R$ 199,90
ou em até 12x R$ 19,99

30 horas de aula

Todos dispositivos

Exercícios práticos

Acesso vitalício

Suporte a dúvidas

Certificado

Matricule-se agora

Técnicas de Hacking e Pentest
Com esse curso prático vá do zero ao intermediário em conhecimento de técnicas de invasão.

Guilherme Junqueira

R$ 199,90
ou em até 12x R$ 19,99

Matricule-se agora

30 horas de aula

Todos dispositivos

Exercícios práticos

Acesso vitalício

Suporte a dúvidas

Certificado

Sobre o curso

O curso Técnicas de Hacking e Pentest é a porta de entrada para futuros profissionais de Segurança da Informação, Pentesters e entusiastas. Tem como objetivo elevar o usuário do conhecimento zero ao intermediário com aulas 100% práticas e didáticas. Iremos passar por diversas áreas do hacking, passando por todas as fases de um Pentest real, sempre utilizando os sistemas e ferramentas mais recentes, com forte embasamento nos conceitos, levando o aluno ao entendimento e percepção do que realmente acontece durante os ataques. Trata-se de um curso extremamente completo, detalhado, atualizado, didático e prático. Conta com um sistema de aprendizado passo a passo, que de maneira leve e intuitiva leva o aluno ao aprendizado fácil. Possui suporte e certificado. Vantagens

Ementa

Módulo 1 – Introdução

  • Apresentação do Curso
  • Introdução à Segurança da Informação
  • Introdução ao Hacking Ético
  • Áreas do Hacking
  • Certificações, profissões e mercado de trabalho
  • Legislação de Crimes Cibernéticos

Módulo 2 – Preparando o Ambiente e Aprendendo Linux

  • Instalando o Kali Linux em uma VM
  • Utilizando Live Kali Linux em um PenDrive
  • Instalação do Kali Persistente com Criptografia de disco
  • Linux em dual boot com Windows
  • Por que utilizaremos Linux?
  • Introdução ao Kali Linux
  • Conhecendo o Linux
  • Como Linux funciona
  • Principais comandos e se familiarizando com Linux
  • O que devo saber para dominar o Linux?
  • Pentest Box

Módulo 3 – Internet e Redes de Computadores

  • Introdução a redes e Internet
  • Como a Internet Funciona
  • Protocolos e Camadas de Rede
  • Serviços de Rede e Portas (DNS, E-mail, Web Server, Database, FTP, SSH, Telnet, etc)
  • Dispositivos de Rede (Routers and Switches)

Módulo 4 – Malwares e Conexão Reversa

  • Introdução aos Malwares
  • Tipos de Malwares
  • História do Vírus de Computador
  • Trojan Horse
  • Conexões Reversas
  • Netcat
  • Abrindo Portas
  • Extensões e arquivos ocultos
  • Junção de arquivos (Binding)

Módulo 5 – Descoberta e Análise de Redes e Serviços 1

  • Footprint e Fingerprint
  • Whois
  • DNS
  • DNS reverso
  • Google Hacking
  • Shodan
  • Descoberta de Redes com Nmap
  • Captura de banners com Netcat
  • Invadindo dispositivos IoT (Internet of Things)

Módulo 6 – Descoberta e Análise de Redes e Serviços 2

  • Nessus
  • OpenVAS

Módulo 7 – Vulnerabilidades Web 1

  • Introdução à vulnerabilidades web
  • Diversos tipos de vulnerabilidades web
  • Conhecendo a OWASP
  • WebCrawlers e Dorks
  • Scanning de Vulnerabilidades
  • Introdução à SQL Injection
  • SQL Injection com SQLMAP e Havij
  • Encontrando áreas Administrativas

Módulo 8 – Vulnerabilidades Web 2

  • Do SQLi ao Shell Upload
  • Multilidae
  • Command Injection
  • Cross Site Scripting (XSS)
  • Local File Inclusion (LFI)
  • Remote File Inclusion (RFI)
  • SQL Injection Avançado
  • SQL Injection Manual
  • Ganhando Shell Reversa
  • SQL Shell Upload
  • Detectando WAF
  • Bypass WAF
  • Wordpress Scan (WPScan)

Módulo 9 - Exploits e Metasploit

  • Introdução ao Exploits
  • Diferentes tipos de Exploits
  • Pesquisando e Identificando Exploits
  • Conhecendo o Heartbleed Bug
  • Explorando Heartbleed Bug
  • Introdução ao Metasploit
  • Shell Reversa
  • Invadindo Windows XP com Metasploit
  • Invadindo Windows 7/8/10 com Metasploit

Módulo 10 – Criptografia e Brute-force 1

  • Introdução à Criptografia
  • O que é uma hash?
  • Principais algorítimos de criptografia
  • Criptografia vs Codificação
  • Hash Identifier
  • Hash Decrypt
  • Wordlists
  • Hashcat

Módulo 11 – Criptografia e Brute-force 2

  • Brute-force HTTP com Hydra
  • Brute-force FTP, SSH, TELNET
  • Chaves PGP

Módulo 12 – Ataques Man-in-the-middle 1

  • Introdução aos Ataques MITM
  • Modo promíscuo
  • Wireshark
  • ARP Spoofing
  • Monitorando Tráfego e Descobrindo Senhas

Módulo 13 – Ataques Man-in-the-middle 2

  • Ettercap
  • SSL Strip
  • DNS Spoofing
  • Phishing

Módulo 14 - Engenharia social

  • Introdução à engenharia social
  • E-mail Spoofing
  • Encurtando URLs
  • Capturando IPs
  • Automatizando ataques com The Social-Engineer Toolkit (SET)

Módulo 15 – DoS, DDoS e Botnet

  • Tipos de ataques de negação de serviço
  • Ferramentas DoS
  • Network Stresser
  • Botnets
  • Mitigando ataques

Sobre o instrutor

Guilherme Junqueira

Bacharel em Sistemas de Informação pela Universidade Federal de Uberlândia. Com 15 anos de experiência em TI. Já foi responsável por auditar sistemas de grandes empresas financeiras como Crefisa e Up Brasil. Também é desenvolvedor e ministra aulas gratuitas pelo YouTube, onde possui mais de 60 mil inscritos e mais de 2,5 milhões de visualizações. É Diretor Executivo da Solyd e EadGuru.

Perguntas frequentes

Quando poderei começar?

O curso já está disponível e você terá acesso assim que o pagamento da matrícula for confirmado.

O curso possui certificado?

Sim, o curso possui certificado e você irá recebê-lo após terminar todas as atividades propostas no curso. O mesmo será entregue via PDF e poderá ser validado através de um código único de validação. O certificado informará seu nome e terá a carga horária de 30 horas

Qual a duração do curso?

O curso possui o equivalente a 30 horas de aulas.

Por quanto tempo poderei acessar o curso?

Você possuirá acesso vitalício ao curso, ou seja, uma vez adquirido o curso será seu para sempre, você poderá acessar a plataforma de cursos quando quiser e pelo tempo que quiser.

Podem haver limites de acesso à recursos práticos online, caso existam. Verifique os prazos na descrição do curso acima.

Quais são as formas de pagamento?

O pagamento é efetuado via PagSeguro ou PayPal. Para PagSeguro não é preciso ter conta no site para fazer o pagamento e ele pode ser feito através de boletos, transferências e cartão de crédito. Já o pagamento por PayPal pode ser feito pelo seu saldo no PayPal e cartões de crédito nacionais e internacionais. Tanto PagSeguro como PayPal são empresas idôneas e atendem a todos os requisitos de segurança para que você possa efetuar seu pagamento com tranquilidade.

O pagamento poderá ser dividido em até 12 vezes somente no cartão de crédito usando o PagSeguro, no pagamento à prazo podém incidir juros cobrados pelo PagSeguro.

Caso esteja fora do Brasil você poderá pagar usando PayPal ou Bitcoin (entre em contato para saber mais).

Posso fazer o curso estando fora do Brasil?

Sim, você poderá acessar a plataforma de qualquer lugar do mundo.

Para efetuar o pagamento de fora do Brasil utilize PayPal ou Bitcoin (entre em contato para saber mais).

Matricule-se agora

Avaliações

Comentários

Nenhum comentário foi enviado para este curso ainda
Enviar um comentário