NOTÍCIAS

[ANONYMOUS][grids]
Curso Completo De Hacking Ético, Do Básico Ao Avançado
R$ 360,00  R$ 99,00
Compra Garantida com o Mercado Pago
Receba o produto que está esperando ou devolvemos o seu dinheiro

Curso Completo De Hacker Ético, Do Básico Ao Avançado


NOVO


Aprenda a invadir sistemas de computador como um hacker de chapéu preto e protegê-lo como um profissional!

O que você aprenderá

Basics Of Hacking
Anonymity
WiFi Hacking
Network Scanning
Sniffing
Session Hijacking
DOS and DDOS Attack
Buffer Overflow
Cryptography
Hacking Using Malware
Web Applications Hacking
Remote Exploitation
Website Hacking
Information Gathering

Aprenda métodos avançados

Instruções passo a passo para que você possa ir de zero ao avancado

Um tutorial completo Explicando tudo o que você precisa saber

Exemplos do mundo real com tutoriais práticos

Obtenha respostas para todas as suas perguntas

Curso completo de hacking ético, do básico ao avançado


Fontes de informação para a auditoria de segurança
  • Normas ISO / EIC 27000
  • Modelo de gerenciamento de riscos: Microsoft Threat Modeling, Stride / Dread, Trike, OSSTMM ??
  • Listas de segurança
FootPrinting
  • Google / Bing Hacking
  • Listas em preto / branco
  • Serviços em nuvem (Amazon, Cloudfront, Azure)
  • Malware
Impressão digital
  • Impressão digital do SO
  • Impressão digital do servidor Web
  • Impressão digital CMS
  • Shodan
Introdução ao Shell
  • Cascas diretas
  • Inversão
  • Encapsulamento de shell
Módulo II - hackers na Web e sistemas
  • Hacking "Ético"
  • A autorização antes do pentest
  • Reconhecimento tecnológico:
  • Port scan
  • Identificação de serviços e pegada
  • Análise de vulnerabilidade remota
  • Ataques de rede
  • Metaploit básico: o que você precisa saber
  • Pirataria na Web: Principais ataques e técnicas como SQLI, XSS, RFI
  • - Explorando Linux e Windows
Módulo III - Metaploit avançado e pós-exploração
Tipos de sessão
  • Shell
  • Meterpreter
  • Tipos de Meterpreter
  • Extensões
  • Stdapi
  • Priv
  • Incógnito
  • Extapi
  • Kiwi
  • Spy
  • Sniffer
  • Lanattack
  • Diferenças entre o Meterpreter Script e o Post Module
  • Script Metrepreter
  • Módulo de postagem
Enumeração de localidade
  • Lista OS.
  • Listar aplicativos.
  • Listar patches.
  • Listar processos.
  • Listar usuários e suas ações.
  • Listar credenciais
Enumeração do ambiente de rede
  • Enumeração usando DNS
  • Enumeração usando ARP e ICMP
  • Enumeração usando ADSI
Persistência Perigos de persistência
  • Saiba como escolher a carga útil certa
  • No disco
  • Em memória
Pivô
  • Uso de rotas
  • Quais módulos funcionam e quais não funcionam por um pivô.
  • Pass the Hash
  • Usando o Sock4 Proxy
Automatizar usando scripts de recursos (msfconsole / Meterpreter)
  • Usando plugins.
  • Introdução básica ao Ruby
  • IRB (msfconsole / meterpreter)
  • Entenda a API de manipulação de sessões.
  • Compreender a API Meterpreter
  • Extensões
  • Stdapi
  • Priv
  • Incógnito
  • Extapi
  • Kiwi
  • Spy
  • Sniffer
Uso do sistema de banco de dados framework
  • Anfitrião
  • Serviços
  • Vulnerabilidades
  • Credenciais
  • Anotações
  • Importar informações de terceiros
  • Exportar informações do banco de dados
Escreva um script de recurso básico
  • Escreva um script básico de Meterpreter
  • Escreva um pós-módulo básico
Módulo IV Scapy e Python para pentesters
Introdução ao Scapy
  • O que é scapy
  • Modo interativo
  • Funções de ajuda
  • Construindo um pacote básico
Uso avançado de Scapy
  • O que é uma camada?
  • Pilha TCP / IP e camadas Scapy
  • Camadas mais usadas
  • Parâmetros da camada
  • Modos de envio e envio
  • Análise de respostas
  • Lendo arquivo PCAP
  • Reinjeção no modo de inundação
  • Construção de nova camada
  • Exportar informações e gráficos de dados
Usando Scapy como uma biblioteca
  • Recursos e chamadas
  • Dissecação de um pacote
  • Scapy e multithreading
  • Interceptação de pacotes, modificação imediata, firewalls e o sistema operacional Automaton: o estado finito de Scapy
  • Prática 1: Representando um servidor DHCP com scapy e multithreading
  • Prática 2: Detectar pacotes de rede e registro remoto de credenciais
  • Prática 3: Emule a pilha TCP / IP usando a Automação Scapy
Pesquisa e enumeração de vulnerabilidades
  • Automação de varreduras e importação de resultados com o Nmap
  • Integração com Nessus e OpenVAS
  • Detecção de vulnerabilidades no SSL
  • Bruteforcing SSH
  • Ataque em serviços de rede com Hydra
  • MITM com Python
  • - Farejamento seletivo de rede
Módulo V Hacking ético de tecnologias sem fio: Bluetooth e Wi-Fi
Bluetooth
  • Introdução às tecnologias Bluetooth e Bluetooth Low Energy (BTLE)
  • Mecanismos de segurança Bluetooth e BTLE
  • Autenticação, autorização e criptografia
  • Hardware Bluetooth para atividades de hackers éticos
  • Ferramentas de ataque Bluetooth e BTLE: Linux, Windows e OS X
  • Ferramentas de verificação Bluetooth e BTLE para dispositivos móveis
  • Ataques no Bluetooth
  • Visão geral
  • Mapeamento Bluetooth (privacidade)
  • Descoberta de dispositivo oculto
  • Ataques BTLE
  • Visão geral
  • Captura do processo de emparelhamento e quebra de PIN
  • Novos cenários de ataque
  • Dispositivos pessoais, médicos, teclados e mouses
  • Recomendações de segurança defensivas
  • Exercícios práticos
  • Referências
Wi-Fi
  • Introdução às tecnologias Wi-Fi
  • Mecanismos de segurança em Wi-Fi
  • Autenticação, criptografia e integridade
  • Hardware Wi-Fi para atividades de hackers éticos
  • Ferramentas de ataque Wi-Fi: Linux, Windows e OS X
  • Ferramentas de digitalização Wi-Fi para dispositivos móveis
  • Ataques na infraestrutura Wi-Fi
  • Visão geral
  • Ataques no WPS (Wireless Protected Setup)
  • Quebra de senha WPA (2) - Pessoal
  • Ataques em clientes Wi-Fi
  • Visão geral
  • Mapeamento Wi-Fi (wardriving e privacidade)
  • Representação da rede legítima:
  • Aberto, WEP, WPA (2) - Pessoal e WPA (2) - Empresa
  • PEAP e EAP-TTLS, LEAP-Down, EAP Dumb-Down, relé LEAP2PEAP
  • Ataques recentes de DoS em dispositivos móveis
  • Novos cenários de ataque: IoT
  • Recomendações de segurança defensivas
  • Exercícios práticos
  • - Referências
Módulo VI Hacking Avançado na Web
  • Script entre sites baseado em DOM
  • Injeções SQL cegas e baseadas no tempo
  • A injeção de XPATH ataca ataques de falsificação de solicitação entre sites
  • Ataques de entidade externa XML
  • Ataques HTML5 e compartilhamento de recursos de origem cruzada
  • Vulnerabilidades por referência direta a objetos
  • Combinando ataques: da baixa criticidade ao comprometimento total
Módulo VII Criação, evasão, exfiltração de dados e canais secretos de malware

Cenário evolutivo de um ataque de malware Introdução aos APTs
  • Problema com antivírus
  • Vantagens e desvantagens
  • Estrutura de um sistema de defesa baseado em antimalware
Técnicas de evasão
  • Como ignorar a proteção antimalware
  • Criar uma carga útil para o Windows
  • Técnicas de evasão com aplicações legítimas
  • Usando o PowerShell e o Python
Uso de canais secretos
  • Abusando dos serviços do Google
  • Abusando de serviços da Amazon
  • Exfiltração de dados
Código de injeção
  • Injetando cargas úteis sobre HTTP
  • Injetando cargas úteis no Excel
Obtendo Senhas da Memória

Exigências

Habilidade básica em TI, exemplo: poder usar um dispositivo de computador no nível iniciante.

Descrição

Neste curso você aprenderá do zero.
Assumiremos que você é um novato completo e, no final do curso, estará em nível avançado.
Este curso contém exemplos do mundo real e práticas práticas.
Orientaremos você passo a passo para que você possa entender melhor.
Este curso permitirá que você trabalhe no mundo real como profissional.
Aproveite a oportunidade para aprender com este curso completo.
Para quem é este curso:
Qualquer pessoa que queira aprender sobre Hacker Ético
Informações sobre o curso :
Gênero: eLearning | MP4 Vídeo: h264, 1280 × 720 | Áudio: aac, 44100 Hz

Duração: 8 horas /Curso Online + Certificado


Curso Complete Ethical Hacking Course Beginner to Advanced.

R$ 360,00 R$ 99,00
Compra Garantida com o Mercado Pago
Receba o produto que está esperando ou devolvemos o seu dinheiro

Professores

CARLOS PÉREZ

ANALISTA DE SEGURANÇA 
Por sete anos, ele contribuiu para o projeto Metasploit Framework (scripts, bibliotecas e modelos nas partes e bancos de dados pós-exploração).

PEDRO SANCHEZ

ENGENHEIRO INFORMÁTICO
Ele trabalhou em empresas importantes como consultor especializado em computação forense, redes de mel, detecção de intrusão, redes de armadilhas e testes com caneta.

RAÚL SILES

ANALISTA DE SEGURANÇA 
Fundador e analista de segurança da DinoSec, há 15 anos aplica sua experiência na execução de serviços avançados de segurança técnica.

Daniel Garcia

ANALISTA DE SEGURANÇA 

Analista de segurança sênior, pentester, pesquisador e desenvolvedor de ferramentas de segurança com mais de 10 anos de experiência.

José A. Guasch

PESQUISADOR DE SEGURANÇA

Pesquisador de segurança, ele trabalha como engenheiro de segurança na Microsoft. Anteriormente, ele foi coordenador técnico da equipe Tiger no Grupo SIA.
Comprar Agora