NUNCA MAIS PASSE RAIVA POR NÃO CONSEGUIR RESOLVER UM PROBLEMA COM O EXCEL - GARANTIDO!

UNIVERSIDADE DO VBA - Domine o VBA no Excel Criando Sistemas Completos - Passo a Passo - CLIQUE AQUI

LOGIN | MEUS PEDIDOS | FORMAS DE PAGAMENTO - Contato: (51) 99627-3434 | (51) 3717-3796 | webmaster@juliobattisti.com.br

Júlio Battisti
Ver meu carrinho Curta-nos no Facebook Siga-nos no Twitter Inscreva-se no nosso canal
LIVROS
Access Banco de Dados
Administração e Negócios
AutoCAD
Carreira e Trabalho
Criação de Sites e Webdesign
Exames de Certificação
Excel e Word
Gerenciamento de Projetos
Gráficos e CorelDraw
Matemática e Física
Programação
Redes e Hardware
Segurança
Windows e Linux
VÍDEO-AULAS
Access
Banco de Dados
Concursos Públicos
Excel
Linux
Office
PowerPoint
Programação
Programas Gráficos
Redes e TCP/IP
VBA no Excel – Sistemas Prontos
Vídeo e Áudio
Webdesign
Windows
E-BOOKS
Access
Administração e Negócios
Área Gráfica
Banco de Dados
BrOffice
CAD
Certificações Microsoft
Concursos Públicos
Cultura e Interesse Geral
Finanças
Matemática e Física
Excel
Formação Pessoal e Profissional
Internet
Literatura e Outros
PowerPoint
Programação
Redes e TCP/IP
SAP
Vìdeo
Webdesign
Windows
Word
CURSOS ONLINE
Bancos de Dados e Access
Carreira e Trabalho
Computação Gráfica e Editoração
Criação de Sites e Webdesign
Excel
Formações Completas
Gerenciamento de Projetos
Hardware Montagem e Manutenção
Programação
Redes
SAP
Windows e Linux
Principal » Cursos OnlineWindows e Linux

[Curso Online em Vídeo Aulas]: Hacker Ético Profissional com Kali Linux - Aprenda Como Usar ao máximo o Kali Linux em Seus Testes de invasão
Domine os Testes de Invasão com Kali Linux, Através de Exemplos Práticos e Reais - Passo a Passo
Tempo de acesso: Vitalício
Conteúdo do curso: Índice completo do curso
Autor do curso: VMZ Solutions
Formato das lições: Vídeo-aulas
 Carga horária: 16 horas (no certificado)
Envio do certificado: Digital (sem custo adicional)
Lições demonstrativas: 01  02  03 
Preço do curso: R$ 50,00
 
 

FAZER INSCRIÇÃO NESTE CURSO - CLIQUE AQUI!

Uma visão geral do curso:
1) A quem se destina este curso?

Hacker Ético Profissional com Kali Linux

Aprenda Como Usar ao máximo o Kali Linux em Seus Testes de invasão

Domine os Testes de Invasão com Kali Linux, Através de Exemplos Práticos e Reais - Passo a Passo


Para quem é Indicado Este Curso:

  • Profissionais de tecnologia em geral
  • Profissionais de segurança da Informação
  • Estudantes de tecnologia
  • Administradores de redes

Ao final do curso você será capaz de fazer um Pentest completo no sistema Kali Linux!

FAZER INSCRIÇÃO NESTE CURSO AGORA - CLIQUE AQUI!

2) Como funciona o curso?

Com este curso você irá dominar a capacidade de fazer hacking ético e Testes de Invasão.

Obter respostas de um especialista em TI experiente para todas as perguntas que você tenha relacionado com a aprendizagem que você faz neste curso, incluindo a instalação de Kali Linux, usando VirtualBox, noções básicas do Linux, Tor, proxychains, VPN, macchanger, Nmap, crack wifi, aircrack, ataques em DoS, SLL, vulnerabilidades conhecidas, injeções de SQL, crack de senhas de sistemas Linux, e mais tópicos que são adicionadas a cada mês!

Nossas aulas são explicadas de forma bem detalhada, com apostilas inclusas e seus códigos fontes disponíveis para download.

- Kali Linux é uma distribuição GNU/Linux baseada no Debian, considerado o sucessor do Back Track.

- O projeto apresenta várias melhorias, além de mais aplicativos.

- É voltado principalmente para auditoria e segurança de computadores em geral.

- É desenvolvido e mantido pela Offensive Security Ltd.

- Desde 21 de janeiro de 2016, é uma distribuição "rolling-release".

O Kali Linux dispõe de numerosos softwares pré-instalados, incluindo o Nmap (port scanner), Wireshark (um sniffer), John the Ripper (crackeador de password) e Aircrack-ng (software para testes de segurança em redes sem fios). O sistema pode ser utilizado a partir de um Live CD ou live-usb, além de poder ser instalado como sistema operacional principal. É distribuído em imagens ISO compilados para diferentes arquiteturas (32/64 bits e ARM).

FAZER INSCRIÇÃO NESTE CURSO - CLIQUE AQUI!

Assista Abaixo Vídeo-aulas Demonstrativas Deste Curso:




FAZER INSCRIÇÃO NESTE CURSO - CLIQUE AQUI!

3) Índice completo do curso

Seção 1: Introdução ao Hacking
Aula 1: Apresntação do curso

Aula 2: Princípios básicos da Segurança da Informação
Aula 3: Vulnerabilidades
Aula 4: Ameaças
Aula 5: Riscos
Aula 6: Ataques
Aula 7: Áreas de atuação e Serviços de Segurança
Aula 8: Testes de invasão
Aula 9: Tipos de Pentest
Aula 10: White Hat x Black Hat
Aula 11: Fases de um Teste de Invasão
Aula 12: Como conduzir um teste de Invasão
Aula 13: Aspectos legais

Seção 2: Instalação e customização
Aula 14: Introdução

Aula 15: Instalação do VirtualBox
Aula 16: Ajustes na configuração da VirtualBox
Aula 17: Instalação do Kali Linux
Aula 18: Primeiros Ajustes
Aula 19: Ajuste na conexão WI-FI
Aula 20: Aplicação de atualizações
Aula 21: Instalação do Nessus
Aula 22: Instalação do Docker
Aula 23: Instalação do BodgeIt
Aula 24: Instalando um OWASP

Seção 3: Coleta de informações
Aula 25: Enumeração do Serviço

Aula 26: Usando o DNSenum
Aula 27: Determinar intervalo da rede
Aula 28: Identificar máquinas ativas
Aula 29: Encontrar portas ativas
Aula 30: Serviço de fingerprinting
Aula 31: Usando o Maltego
Aula 32: Usando o WPScan no Wordpress

Seção 4: Avaliação de vulnerabilidades
Aula 33: Introdução

Aula 34: Encontrar vulnerabilidades locais com o Nessus
Aula 35: Encontrar vulnerabilidades na rede com o Nessus
Aula 36: Encontrar vulnerabilidades em Linux com Nessus
Aula 37: Encontrar vulnerabilidades em Windows com Nessus
Aula 38: Instalando e Configurando o OpenVAS
Aula 39: Encontrando Vulnerabilidades em rede local com o OpenVAS
Aula 40: Encontrando Vulnerabilidades Linux com o OpenVAS
Aula 41: Encontrando Vulnerabilidades Windows com o OpenVAS
Aula 42: Obtendo informações de SSL e TLS
Aula 43: Procure por backdoors em seu sistema Linux
Aula 44: V3n0M Scanner

Seção 5: Crawlers e Spiders
Aula 45: O que é um Crawlers?
Aula 46: Baixando uma página e analizando com o Wget
Aula 47: Download da página para análise off-line com o HTTrack
Aula 48: Como encontrar arquivos e pastas com o ZAP
Aula 49: Usando um Zap Spider
Aula 50: Usando o Burp Suite para rastrear um site
Aula 51: Repetição de pedidos com Burp Repeater

Seção 6: Explorando as vulnerabilidades
Aula 52: Introdução - Explorando as vulnerabilidades
Aula 53: Instalando e configurando Metasploitable 2
Aula 54: Configurando o Mastering Armitage
Aula 55: Hackeando sua rede com o Armitage
Aula 56: Usando o Metasploit Console (MSFCONSOLE)
Aula 57: Metasploitable MySQL
Aula 58: Metasploitable PostgreSQL
Aula 59: Metasploitable Tomcat
Aula 60: Implementando o Autopwn
Aula 61: Trojan Horse
Aula 62: Invadindo WIndows 7/8/8.1/10
Aula 63: Social Engineering Toolkit (SET)
Aula 64: Criando um backdoor persistente
Aula 65: Principais Comandos Shell
Aula 66: Limpando os rastros

Seção 7: Google Hacking
Aula 67: O que é Google Hacking

Aula 68: O que são Dorks?
Aula 69: Entendendo o mecanismo de busca no Google
Aula 70: Tipos de dorks para buscas

Seção 8: Fingerprinting
Aula 71: Capturando banner de aplicações com Netcat
Aula 72: Capturando banner de aplicações com Python
Aula 73: Capturando banner de aplicações com Python (parte2)
Aula 74: Capturando banner de aplicações com Dmitry
Aula 75: Identificação de Serviços com o NMAP
Aula 76: Identificação de Serviços com o Amap
Aula 77: Identificação de Sistemas Operacionais com o Scapy
Aula 78: Identificação de Sistemas Operacionais com Scapy em Python
Aula 79: Identificação de Sistemas Operacionais com Nmap
Aula 80: Identificação de Sistemas Operacionais com xProbe2
Aula 81: Explorando aplicações WEB
Aula 82: Explorando aplicações com o whatweb
Aula 83: Analisador de URL

Seção 9: Denial of Service
Aula 84: O que é um DoS?
Aula 85: Tipos de DoS
Aula 86: Teste de Fuzzing
Aula 87: Ataque de Smurf
Aula 88: Ataque de DDoS de Amplificação de DNS
Aula 89: Ataque de DoS de Sockstress
Aula 90: Prevenção de Sockstress
Aula 91: Detectando e Removendo rootkits no Linux

Seção 10: Wireless Penetration
Aula 92: Preparativos
Aula 93: Configurando suas placas de rede
Aula 94: WLAN e suas inseguranças inerentes
Aula 95: Criação de uma interface de modo de monitor
Aula 96: Sniffing data com Wireshark
Aula 97: Visualização de gerenciamento, controle e frames de dados
Aula 98: Ataque de DoS de desautenticação
Aula 99: Descobrir SSID Ocultos
Aula 100: Cracking WPA-PSK
Aula 101: Evil twin
Aula 102: Cracking WPA/WPA2 sem ter uma lista de senhas ou por força bruta

Seção 11: SQL Injection Aprenda como funciona os testes de invação nos bancos de dados SQL!
Aula 103: O que é um SQL Injection

Aula 104: Usando um Hackbar
Aula 105: Conhecendo o DVWA
Aula 106: Passo-a-passo de um SQL Injection
Aula 107: SQL Injections com SQLMap
Aula 108: Exploiting um Blind SQLi
Aula 109: Hackeando um Banco de Dados
Aula 110: Usando o SQLMap para obter informações do banco de dados

Seção 12: Cracking Passwords - Aprenda a quebrar senhas de forma eficiente!
Aula 111: O que é um John the Ripper
Aula 112: Quebrando senhas do Linux
Aula 113: Senhas Hashes
Aula 114: Criando Hashes
Aula 115: Criando WordLists
Aula 116: Rainbow tables
Aula 117: Rainbow tables - Parte 2
Aula 118: Descobrindo senhas com o Hydra

Seção 13: Man in the Middle Attacks - Aprenda a hackear senhas e logins e outas informações importantes de qualquer rede!
Aula 119: Introdução ao Man in the Middle Attacks
Aula 120: Configurando um ataque de spoofing com Ettercap
Aula 121: Capturar o tráfego com o Wireshark
Aula 122: Configurando um ataque SSL MITM
Aula 123: Obtendo dados SSL com SSLsplit
Aula 124: Fazendo ataques de SSLStrip
Aula 125: Fazendo ataques de DNS spoofing e redirecionando tráfegos de rede

Seção 14: Ataques ao cliente e engenharia social
Aula 126: Introdução ao Ataques ao cliente e engenharia social
Aula 127: Criando uma harvester de senha com SET
Aula 128: Criando um site de phishing
Aula 129: Criando uma shell reverso com o Metasploit e capturando suas conexões
Aula 130: Burlando Anti-vírus com o Veil-Evasion
Aula 131: Atacando com Beef
Aula 132: Beef com o Metasploit

Seção 15: Explorando Vulnerabilidades em WordPress - Aprenda a explorar vulnerabilidades em sites que usam o WordPress
Aula 133: Explorando falhas em WordPress
Aula 134: Procurando Vulnerabilidades com WPScan
Aula 135: Cracking Passwords
Aula 136: Instalando um WordPress Exploit Framework
Aula 137: Shell Upload Exploit
Aula 138: Payload customizada com o Meterpreter

Seção 16: Webshells - Invadindo Sites atavés de uma shell
Aula 139: Burlando falhas em uploads de sites
Aula 140: Invadindo um site com o Commix
Aula 141: Localizando arquivos com o Panoptic
Aula 142: Burlando senhas com o CSRF
Aula 143: Cross Site Scripting (XSS)

4) Preço e o que está incluído no curso
R$ 50,00 (Pagamento único)

FAZER INSCRIÇÃO NESTE CURSO - CLIQUE AQUI!

Suporte em um painel de dúvidas em plataforma próprio.

5) Como fazer a sua inscrição e pagamento
Não é preciso fazer reservas, pois sempre que necessário serão abertas novas turmas, sempre com início imediato!

FAZER INSCRIÇÃO NESTE CURSO - CLIQUE AQUI!

6) Dúvidas mais comuns

1) Onde faço esse curso?

R: O curso é feito online, o que quer dizer que você pode estudar a partir de qualquer computador ligado à Internet.

2) O pagamento de R$ 50,00 é uma parcela única?

R: Sim, É um único pagamento. Não será cobrado nenhum valor adicional.

3) Devo pagar algum valor para ter direito a receber o certificado?

R: Não. O certificado é enviado via digital (sem custo adicional).

4) Se eu não aprender uma lição, posso repetí-la?

R: Sim, quantas vezes quiser dentro do período pelo qual o curso fica disponível.

5) Qual o tempo de duração do curso?

R: Não existe um tempo determinado porque isso depende do esforço pessoal de cada um, do tempo que estarás disposto a estudar por dia, etc.

O aluno poderá acessar o curso durante tempo intederminado (vitalício) .

6) Como acesso o curso?

R: Você terá um nome de usuário e senha, onde pode acessar o campus virtual.

7) A entidade responsável pelos cursos é uma empresa ou pessoa física?

R: Somos empresa e possuímos o cadastro nacional da pessoa jurídica (CNPJ), junto à Receita Federal do Brasil, ativo. Atuamos especificamente no treinamento em informática.

FAZER INSCRIÇÃO NESTE CURSO - CLIQUE AQUI!

7) Pré-Requisitos

- Acesso Vitalício ao Curso

- Suporte a Dúvidas para os Exemplos e Exercícios do Curso

8) Informações de contato
Júlio Battisti - Livros e Cursos Ltda

E-mails:

  • webmaster@juliobattisti.com.br
  • batisti@hotmail.com

Telefones:

  • (51) 3717-3796
  • (51) 99627-3434

Estes São os Livros Best-Sellers do Site


Access Video-Aulas Banco de Dados Bíblia do Windows Server 2012 VBA no Access Formação SAP Mikrotik Excel Java Webdesign Hardware Universidade Android Concursos Universidade Java PFSense Linux Montagem Android Programação VBA no Excel Universidade Excel Redes Bíblia do VBA Criação de Sites Segurança SAP Windows Delphi Bíblia do Excel

Cursos Online

  • Banco de Dados
  • Carreira
  • Criação/Web
  • Excel/Projetos
  • Formação
  • + Todas as categorias
  • Contato: Telefone: (51) 3717-3796 | E-mail: webmaster@juliobattisti.com.br | Whatsapp: (51) 99627-3434

    Júlio Battisti Livros e Cursos Ltda | CNPJ: 08.916.484/0001-25 | Rua Vereador Ivo Cláudio Weigel, 537 - Universitário, Santa Cruz do Sul/RS, CEP: 96816-208

    Todos os direitos reservados, Júlio Battisti 2001-2019 ®

    [LIVRO]: MACROS E PROGRAMAÇÃO VBA NO EXCEL 2010 - PASSO-A-PASSO

    APRENDA COM JULIO BATTISTI - 1124 PÁGINAS: CLIQUE AQUI