módulo 4 – Malwares e Conexão Reversa

  • Introdução aos Malwares
  • Tipos de Malwares
  • História do Vírus de Computador
  • Trojan Horse
  • Conexões Reversas
  • Netcat
  • Abrindo Portas
  • Extensões e arquivos ocultos
  • Junção de arquivos (Binding)

Módulo 5 – Descoberta e Análise de Redes e Serviços 1

  • Footprint e Fingerprint
  • Whois
  • DNS
  • DNS reverso
  • Google Hacking
  • Shodan
  • Descoberta de Redes com Nmap
  • Captura de banners com Netcat
  • Invadindo dispositivos IoT (Internet of Things)

Módulo 6 – Descoberta e Análise de Redes e Serviços 2

  • Nessus
  • OpenVAS

Módulo 7 – Vulnerabilidades Web 1

  • Introdução à vulnerabilidades web
  • Diversos tipos de vulnerabilidades web
  • Conhecendo a OWASP
  • WebCrawlers e Dorks
  • Scanning de Vulnerabilidades
  • Introdução à SQL Injection
  • SQL Injection com SQLMAP e Havij
  • Encontrando áreas Administrativas

Módulo 8 – Vulnerabilidades Web 2

  • Do SQLi ao Shell Upload
  • Multilidae
  • Command Injection
  • Cross Site Scripting (XSS)
  • Local File Inclusion (LFI)
  • Remote File Inclusion (RFI)
  • SQL Injection Avançado
  • SQL Injection Manual
  • Ganhando Shell Reversa
  • SQL Shell Upload
  • Detectando WAF
  • Bypass WAF
  • Wordpress Scan (WPScan)

Módulo 9 - Exploits e Metasploit

  • Introdução ao Exploits
  • Diferentes tipos de Exploits
  • Pesquisando e Identificando Exploits
  • Conhecendo o Heartbleed Bug
  • Explorando Heartbleed Bug
  • Introdução ao Metasploit
  • Shell Reversa
  • Invadindo Windows XP com Metasploit
  • Invadindo Windows 7/8/10 com Metasploit

Módulo 10 – Criptografia e Brute-force 1

  • Introdução à Criptografia
  • O que é uma hash?
  • Principais algorítimos de criptografia
  • Criptografia vs Codificação
  • Hash Identifier
  • Hash Decrypt
  • Wordlists
  • Hashcat

Módulo 11 – Criptografia e Brute-force 2

  • Brute-force HTTP com Hydra
  • Brute-force FTP, SSH, TELNET
  • Chaves PGP

Módulo 12 – Ataques Man-in-the-middle 1

  • Introdução aos Ataques MITM
  • Modo promíscuo
  • Wireshark
  • ARP Spoofing
  • Monitorando Tráfego e Descobrindo Senhas

Módulo 13 – Ataques Man-in-the-middle 2

  • Ettercap
  • SSL Strip
  • DNS Spoofing
  • Phishing

Módulo 14 - Engenharia social

  • Introdução à engenharia social
  • E-mail Spoofing
  • Encurtando URLs
  • Capturando IPs
  • Automatizando ataques com The Social-Engineer Toolkit (SET)

Módulo 15 – DoS, DDoS e Botnet

  • Tipos de ataques de negação de serviço
  • Ferramentas DoS
  • Network Stresser
  • Botnets
  • Mitigando ataques

Sobre o instrutor

Guilherme Junqueira

Possui 15 anos de experiência em TI, sendo 10 anos dedicados à Segurança da Informação, atua como Analista de Segurança Sênior e Gerente de Projetos, já foi responsável por auditar sistemas de grandes empresas financeiras como Crefisa e Up Brasil. Também é desenvolvedor e palestrante, ministra aulas gratuitas pelo YouTube, onde já soma em seu canal mais de 50 mil inscritos e mais de 1,7 milhões de visualizações. É Diretor Executivo da Solyd.

Perguntas frequentes

Quando poderei começar?

O curso já está disponível e você terá acesso assim que o pagamento da matrícula for confirmado.

O curso possui certificado?

Sim, o curso possui certificado e você irá recebê-lo após terminar todas as atividades propostas no curso. O mesmo será entregue via PDF e poderá ser validado através de um código único de validação. O certificado informará seu nome e terá a carga horária de 30 horas

Qual a duração do curso?

O curso possui o equivalente a 30 horas de aulas.

Por quanto tempo poderei acessar o curso?

Você possuirá acesso vitalício ao curso, ou seja, uma vez adquirido o curso será seu para sempre, você poderá acessar a plataforma de cursos quando quiser e pelo tempo que quiser.

Podem haver limites de acesso à recursos práticos online, caso existam. Verifique os prazos na descrição do curso acima.

Quais são as formas de pagamento?

O pagamento é efetuado via PagSeguro ou PayPal. Para PagSeguro não é preciso ter conta no site para fazer o pagamento e ele pode ser feito através de boletos, transferências e cartão de crédito. Já o pagamento por PayPal pode ser feito pelo seu saldo no PayPal e cartões de crédito nacionais e internacionais. Tanto PagSeguro como PayPal são empresas idôneas e atendem a todos os requisitos de segurança para que você possa efetuar seu pagamento com tranquilidade.

O pagamento poderá ser dividido em até 12 vezes somente no cartão de crédito usando o PagSeguro, no pagamento à prazo podém incidir juros cobrados pelo PagSeguro.

Caso esteja fora do Brasil você poderá pagar usando PayPal ou Bitcoin (entre em contato para saber mais).

Posso fazer o curso estando fora do Brasil?

Sim, você poderá acessar a plataforma de qualquer lugar do mundo.

Para efetuar o pagamento de fora do Brasil utilize PayPal ou Bitcoin (entre em contato para saber mais).

Matricule-se agora