NOTÍCIAS

[ANONYMOUS][grids]

Curso Online - Pentest completo com Kali Linux: 16 HORAS

pentest kali linux

Ao adquirir esse curso voce terá acesso a visualização dos vídeos das aulas e download do material didático (apostilas e slides). Também estará a disposição um fórum permanente para tirar dúvidas com o instrutor sobre o conteúdo do curso. Ao completar o curso será disponibilizado um certificado de conclusão. 

Pentest completo com Kali Linux

Comece seu treinamento hoje mesmo!

Pentest completo com Kali Linux funciona/

O que o aluno aprenderá com o curso
Ementa:
SEÇÃO 1 - INTRODUÇÃO AO HACKING
1 - Introdução ao curso
2 - Princípios básicos da segurança da informação
3 - Vulnerabilidades
4 - Ameaças
5 - Riscos
6 - Ataques
7 - Áreas de atuação e serviços de segurança
8 - Testes de invasão
9 - Tipos de Pentest
10 - White Hat x Black Hat
11 - Fases de um Teste de Invasão
12 - Como conduzir um Teste de Invasão
13 - Aspectos legais

SEÇÃO 2 - INSTALAÇÃO E CUSTOMIZAÇÃO
1 - Introdução ao Kali Linux
2 - Instalação do Kali Linux
3 - Primeiros Ajustes
4 - Ajuste na conexão WI-FI
5 - Aplicação de atualizações
6 - Instalação do Nessus
7 - Usando o WPScan no Wordpress

SEÇÃO 3 - COLETA DE INFORMAÇÕES
1 - Enumeração doServiço
2 - Usando o DNSenum
3 - Determinar intervalo da rede
4 - Identificar máquinas ativas
5 - Encontrar portas ativas
6 -Serviço de fingerprinting
7 - Usando o Maltego

SEÇÃO 4 - AVALIAÇÃO DE VULNERABILIDADES
1 - Introdução
2 - Encontrar vulnerabilidades locais com o Nessus
3 - Encontrar vulnerabilidades na rede com o Nessus
4 - Encontrar vulnerabilidades em Linux com Nessus
5 - Encontrar vulnerabilidades em Windows com Nessus
6 - Instalando e configurando o OpenVAS
7 - Encontrando vulnerabilidades locais com o OpenVAS
8 - Encontrando vulnerabilidades Linux com o OpenVAS
9 - Encontrando vulnerabilidades Windows com o OpenVAS
10 - Procure por backdoors em seu sistema Linux

SEÇÃO 5 - EXPLORANDO AS VULNERABILIDADES
1 - Introdução - Explorando as vulnerabilidades
2 - Instalando e configurando Metasploitable
3 - Configurando o Mastering Armitage
4 - Hackeando sua rede com o Armitage
5 - Usando o Metasploit Console (MSFCONSOLE)
6 - Metasploitable MySQL
7 - Metasploitable PostgreSQL
8 - Metasploitable Tomcat
9 - Implementando o Autopwn
10.1 - Trojan Horse
10.2 - Hackeando WIndows 7-8-8.1-10
11 -Social Engineering Toolkit (SET)
12 - Principais ComandosShell
13 - Limpando os registros
14 - Criando um backdoor persistente

SEÇÃO 6 - GOOGLE HACKING
1 - O que é Google Hacking
2 - O que são Dorks?
3 - Entendendo o mecanismo de busca no Google
4 - Tipos de dorks para buscas

SEÇÃO 7 - FINGERPRINTING
1 - Capturando banner de aplicações com Netcat
2 - Capturando banner de aplicações com Python
3 - Capturando banner de aplicações com Python (parte2)
4 - Capturando banner de aplicações com Dmitry
5 - Identificação de serviços com o NMAP
6 - Identificação de serviços com o Amap
7 - Identificação de sistemas operacionais com oScapy
8 - Identificação de sistemas operacionais com Python
9 - Identificação de sistemas operacionais com Nmap
10 - Identificação deSistemas Operacionais com xProbe2
11 - Explorando aplicações WEB
12 - Explorando aplicações com o whatweb

SEÇÃO 8 - DENIAL OF SERVICE
1 - O que é um DoS?
2 - Tipos de DoS
3 - Teste de Fuzzing
4 - Ataque deSmurf
5 - Ataque de DDoS de Amplificação de DNS
6 - Ataque de DoS deSockstress
7 - Prevenção deSockstress
8 - Detectando e Removendo rootkits no Linux

SEÇÃO 9 - WIRELESS
1 - Preparativos
2 - Configurando suas placas de rede
3 - WLAN e suas inseguranças inerentes
4 - Criação de uma interface de modo de monitor
5 -Sniffing data com wireshark
6 - Visualização de gerenciamento, controle e frames de dados
7 - Ataque de DoS de desautenticação
8 - Cracking WPA-PSK
9 - Evil twin
10 - DescobrirSSID Ocultos
11 - Crack WPA sem lista de senhas ou por força bruta

SEÇÃO 10 - SQL INJECTION
1 - O que é umSQL Injection
2 - Preparativos
3- Usando um Hackbar
4 - Conhecendo um DVWA
5 - Passo a passo deSQL Injection
6 -SQL Injections_com SQLMap
7 - Exploiting um BlindSQLi
8 - Hackeando um Banco de Dados
9 - Usando oSQLMap para obter informações do banco de dados

SEÇÃO 11 - SPIDERS AND CRAWLERS
1 - Introdução
2 - Baixando uma página e analisando com o Wget
3 - Download da página para análise off-line com o HTTrack
4 - Como encontrar arquivos e pastas com o ZAP
5 - Usando um ZapSpider
6 - Usando o BurpSuite para rastrear um site
7 - Repetição de pedidos com Burp Repeater

SEÇÃO 12 - CRACKING PASSWORDS
1 - O que é um John the Ripper
1.1 -Senhas Hashes
2 - Quebrando senhas do Linux
3 - Criando Hashes
4 - Criando WordList
5 - Rainbow tables
6 - Descobrindo senhas com o Hydra

SEÇÃO 13 - INDENTIFICANDO ALVOS COM PYTHON
1 - Determinando os detalhes da interface com a biblioteca netifaces
2 - Bibliotecas Nmap para Python
3 - A bibliotecaScapy para Python
4 - Usando oScapy

SEÇÃO 14 - EXECUTANDO ATAQUES DE CREDENCIAIS COM PYTHON
1 - Introdução
2 - Os tipos de ataques de credenciais
3 - Definindo o ataque de credenciais on-line e off-line
4 - Gerando os nomes de usuário
5 - Entendendo o script
6 - Executando o script
7 - Testes para usuários usandoSMTP VRFY
8 - Criando o scriptSMTP VRFY

SEÇÃO 15 - AVALIANDO APLICATIVOS WEB COM PYTHON
1 - Identificar aplicações ao vivo versus portas abertas
2 - Identificar arquivos e diretórios ocultos com o Python
3 - Mapeamento de instalações de aplicativos da Web
4 - Força-bruta de diretórios e arquivos
5 - Determinando os nomes dos arquivos de backup
6 - HeartBleed Attack

SEÇÃO 16 - CRIANDO RELATÓRIOS DE TAREFAS COM PYTHON
1 - Introdução
2 - Entendendo o funcionamento doScript
3 - Criando um script Python para gerar planilhas do Excel
4 - Executando o projeto

SEÇÃO 17 - WIRELESS PENTESTING COM PYTHON
1 - Detecção deSSID
2 - Entendendo o Dot11Elt
3 - Detectando clientes de um roteador
4 - Os ataques de desautenticação
5 - Identificando ataques de desautenticação
6 - O ataque MAC flooding
7 - MAC flood na prática

SEÇÃO 18 - PENTEST EM SQL EM PYTHON
1 - Apresentando oSQL Injection
2 - Entendendo o ataque de injeçãoSQL por um script Python
3 - Verificação de jitter
4 - Identificando oSQLi baseado em URL

SEÇÃO 19 - OPEN SOURCE INTELLIGENCE COM PYTHON
1 - Apresentando o OpenSource Intelligence
2 - Coletando informações usando a APIShodan
3 - Obtendo screenshots de sites com o QtWebKit
4 - Imagens capturadas em uma lista de portas
5 -Spidering websites

SEÇÃO 20 - DENIAL OF SERVICE COM PYTHON
1 - O que é um DoS?
2 - Tipos de DoS
3 -Single IP single port
4 -Single IP multiple port
5 - Multiple IP multiple port
6 - Detecção de DDoS

SEÇÃO 21 - MANIPULAÇÃO DE CABEÇALHOS WEB
1 - Introdução a Manipulação de Cabeçalhos Web
2 - Testando métodos HTTP
3 - Fingerprinting de servidores através de cabeçalhos HTTP
4 - Testando cabeçalhos inseguros
5 - Autenticação de força-bruta por formulários em HTML
6 - Identificação de sites alternativos por falsificação de agentes de usuário
7 - Teste de banners de cookie inseguras
8 - Fixação de sessão através de uma cookie injection

SEÇÃO 22 - MAN IN THE MIDDLE ATACKS
1 - Introdução ao Man in the Middle Attacks
2 - Configurando um ataque de spoofing com Ettercap
3 - Capturar o tráfego com o Wireshark
5 - Configurando um ataqueSSL MITM
6 - Obtendo dadosSSL com SSLsplit
7 - Fazendo ataques de DNS spoofing e redirecionando tráfegos de rede

SEÇÃO 23 - ATAQUES AO CLIENTE E ENGENHARIA SOCIAL
1 - Introdução ao Ataques ao cliente e engenharia social
2 - Criando uma harvester de senha comSET
3 - Criando um site de phishing

SEÇÃO 24 - PAYLOADS E SHELLS COM PYTHON
1 - Introdução aos Payloads eShells
2 - Extraindo dados através de solicitações HTTP

SEÇÃO 25 - CRIPTOGRAFIA E CODIFICAÇÃO COM PYTHON
1 - Criptografia e Codificação com Python
2 - Criando um hash MD5
3 - Criando um hash SHA 1-128-256
4 - Implementando hashs SHA e MD5 juntos
5 - Implementando o SHA em um cenário real
6 - Gerando um hash Bcrypt
7 - Codificação com Base64
8 - Codificação com ROt13
9 - Cracking uma cifra de substituição
10 - Cracking uma Atbash
11 - Previsão de uma LCG
12 - Identificando hashes

SEÇÃO 26 - EXPLORANDO VULNERABILIDADES EM WORDPRESS
1 - Explorando falhas em Wordpress
2 - Procurando vulnerabilidades com WPScan
3 - Cracking Password
4 - Instalando um Wordpress Exploit Framework
5 - Shell uplado Exploit
6 - Payload customizada com o Meterpreter

SEÇÃO 27 - IDENTIFICAÇÃO DE VULNERABILIDADES COM PYTHON
1 - introdução
2 - Referência de objeto direto
3 - Cross-site scripting

SEÇÃO 28 - WEBSHELLS - INVADINDO SITES ATRAVÉS DE U MA SHELL
1 - Burlando falhas em uploads de sites
2 - Invadindo um site com o Commix

AULA EXTRA - INSTALANDO E CONFIGURANDO O VIRTUALBOX
1 - Instalando e configurando o VirtualBox
2 - Correção da definição de uma VM
3 - Localizando arquivos com o Panoptic
4 - Burlando senhas com o CSRF
5 - Cross Site Scripting (XSS)

TESTE FINAL
Teste Final

Comece seu treinamento hoje mesmo!

Vantagens ao comprar esse curso
Kali Linux é uma distribuição Linux Debian derivado projetado para forense digital e testes de penetração em sistemas operacionais. O sistema vem com mais de 300 programas para esse fim.
O objetivo do curso é apresentar ao aluno uma introdução ao sistema operacional Kali Linux que contém ferramentas e métodos para realizar um teste de invasão (pentest) em sistemas operacionais diversos.
Público-alvo
Profissionais de tecnologia da informação no geral, administradores de redes de dados, administradores de sistemas, analistas/sysadmins, profissionais de segurança e estudantes da área que desejam conhecer mais sobre pentest usando o sistema Kali Linux.
Plataforma de ensino por   Edools