Compra Garantida com o Mercado Pago
Receba o produto que está esperando ou devolvemos o seu dinheiro
Curso Completo De Hacker Ético, Do Básico Ao Avançado
NOVO
Aprenda a invadir sistemas de computador como um hacker de chapéu preto e protegê-lo como um profissional!
O que você aprenderá
Basics Of Hacking
Anonymity
WiFi Hacking
Network Scanning
Sniffing
Session Hijacking
DOS and DDOS Attack
Buffer Overflow
Cryptography
Hacking Using Malware
Web Applications Hacking
Remote Exploitation
Website Hacking
Information Gathering
Anonymity
WiFi Hacking
Network Scanning
Sniffing
Session Hijacking
DOS and DDOS Attack
Buffer Overflow
Cryptography
Hacking Using Malware
Web Applications Hacking
Remote Exploitation
Website Hacking
Information Gathering
Aprenda métodos avançados
Instruções passo a passo para que você possa ir de zero ao avancado
Um tutorial completo Explicando tudo o que você precisa saber
Exemplos do mundo real com tutoriais práticos
Obtenha respostas para todas as suas perguntas
Curso completo de hacking ético, do básico ao avançado
Fontes de informação para a auditoria de segurança
- Normas ISO / EIC 27000
- Modelo de gerenciamento de riscos: Microsoft Threat Modeling, Stride / Dread, Trike, OSSTMM ??
- Listas de segurança
- Google / Bing Hacking
- Listas em preto / branco
- Serviços em nuvem (Amazon, Cloudfront, Azure)
- Malware
- Impressão digital do SO
- Impressão digital do servidor Web
- Impressão digital CMS
- Shodan
- Cascas diretas
- Inversão
- Encapsulamento de shell
Módulo II - hackers na Web e sistemas
- Hacking "Ético"
- A autorização antes do pentest
- Reconhecimento tecnológico:
- Port scan
- Identificação de serviços e pegada
- Análise de vulnerabilidade remota
- Ataques de rede
- Metaploit básico: o que você precisa saber
- Pirataria na Web: Principais ataques e técnicas como SQLI, XSS, RFI
- - Explorando Linux e Windows
Módulo III - Metaploit avançado e pós-exploração
Tipos de sessão
Módulo IV Scapy e Python para pentesters- Shell
- Meterpreter
- Tipos de Meterpreter
- Extensões
- Stdapi
- Priv
- Incógnito
- Extapi
- Kiwi
- Spy
- Sniffer
- Lanattack
- Diferenças entre o Meterpreter Script e o Post Module
- Script Metrepreter
- Módulo de postagem
- Lista OS.
- Listar aplicativos.
- Listar patches.
- Listar processos.
- Listar usuários e suas ações.
- Listar credenciais
- Enumeração usando DNS
- Enumeração usando ARP e ICMP
- Enumeração usando ADSI
- Saiba como escolher a carga útil certa
- No disco
- Em memória
- Uso de rotas
- Quais módulos funcionam e quais não funcionam por um pivô.
- Pass the Hash
- Usando o Sock4 Proxy
- Usando plugins.
- Introdução básica ao Ruby
- IRB (msfconsole / meterpreter)
- Entenda a API de manipulação de sessões.
- Compreender a API Meterpreter
- Extensões
- Stdapi
- Priv
- Incógnito
- Extapi
- Kiwi
- Spy
- Sniffer
- Anfitrião
- Serviços
- Vulnerabilidades
- Credenciais
- Anotações
- Importar informações de terceiros
- Exportar informações do banco de dados
- Escreva um script básico de Meterpreter
- Escreva um pós-módulo básico
Introdução ao Scapy
- O que é scapy
- Modo interativo
- Funções de ajuda
- Construindo um pacote básico
- O que é uma camada?
- Pilha TCP / IP e camadas Scapy
- Camadas mais usadas
- Parâmetros da camada
- Modos de envio e envio
- Análise de respostas
- Lendo arquivo PCAP
- Reinjeção no modo de inundação
- Construção de nova camada
- Exportar informações e gráficos de dados
- Recursos e chamadas
- Dissecação de um pacote
- Scapy e multithreading
- Interceptação de pacotes, modificação imediata, firewalls e o sistema operacional Automaton: o estado finito de Scapy
- Prática 1: Representando um servidor DHCP com scapy e multithreading
- Prática 2: Detectar pacotes de rede e registro remoto de credenciais
- Prática 3: Emule a pilha TCP / IP usando a Automação Scapy
- Automação de varreduras e importação de resultados com o Nmap
- Integração com Nessus e OpenVAS
- Detecção de vulnerabilidades no SSL
- Bruteforcing SSH
- Ataque em serviços de rede com Hydra
- MITM com Python
- - Farejamento seletivo de rede
Módulo V Hacking ético de tecnologias sem fio: Bluetooth e Wi-Fi
Bluetooth
- Introdução às tecnologias Bluetooth e Bluetooth Low Energy (BTLE)
- Mecanismos de segurança Bluetooth e BTLE
- Autenticação, autorização e criptografia
- Hardware Bluetooth para atividades de hackers éticos
- Ferramentas de ataque Bluetooth e BTLE: Linux, Windows e OS X
- Ferramentas de verificação Bluetooth e BTLE para dispositivos móveis
- Ataques no Bluetooth
- Visão geral
- Mapeamento Bluetooth (privacidade)
- Descoberta de dispositivo oculto
- Ataques BTLE
- Visão geral
- Captura do processo de emparelhamento e quebra de PIN
- Novos cenários de ataque
- Dispositivos pessoais, médicos, teclados e mouses
- Recomendações de segurança defensivas
- Exercícios práticos
- Referências
- Introdução às tecnologias Wi-Fi
- Mecanismos de segurança em Wi-Fi
- Autenticação, criptografia e integridade
- Hardware Wi-Fi para atividades de hackers éticos
- Ferramentas de ataque Wi-Fi: Linux, Windows e OS X
- Ferramentas de digitalização Wi-Fi para dispositivos móveis
- Ataques na infraestrutura Wi-Fi
- Visão geral
- Ataques no WPS (Wireless Protected Setup)
- Quebra de senha WPA (2) - Pessoal
- Ataques em clientes Wi-Fi
- Visão geral
- Mapeamento Wi-Fi (wardriving e privacidade)
- Representação da rede legítima:
- Aberto, WEP, WPA (2) - Pessoal e WPA (2) - Empresa
- PEAP e EAP-TTLS, LEAP-Down, EAP Dumb-Down, relé LEAP2PEAP
- Ataques recentes de DoS em dispositivos móveis
- Novos cenários de ataque: IoT
- Recomendações de segurança defensivas
- Exercícios práticos
- - Referências
Módulo VI Hacking Avançado na Web
- Script entre sites baseado em DOM
- Injeções SQL cegas e baseadas no tempo
- A injeção de XPATH ataca ataques de falsificação de solicitação entre sites
- Ataques de entidade externa XML
- Ataques HTML5 e compartilhamento de recursos de origem cruzada
- Vulnerabilidades por referência direta a objetos
- Combinando ataques: da baixa criticidade ao comprometimento total
Módulo VII Criação, evasão, exfiltração de dados e canais secretos de malware
Cenário evolutivo de um ataque de malware Introdução aos APTs
- Problema com antivírus
- Vantagens e desvantagens
- Estrutura de um sistema de defesa baseado em antimalware
- Como ignorar a proteção antimalware
- Criar uma carga útil para o Windows
- Técnicas de evasão com aplicações legítimas
- Usando o PowerShell e o Python
- Abusando dos serviços do Google
- Abusando de serviços da Amazon
- Exfiltração de dados
- Injetando cargas úteis sobre HTTP
- Injetando cargas úteis no Excel
Obtendo Senhas da Memória
Exigências
Habilidade básica em TI, exemplo: poder usar um dispositivo de computador no nível iniciante.
Descrição
Neste curso você aprenderá do zero.
Assumiremos que você é um novato completo e, no final do curso, estará em nível avançado.
Este curso contém exemplos do mundo real e práticas práticas.
Orientaremos você passo a passo para que você possa entender melhor.
Este curso permitirá que você trabalhe no mundo real como profissional.
Aproveite a oportunidade para aprender com este curso completo.
Para quem é este curso:
Qualquer pessoa que queira aprender sobre Hacker Ético
Informações sobre o curso :
Gênero: eLearning | MP4 Vídeo: h264, 1280 × 720 | Áudio: aac, 44100 Hz
| Duração: 8 horas /Curso Online + Certificado
Curso Complete Ethical Hacking Course Beginner to Advanced.
Compra Garantida com o Mercado Pago
Receba o produto que está esperando ou devolvemos o seu dinheiro
Professores

Por sete anos, ele contribuiu para o projeto Metasploit Framework (scripts, bibliotecas e modelos nas partes e bancos de dados pós-exploração).

Ele trabalhou em empresas importantes como consultor especializado em computação forense, redes de mel, detecção de intrusão, redes de armadilhas e testes com caneta.

Fundador e analista de segurança da DinoSec, há 15 anos aplica sua experiência na execução de serviços avançados de segurança técnica.

Analista de segurança sênior, pentester, pesquisador e desenvolvedor de ferramentas de segurança com mais de 10 anos de experiência.

Pesquisador de segurança, ele trabalha como engenheiro de segurança na Microsoft. Anteriormente, ele foi coordenador técnico da equipe Tiger no Grupo SIA.