Curso Online - Pentest completo com Kali Linux: 16 HORAS - Anonymous Hacker

[Latest News][10]

Adobe
Análise de Vulnerabilidade
ANDROID
ANONYMOUS
Anti Vírus
ANTI-DDOS
ANTI-SPYWARES E ADWARES
Antivírus
APK PRO
APOSTILAS
apps
Ativador
CIÊNCIA
Compartilhadores
Computador pc
CURSO PHP
CURSO TCP / IP
CURSOS
Cursos Diversos
CYBORG
CYBORG FALÇÃO
DDOS
DEEPWEB
Desenvolvimento Web
DICAS
Diversos
DOCUMENTARIO
DoS
Editor de Áudio
Editor de Imagem
Editor de Texto
Editor de Vídeo
Engenharia
EXPLOIT
FACEBOOK
Ferramentas de rede
FORENSE DIGITAL
Fundamentos financeiros
Gravadores
Internet
INVASÕES
IPHONE
JOGOS
KALI LINUX
Limpeza e Utilitários
Lixão
MAC OS
macOS
Malware
Manutenção de Pcs
MySQL
NOTÍCIAS
PAGINA FAKE
PHP SCRIPT
Produtividade
Programa De Invasao
PROGRAMAÇÃO
PROGRAMAS
PROXY
SCRIPTS
SEGURANÇA
Seo
SHELL
SISTEMA OPERACIONAL
TÉCNICA DE INVASÃO
Termux
tools
Utilitários
VIDEOS
VPN
WHATSAPP
WINDOWS
Wireless Attacks
z=

Curso Online - Pentest completo com Kali Linux: 16 HORAS

pentest kali linux

Ao adquirir esse curso voce terá acesso a visualização dos vídeos das aulas e download do material didático (apostilas e slides). Também estará a disposição um fórum permanente para tirar dúvidas com o instrutor sobre o conteúdo do curso. Ao completar o curso será disponibilizado um certificado de conclusão. 

Pentest completo com Kali Linux

Comece seu treinamento hoje mesmo!

Pentest completo com Kali Linux funciona/

O que o aluno aprenderá com o curso
Ementa:
SEÇÃO 1 - INTRODUÇÃO AO HACKING
1 - Introdução ao curso
2 - Princípios básicos da segurança da informação
3 - Vulnerabilidades
4 - Ameaças
5 - Riscos
6 - Ataques
7 - Áreas de atuação e serviços de segurança
8 - Testes de invasão
9 - Tipos de Pentest
10 - White Hat x Black Hat
11 - Fases de um Teste de Invasão
12 - Como conduzir um Teste de Invasão
13 - Aspectos legais

SEÇÃO 2 - INSTALAÇÃO E CUSTOMIZAÇÃO
1 - Introdução ao Kali Linux
2 - Instalação do Kali Linux
3 - Primeiros Ajustes
4 - Ajuste na conexão WI-FI
5 - Aplicação de atualizações
6 - Instalação do Nessus
7 - Usando o WPScan no Wordpress

SEÇÃO 3 - COLETA DE INFORMAÇÕES
1 - Enumeração doServiço
2 - Usando o DNSenum
3 - Determinar intervalo da rede
4 - Identificar máquinas ativas
5 - Encontrar portas ativas
6 -Serviço de fingerprinting
7 - Usando o Maltego

SEÇÃO 4 - AVALIAÇÃO DE VULNERABILIDADES
1 - Introdução
2 - Encontrar vulnerabilidades locais com o Nessus
3 - Encontrar vulnerabilidades na rede com o Nessus
4 - Encontrar vulnerabilidades em Linux com Nessus
5 - Encontrar vulnerabilidades em Windows com Nessus
6 - Instalando e configurando o OpenVAS
7 - Encontrando vulnerabilidades locais com o OpenVAS
8 - Encontrando vulnerabilidades Linux com o OpenVAS
9 - Encontrando vulnerabilidades Windows com o OpenVAS
10 - Procure por backdoors em seu sistema Linux

SEÇÃO 5 - EXPLORANDO AS VULNERABILIDADES
1 - Introdução - Explorando as vulnerabilidades
2 - Instalando e configurando Metasploitable
3 - Configurando o Mastering Armitage
4 - Hackeando sua rede com o Armitage
5 - Usando o Metasploit Console (MSFCONSOLE)
6 - Metasploitable MySQL
7 - Metasploitable PostgreSQL
8 - Metasploitable Tomcat
9 - Implementando o Autopwn
10.1 - Trojan Horse
10.2 - Hackeando WIndows 7-8-8.1-10
11 -Social Engineering Toolkit (SET)
12 - Principais ComandosShell
13 - Limpando os registros
14 - Criando um backdoor persistente

SEÇÃO 6 - GOOGLE HACKING
1 - O que é Google Hacking
2 - O que são Dorks?
3 - Entendendo o mecanismo de busca no Google
4 - Tipos de dorks para buscas

SEÇÃO 7 - FINGERPRINTING
1 - Capturando banner de aplicações com Netcat
2 - Capturando banner de aplicações com Python
3 - Capturando banner de aplicações com Python (parte2)
4 - Capturando banner de aplicações com Dmitry
5 - Identificação de serviços com o NMAP
6 - Identificação de serviços com o Amap
7 - Identificação de sistemas operacionais com oScapy
8 - Identificação de sistemas operacionais com Python
9 - Identificação de sistemas operacionais com Nmap
10 - Identificação deSistemas Operacionais com xProbe2
11 - Explorando aplicações WEB
12 - Explorando aplicações com o whatweb

SEÇÃO 8 - DENIAL OF SERVICE
1 - O que é um DoS?
2 - Tipos de DoS
3 - Teste de Fuzzing
4 - Ataque deSmurf
5 - Ataque de DDoS de Amplificação de DNS
6 - Ataque de DoS deSockstress
7 - Prevenção deSockstress
8 - Detectando e Removendo rootkits no Linux

SEÇÃO 9 - WIRELESS
1 - Preparativos
2 - Configurando suas placas de rede
3 - WLAN e suas inseguranças inerentes
4 - Criação de uma interface de modo de monitor
5 -Sniffing data com wireshark
6 - Visualização de gerenciamento, controle e frames de dados
7 - Ataque de DoS de desautenticação
8 - Cracking WPA-PSK
9 - Evil twin
10 - DescobrirSSID Ocultos
11 - Crack WPA sem lista de senhas ou por força bruta

SEÇÃO 10 - SQL INJECTION
1 - O que é umSQL Injection
2 - Preparativos
3- Usando um Hackbar
4 - Conhecendo um DVWA
5 - Passo a passo deSQL Injection
6 -SQL Injections_com SQLMap
7 - Exploiting um BlindSQLi
8 - Hackeando um Banco de Dados
9 - Usando oSQLMap para obter informações do banco de dados

SEÇÃO 11 - SPIDERS AND CRAWLERS
1 - Introdução
2 - Baixando uma página e analisando com o Wget
3 - Download da página para análise off-line com o HTTrack
4 - Como encontrar arquivos e pastas com o ZAP
5 - Usando um ZapSpider
6 - Usando o BurpSuite para rastrear um site
7 - Repetição de pedidos com Burp Repeater

SEÇÃO 12 - CRACKING PASSWORDS
1 - O que é um John the Ripper
1.1 -Senhas Hashes
2 - Quebrando senhas do Linux
3 - Criando Hashes
4 - Criando WordList
5 - Rainbow tables
6 - Descobrindo senhas com o Hydra

SEÇÃO 13 - INDENTIFICANDO ALVOS COM PYTHON
1 - Determinando os detalhes da interface com a biblioteca netifaces
2 - Bibliotecas Nmap para Python
3 - A bibliotecaScapy para Python
4 - Usando oScapy

SEÇÃO 14 - EXECUTANDO ATAQUES DE CREDENCIAIS COM PYTHON
1 - Introdução
2 - Os tipos de ataques de credenciais
3 - Definindo o ataque de credenciais on-line e off-line
4 - Gerando os nomes de usuário
5 - Entendendo o script
6 - Executando o script
7 - Testes para usuários usandoSMTP VRFY
8 - Criando o scriptSMTP VRFY

SEÇÃO 15 - AVALIANDO APLICATIVOS WEB COM PYTHON
1 - Identificar aplicações ao vivo versus portas abertas
2 - Identificar arquivos e diretórios ocultos com o Python
3 - Mapeamento de instalações de aplicativos da Web
4 - Força-bruta de diretórios e arquivos
5 - Determinando os nomes dos arquivos de backup
6 - HeartBleed Attack

SEÇÃO 16 - CRIANDO RELATÓRIOS DE TAREFAS COM PYTHON
1 - Introdução
2 - Entendendo o funcionamento doScript
3 - Criando um script Python para gerar planilhas do Excel
4 - Executando o projeto

SEÇÃO 17 - WIRELESS PENTESTING COM PYTHON
1 - Detecção deSSID
2 - Entendendo o Dot11Elt
3 - Detectando clientes de um roteador
4 - Os ataques de desautenticação
5 - Identificando ataques de desautenticação
6 - O ataque MAC flooding
7 - MAC flood na prática

SEÇÃO 18 - PENTEST EM SQL EM PYTHON
1 - Apresentando oSQL Injection
2 - Entendendo o ataque de injeçãoSQL por um script Python
3 - Verificação de jitter
4 - Identificando oSQLi baseado em URL

SEÇÃO 19 - OPEN SOURCE INTELLIGENCE COM PYTHON
1 - Apresentando o OpenSource Intelligence
2 - Coletando informações usando a APIShodan
3 - Obtendo screenshots de sites com o QtWebKit
4 - Imagens capturadas em uma lista de portas
5 -Spidering websites

SEÇÃO 20 - DENIAL OF SERVICE COM PYTHON
1 - O que é um DoS?
2 - Tipos de DoS
3 -Single IP single port
4 -Single IP multiple port
5 - Multiple IP multiple port
6 - Detecção de DDoS

SEÇÃO 21 - MANIPULAÇÃO DE CABEÇALHOS WEB
1 - Introdução a Manipulação de Cabeçalhos Web
2 - Testando métodos HTTP
3 - Fingerprinting de servidores através de cabeçalhos HTTP
4 - Testando cabeçalhos inseguros
5 - Autenticação de força-bruta por formulários em HTML
6 - Identificação de sites alternativos por falsificação de agentes de usuário
7 - Teste de banners de cookie inseguras
8 - Fixação de sessão através de uma cookie injection

SEÇÃO 22 - MAN IN THE MIDDLE ATACKS
1 - Introdução ao Man in the Middle Attacks
2 - Configurando um ataque de spoofing com Ettercap
3 - Capturar o tráfego com o Wireshark
5 - Configurando um ataqueSSL MITM
6 - Obtendo dadosSSL com SSLsplit
7 - Fazendo ataques de DNS spoofing e redirecionando tráfegos de rede

SEÇÃO 23 - ATAQUES AO CLIENTE E ENGENHARIA SOCIAL
1 - Introdução ao Ataques ao cliente e engenharia social
2 - Criando uma harvester de senha comSET
3 - Criando um site de phishing

SEÇÃO 24 - PAYLOADS E SHELLS COM PYTHON
1 - Introdução aos Payloads eShells
2 - Extraindo dados através de solicitações HTTP

SEÇÃO 25 - CRIPTOGRAFIA E CODIFICAÇÃO COM PYTHON
1 - Criptografia e Codificação com Python
2 - Criando um hash MD5
3 - Criando um hash SHA 1-128-256
4 - Implementando hashs SHA e MD5 juntos
5 - Implementando o SHA em um cenário real
6 - Gerando um hash Bcrypt
7 - Codificação com Base64
8 - Codificação com ROt13
9 - Cracking uma cifra de substituição
10 - Cracking uma Atbash
11 - Previsão de uma LCG
12 - Identificando hashes

SEÇÃO 26 - EXPLORANDO VULNERABILIDADES EM WORDPRESS
1 - Explorando falhas em Wordpress
2 - Procurando vulnerabilidades com WPScan
3 - Cracking Password
4 - Instalando um Wordpress Exploit Framework
5 - Shell uplado Exploit
6 - Payload customizada com o Meterpreter

SEÇÃO 27 - IDENTIFICAÇÃO DE VULNERABILIDADES COM PYTHON
1 - introdução
2 - Referência de objeto direto
3 - Cross-site scripting

SEÇÃO 28 - WEBSHELLS - INVADINDO SITES ATRAVÉS DE U MA SHELL
1 - Burlando falhas em uploads de sites
2 - Invadindo um site com o Commix

AULA EXTRA - INSTALANDO E CONFIGURANDO O VIRTUALBOX
1 - Instalando e configurando o VirtualBox
2 - Correção da definição de uma VM
3 - Localizando arquivos com o Panoptic
4 - Burlando senhas com o CSRF
5 - Cross Site Scripting (XSS)

TESTE FINAL
Teste Final

Comece seu treinamento hoje mesmo!

Vantagens ao comprar esse curso
Kali Linux é uma distribuição Linux Debian derivado projetado para forense digital e testes de penetração em sistemas operacionais. O sistema vem com mais de 300 programas para esse fim.
O objetivo do curso é apresentar ao aluno uma introdução ao sistema operacional Kali Linux que contém ferramentas e métodos para realizar um teste de invasão (pentest) em sistemas operacionais diversos.
Público-alvo
Profissionais de tecnologia da informação no geral, administradores de redes de dados, administradores de sistemas, analistas/sysadmins, profissionais de segurança e estudantes da área que desejam conhecer mais sobre pentest usando o sistema Kali Linux.
Plataforma de ensino por   Edools


Sobre

trabalho com segurança da informação a 13 anos, grande parte desse tempo como professor. Fiz meu bacharelado em ciência da computação, especialização em segurança da informação e logo após, mestrado em ciência da informação.

Nenhum comentário:

Postar um comentário

FECHAR ADS

Start typing and press Enter to search