Sobre o curso

O curso Técnicas de Hacking e Pentest é a porta de entrada para futuros profissionais de Segurança da Informação, Pentesters e entusiastas.
Tem como objetivo elevar o usuário do conhecimento zero ao intermediário com aulas 100% práticas e didáticas.
Iremos passar por diversas áreas do hacking, passando por todas as fases de um Pentest real, sempre utilizando os sistemas e ferramentas mais recentes, com forte embasamento nos conceitos, levando o aluno ao entendimento e percepção do que realmente acontece durante os ataques.
Trata-se de um curso extremamente completo, detalhado, atualizado, didático e prático. Conta com um sistema de aprendizado passo a passo, que de maneira leve e intuitiva leva o aluno ao aprendizado fácil.
Possui suporte e certificado.

Vantagens

Vídeo-aulas

Curso composto por vídeo-aulas

Vídeo-aulas

Assista ao curso a qualquer momento e em qualquer lugar através do nossa plataforma de ensino.

Acesso Permanente

Veja e reveja quantas vezes quiser

Acesso Permanente

Uma vez que você adquiriu o curso, terá ele pra sempre, podendo ver e rever quantas vezes você desejar.

Suporte a Dúvidas

Tire todas as suas dúvidas

Suporte a Dúvidas

Em nossa plataforma você poderá tirar todas as suas dúvidas com instrutores, assim como interagir com outros alunos.

Material de Apoio

Plataforma completa com todo material

Material de Apoio

Tenha a sua disposição uma plataforma de ensino completa, com informações de fontes, links, downloads, comandos passo a passo para que você possa seguir as vídeo-aulas tranquilamente.

Plataforma Responsiva

Acompanhe o curso em qualquer dispositivo

Plataforma Responsiva

Nossa plataforma é 100% responsiva, ou seja, funciona perfeitamente em qualquer dispositivo, portanto você poderá acompanhar nossos cursos no seu computador, tablet ou smartphone.

Certificado

Melhore seu currículo com nosso certificado

Certificado

Ao final do curso você terá direito a um certificado de conclusão digital válido em todo o Brasil.

 

Preço

R$ 199,90
Ou 3x R$ 70,66
>> Desconto para alunos

Carga Horária

30 horas

Disponibilidade

Início Imediato

Matricular-se

F.A.Q.

São 15 módulos no total, com uma ou mais aulas em cada módulo.
A partir do momento da matrícula o aluno terá acesso a todas as aulas.

Sim, será enviado um certificado digital em formato PDF ao aluno que finalizar o curso.
As aulas podem variar de 10 a 60 minutos, de acordo com a complexidade do conteúdo passado, cada módulo pode conter uma ou mais aulas.
O pagamento é efetuado via PagSeguro ou PayPal. Para PagSeguro não é preciso ter conta no site para fazer o pagamento e ele pode ser feito através de boletos, transferências e cartão de crédito. Já o pagamento por PayPal pode ser feito pelo seu saldo no PayPal e cartões de crédito nacionais e internacionais. Tanto PagSeguro como PayPal são empresas idôneas e atendem a todos os requisitos de segurança para que você possa efetuar seu pagamento com tranquilidade.
O acesso ao curso é permanente, ou seja, uma vez adquirido o curso será seu para sempre, você poderá acessar a plataforma de cursos e a plataforma para interação com instrutores e alunos quando quiser e pelo tempo que quiser.
Não há pré-requisitos. Apenas o entendimento básico do sistema operacional Windows e Internet.
Não há limitações de idade, porém recomenda-se ser maior de 12 anos para haver um melhor entendimento do conteúdo.

Ementa

Módulo 1 – Introdução

  • Apresentação do Curso
  • Introdução à Segurança da Informação
  • Introdução ao Hacking Ético
  • Áreas do Hacking
  • Certificações, profissões e mercado de trabalho
  • Legislação de Crimes Cibernéticos

Módulo 2 – Preparando o Ambiente e Aprendendo Linux

  • Instalando o Kali Linux em uma VM
  • Utilizando Live Kali Linux em um PenDrive
  • Instalação do Kali Persistente com Criptografia de disco
  • Linux em dual boot com Windows
  • Por que utilizaremos Linux?
  • Introdução ao Kali Linux
  • Conhecendo o Linux
  • Como Linux funciona
  • Principais comandos e se familiarizando com Linux
  • O que devo saber para dominar o Linux?
  • Pentest Box

Módulo 3 – Internet e Redes de Computadores

  • Introdução a redes e Internet
  • Como a Internet Funciona
  • Protocolos e Camadas de Rede
  • Serviços de Rede e Portas (DNS, E-mail, Web Server, Database, FTP, SSH, Telnet, etc)
  • Dispositivos de Rede (Routers and Switches)

Módulo 4 – Malwares e Conexão Reversa

  • Introdução aos Malwares
  • Tipos de Malwares
  • História do Vírus de Computador
  • Trojan Horse
  • Conexões Reversas
  • Netcat
  • Abrindo Portas
  • Extensões e arquivos ocultos
  • Junção de arquivos (Binding)

Módulo 5 – Descoberta e Análise de Redes e Serviços 1

  • Footprint e Fingerprint
  • Whois
  • DNS
  • DNS reverso
  • Google Hacking
  • Shodan
  • Descoberta de Redes com Nmap
  • Captura de banners com Netcat
  • Invadindo dispositivos IoT (Internet of Things)

Módulo 6 – Descoberta e Análise de Redes e Serviços 2

  • Nessus
  • OpenVAS

Módulo 7 – Vulnerabilidades Web 1

  • Introdução à vulnerabilidades web
  • Diversos tipos de vulnerabilidades web
  • Conhecendo a OWASP
  • WebCrawlers e Dorks
  • Scanning de Vulnerabilidades
  • Introdução à SQL Injection
  • SQL Injection com SQLMAP e Havij
  • Encontrando áreas Administrativas

Módulo 8 – Vulnerabilidades Web 2

  • Do SQLi ao Shell Upload
  • Multilidae
  • Command Injection
  • Cross Site Scripting (XSS)
  • Local File Inclusion (LFI)
  • Remote File Inclusion (RFI)
  • SQL Injection Avançado
  • SQL Injection Manual
  • Ganhando Shell Reversa
  • SQL Shell Upload
  • Detectando WAF
  • Bypass WAF
  • WordPress Scan (WPScan)

Módulo 9 – Exploits e Metasploit

  • Introdução ao Exploits
  • Diferentes tipos de Exploits
  • Pesquisando e Identificando Exploits
  • Conhecendo o Heartbleed Bug
  • Explorando Heartbleed Bug
  • Introdução ao Metasploit
  • Shell Reversa
  • Invadindo Windows XP com Metasploit
  • Invadindo Windows 7/8/10 com Metasploit

Módulo 10 – Criptografia e Brute-force 1

  • Introdução à Criptografia
  • O que é uma hash?
  • Principais algorítimos de criptografia
  • Criptografia vs Codificação
  • Hash Identifier
  • Hash Decrypt
  • Wordlists
  • Hashcat

Módulo 11 – Criptografia e Brute-force 2

  • Brute-force HTTP com Hydra
  • Brute-force FTP, SSH, TELNET
  • Chaves PGP

Módulo 12 – Ataques Man-in-the-middle 1

  • Introdução aos Ataques MITM
  • Modo promíscuo
  • Wireshark
  • ARP Spoofing
  • Monitorando Tráfego e Descobrindo Senhas

Módulo 13 – Ataques Man-in-the-middle 2

  • Ettercap
  • SSL Strip
  • DNS Spoofing
  • Phishing

Módulo 14 – Engenharia social

  • Introdução à engenharia social
  • E-mail Spoofing
  • Encurtando URLs
  • Capturando IPs
  • Automatizando ataques com The Social-Engineer Toolkit (SET)

Módulo 15 – DoS, DDoS e Botnet

  • Tipos de ataques de negação de serviço
  • Ferramentas DoS
  • Network Stresser
  • Botnets
  • Mitigando ataques

Sobre o Instrutor

Guilherme Junqueira

Possui 15 anos de experiência em infraestrutura de T.I., sendo 10 anos dedicados à Segurança da Informação, atua como Analista de Segurança Sênior, já foi responsável por auditar sistemas de grandes empresas financeiras como Crefisa e Up Brasil. Também é desenvolvedor e palestrante, ministra aulas gratuitas pelo YouTube, onde já soma em seus canais quase 60 mil inscritos e mais de 3 milhões de visualizações. É Diretor Executivo da Solyd.

Guilherme Junqueira