NUNCA MAIS PASSE RAIVA POR NÃO CONSEGUIR RESOLVER UM PROBLEMA COM O EXCEL - GARANTIDO!

UNIVERSIDADE DO VBA - Domine o VBA no Excel Criando Sistemas Completos - Passo a Passo - CLIQUE AQUI

LOGIN | MEUS PEDIDOS | FORMAS DE PAGAMENTO - Contato: (51) 99627-3434 | (51) 3717-3796 | webmaster@juliobattisti.com.br

Júlio Battisti
Curta-nos no Facebook Siga-nos no Twitter Inscreva-se no nosso canal
LIVROS
Access e Banco de Dados
Excel e Word
Negócios e Carreira
Programação
Redes e Segurança
Windows e Linux
VÍDEO-AULAS
Access e Banco de Dados
Concursos Públicos
CSharp
Delphi
Excel
Office
Photoshop
Programação
Programação VBA no Excel
Redes e TCP/IP
Sistemas Web Prontos
Webdesign
Windows
E-BOOKS
Access e Banco de Dados
Carreira e Negócios
Concursos Públicos
Excel
Matemática e Física
Programação
Redes e TCP/IP
SAP
Vìdeo
Windows
Word
CURSOS ONLINE
Access e Bancos de Dados
Excel
Formações Completas
Programação
Redes
SAP
Windows e Linux
Principal » Cursos OnlineWindows e Linux

Curso Online com Certificado em 272 Vídeo Aulas: Hacker Ético Profissional com Kali Linux - Aprenda Como Usar ao máximo o Kali Linux em Seus Testes de invasão

Domine os Testes de Invasão com Kali Linux, Através de Exemplos Práticos e Reais - Passo a Passo. 272 Vídeo Aulas com tudo sobre Como ser um Hacker Ético Profissional.

Tempo de acesso: Vitalício
Conteúdo do curso: Índice completo do curso
Autor do curso: VMZ Solutions
Formato das lições: Vídeo-aulas
 Carga horária: 16 horas (no certificado)
Envio do certificado: Digital (sem custo adicional)
Lições demonstrativas: 01  02  03 
Preço do curso: R$ 50,00

FAZER INSCRIÇÃO NESTE CURSO - CLIQUE AQUI!

Uma visão geral do curso:
1) A quem se destina este curso?

Hacker Ético Profissional com Kali Linux

Aprenda Como Usar ao máximo o Kali Linux em Seus Testes de invasão

Domine os Testes de Invasão com Kali Linux, Através de Exemplos Práticos e Reais - Passo a Passo



Para quem é Indicado Este Curso:

  • Profissionais de tecnologia em geral
  • Profissionais de segurança da Informação
  • Estudantes de tecnologia
  • Administradores de redes


Ao final do curso você será capaz de fazer um Pentest completo no sistema Kali Linux!

Com este curso você irá dominar a capacidade de fazer hacking ético e Testes de Invasão.


Obter respostas de um especialista em TI experiente para todas as perguntas que você tenha relacionado com a aprendizagem que você faz neste curso, incluindo a instalação de Kali Linux, usando VirtualBox, noções básicas do Linux, Tor, proxychains, VPN, macchanger, Nmap, crack wifi, aircrack, ataques em DoS, SLL, vulnerabilidades conhecidas, injeções de SQL, crack de senhas de sistemas Linux, e mais tópicos que são adicionadas a cada mês!


Nossas aulas são explicadas de forma bem detalhada, com apostilas inclusas e seus códigos fontes disponíveis para download.

- Kali Linux é uma distribuição GNU/Linux baseada no Debian, considerado o sucessor do Back Track.

- O projeto apresenta várias melhorias, além de mais aplicativos.

- É voltado principalmente para auditoria e segurança de computadores em geral.

- É desenvolvido e mantido pela Offensive Security Ltd.

- Desde 21 de janeiro de 2016, é uma distribuição "rolling-release".


O Kali Linux dispõe de numerosos softwares pré-instalados, incluindo o Nmap (port scanner), Wireshark (um sniffer), John the Ripper (crackeador de password) e Aircrack-ng (software para testes de segurança em redes sem fios). O sistema pode ser utilizado a partir de um Live CD ou live-usb, além de poder ser instalado como sistema operacional principal. É distribuído em imagens ISO compilados para diferentes arquiteturas (32/64 bits e ARM).

FAZER INSCRIÇÃO NESTE CURSO AGORA - CLIQUE AQUI!

2) Visão Geral do Curso
  • O Acesso ao Curso é Online, via Internet e é Acesso Vitalício.
  • Após a Inscrição e a Confirmação do Pagamento, dentro do prazo de até 24 horas, você recebe um e-mail com o endereço de acesso, o teu nome de logon e respectiva senha.
  • O Pagamento é Único. Você só paga os R$ 50,00 uma única vez, NÃO é mensalidade.
  • Você pode Acessar todas as vídeo aulas do curso sempre que quiser, quantas vezes quiser, polo tempo que quiser, pois o Acesso ao Curso é Vitalício.
  • Acesso VITALÍCIO!

FAZER INSCRIÇÃO NESTE CURSO - CLIQUE AQUI!

Assista Abaixo Vídeo-aulas Demonstrativas Deste Curso:




FAZER INSCRIÇÃO NESTE CURSO - CLIQUE AQUI!

3) Índice completo do curso

Seção 1 : Introdução ao Hacking

Aula 1 : Apresntação do curso
Aula 2 : Princípios básicos da Segurança da Informação
Aula 3 : Vulnerabilidades
Aula 4 : Ameaças
Aula 5 : Riscos
Aula 6 : Ataques
Aula 7 : Áreas de atuação e Serviços de Segurança
Aula 8 : Testes de invasão
Aula 9 : Tipos de Pentest
Aula 10 : White Hat x Black Hat
Aula 11 : Fases de um Teste de Invasão
Aula 12 : Como conduzir um teste de Invasão
Aula 13 : Aspectos legais

Seção 2 : Instalação e customização

Aula 14 : Introdução
Aula 15 : Instalação do VirtualBox
Aula 16 : Ajustes na configuração da VirtualBox
Aula 17 : Instalação do Kali Linux
Aula 18 : Instalação do Kali Linux numa Raspberry Pi e seus benefícios
Aula 19 : Primeiros Ajustes
Aula 20 : Ajuste na conexão WI-FI
Aula 21 : Aplicação de atualizações
Aula 22 : Instalação do Nessus
Aula 23 : Instalação do Docker
Aula 24 : Instalação do BodgeIt
Aula 25 : Instalando um OWASP

Seção 3 : Coleta de informações

Aula 26 : Enumeração do Serviço
Aula 27 : Usando o DNSenum
Aula 28 : Determinar intervalo da rede
Aula 29 : Identificar máquinas ativas
Aula 30 : Encontrar portas ativas
Aula 31 : Serviço de fingerprinting
Aula 32 : Usando o Maltego
Aula 33 : Usando o WPScan no Wordpress

Seção 4 : Avaliação de vulnerabilidades

Aula 34 : Introdução
Aula 35 : Encontrar vulnerabilidades locais com o Nessus
Aula 36 : Encontrar vulnerabilidades na rede com o Nessus
Aula 37 : Encontrar vulnerabilidades em Linux com Nessus
Aula 38 : Encontrar vulnerabilidades em Windows com Nessus
Aula 39 : Instalando e Configurando o OpenVAS
Aula 40 : Encontrando Vulnerabilidades em rede local com o OpenVAS
Aula 41 : Encontrando Vulnerabilidades Linux com o OpenVAS
Aula 42 : Encontrando Vulnerabilidades Windows com o OpenVAS
Aula 43 : Obtendo informações de SSL e TLS
Aula 44 : Procure por backdoors em seu sistema Linux
Aula 45 : V3n0M Scanner

Seção 5 : Crawlers e Spiders

Aula 46 : O que é um Crawlers?
Aula 47 : Baixando uma página e analizando com o Wget
Aula 48 : Download da página para análise off-line com o HTTrack
Aula 49 : Como encontrar arquivos e pastas com o ZAP
Aula 50 : Usando um Zap Spider
Aula 51 : Usando o Burp Suite para rastrear um site
Aula 52 : Repetição de pedidos com Burp Repeater

Seção 6 : Explorando as vulnerabilidades

Aula 53 : Introdução - Explorando as vulnerabilidades
Aula 54 : Instalando e configurando Metasploitable 2
Aula 55 : Configurando o Mastering Armitage
Aula 56 : Hackeando sua rede com o Armitage
Aula 57 : Usando o Metasploit Console (MSFCONSOLE)
Aula 58 : Metasploitable MySQL
Aula 59 : Metasploitable PostgreSQL
Aula 60 : Metasploitable Tomcat
Aula 61 : Implementando o Autopwn
Aula 62 : Trojan Horse
Aula 63 : Invadindo WIndows 7/8/8.1/10
Aula 64 : Social Engineering Toolkit (SET)
Aula 65 : Criando um backdoor persistente
Aula 66 : Principais Comandos Shell
Aula 67 : Limpando os rastros

Seção 7 : Google Hacking

Aula 68 : O que é Google Hacking
Aula 69 : O que são Dorks?
Aula 70 : Entendendo o mecanismo de busca no Google
Aula 71 : Tipos de dorks para buscas

Seção 8 : Fingerprinting

Aula 72 : Capturando banner de aplicações com Netcat
Aula 73 : Capturando banner de aplicações com Python
Aula 74 : Capturando banner de aplicações com Python (parte2)
Aula 75 : Capturando banner de aplicações com Dmitry
Aula 76 : Capturando banner com Grabbb
Aula 77 : Identificação de Serviços com o NMAP
Aula 78 : Identificação de Serviços com o Amap
Aula 79 : Identificação de Sistemas Operacionais com o Scapy
Aula 80 : Identificação de Sistemas Operacionais com Scapy em Python
Aula 81 : Identificação de Sistemas Operacionais com Nmap
Aula 82 : Identificação de Sistemas Operacionais com xProbe2
Aula 83 : Explorando aplicações WEB
Aula 84 : Explorando aplicações com o whatweb
Aula 85 : Analisador de URL

Seção 9 : Denial of Service

Aula 86 : O que é um DoS?
Aula 87 : Tipos de DoS
Aula 88 : Teste de Fuzzing
Aula 89 : Ataque de Smurf
Aula 90 : Ataque de DDoS de Amplificação de DNS
Aula 91 : Ataque de DoS de Sockstress
Aula 92 : Prevenção de Sockstress
Aula 93 : Detectando e Removendo rootkits no Linux
Aula 94 : Novo Padrão de DDoS com Pulse wave
Aula 95 : Ataques de DDoS anonimamente com Proxychains

Seção 10 : Wireless Penetration

Aula 96 : Preparativos
Aula 97 : Configurando suas placas de rede
Aula 98 : WLAN e suas inseguranças inerentes
Aula 99 : Criação de uma interface de modo de monitor
Aula 100 : Sniffing data com Wireshark
Aula 101 : Visualização de gerenciamento, controle e frames de dados
Aula 102 : Ataque de DoS de desautenticação
Aula 103 : Descobrir SSID Ocultos
Aula 104 : Cracking WPA-PSK
Aula 105 : Evil twin
Aula 106 : Cracking WPA/WPA2 sem ter uma lista de senhas ou por força bruta
Aula 107 : Hackeando Wi-Fi WEP
Aula 108 : Hackeando o PIN do WPS

Seção 11 : SQL Injection

Aula 109 : O que é um SQL Injection
Aula 110 : Usando um Hackbar
Aula 111 : Conhecendo o DVWA
Aula 112 : Passo-a-passo de um SQL Injection
Aula 113 : SQL Injections com SQLMap
Aula 114 : Exploiting um Blind SQLi
Aula 115 : Hackeando um Banco de Dados
Aula 116 : Usando o SQLMap para obter informações do banco de dados

Seção 12 : Cracking Passwords

Aula 117 : O que é um John the Ripper
Aula 118 : Quebrando senhas do Linux
Aula 119 : Senhas Hashes
Aula 120 : Criando Hashes
Aula 121 : Criando WordLists
Aula 122 : Rainbow tables
Aula 123 : Rainbow tables - Parte 2
Aula 124 : Descobrindo senhas com o Hydra

Seção 13 : Man in the Middle Attacks

Aula 125 : Introdução ao Man in the Middle Attacks
Aula 126 : Configurando um ataque de spoofing com Ettercap
Aula 127 : Capturar o tráfego com o Wireshark
Aula 128 : Configurando um ataque SSL MITM
Aula 129 : Obtendo dados SSL com SSLsplit
Aula 130 : Fazendo ataques de SSLStrip
Aula 131 : Fazendo ataques de DNS spoofing e redirecionando tráfegos de rede

Seção 14 : Ataques ao cliente e engenharia social

Aula 132 : Introdução ao Ataques ao cliente e engenharia social
Aula 133 : Criando uma harvester de senha com SET
Aula 134 : Criando um site de phishing
Aula 135 : Criando uma shell reverso com o Metasploit e capturando suas conexões
Aula 136 : Burlando Anti-vírus com o Veil-Evasion
Aula 137 : Atacando com Beef
Aula 138 : Beef com o Metasploit
Aula 139 : Criando um Fake E-mail
Aula 140 : Pegando imagens com o Driftnet
Aula 141 : Criando um APK e ELF com Vírus
Aula 142 : Criando QRCode com Vírus

Seção 15 : Explorando Vulnerabilidades em WordPress

Aula 143 : Explorando falhas em WordPress
Aula 144 : Procurando Vulnerabilidades com WPScan
Aula 145 : Cracking Passwords
Aula 146 : Instalando um WordPress Exploit Framework
Aula 147 : Shell Upload Exploit
Aula 148 : Payload customizada com o Meterpreter

Seção 16 : Webshells - Invadindo Sites atavés de uma shell

Aula 149 : Burlando falhas em uploads de sites
Aula 150 : Invadindo um site com o Commix
Aula 151 : Localizando arquivos com o Panoptic
Aula 152 : Burlando senhas com o CSRF
Aula 153 : Cross Site Scripting (XSS)

Seção 17 : Introdução ao Python

Aula 154 : Introdução ao Python
Aula 155 : Instalação e utilização do Python
Aula 156 : Instalação em Windows
Aula 157 : Variáveis ambientais e PATH
Aula 158 : O primeiro script Python
Aula 159 : Palavras reservadas
Aula 160 : Variáveis globais e locais
Aula 161 : Módulos e Importações
Aula 162 : Indentação
Aula 163 : Variáveis de string
Aula 164 : Variáveis numéricas

Seção 18 : Pentest em Redes com Python

Aula 165 : Enumerações de DNS
Aula 166 : Whois

Seção 19 : Identificação de Vulnerabilidade com Python

Aula 167 : Introdução Identificação de Vulnerabilidade
Aula 168 : Referência de objeto direto
Aula 169 : Cross-site scripting

Seção 20 : Identificando alvos com Python

Aula 170 : Determinando os detalhes da interface com a biblioteca netifaces
Aula 171 : Bibliotecas Nmap para Python
Aula 172 : Referência de objeto direto
Aula 173 : A biblioteca Scapy para Python
Aula 174 : Cross-site scripting
Aula 175 : Usando o Scapy
Aula 176 : Port-MAC-Ping Scanner

Seção 21 : Executando ataques de credenciais com Python

Aula 177 : Executando ataques de credenciais com Python
Aula 178 : Os tipos de ataques de credenciais
Aula 179 : Definindo o ataque de credenciais on-line e off-line
Aula 180 : Gerando os nomes de usuário
Aula 181 : Entendendo o Script
Aula 182 : Executando o Script
Aula 183 : Testes para usuários usando SMTP VRFY
Aula 184 : Criando o script SMTP VRFY

Seção 22 : Avaliando Aplicativos Web com Python

Aula 185 : Identificar aplicações ao vivo versus portas abertas
Aula 186 : Identificar arquivos e diretórios ocultos com o Python
Aula 187 : Mapeamento de instalações de aplicativos da Web
Aula 188 : Força-bruta de diretórios e arquivos
Aula 189 : Determinando os nomes dos arquivos de backup
Aula 190 : HeartBleed Attack

Seção 23 : Automatizando relatórios e tarefas com o Python

Aula 191 : Introdução - Automatizando relatórios e tarefas com o Python
Aula 192 : Entendendo o funcionamento do Script
Aula 193 : Criando um script Python para gerar planilhas do Excel
Aula 194 : Executando o projeto

Seção 24 : Wireless Pentesting com Python

Aula 195 : Preparativos - Wireless Pentesting
Aula 196 : Configurando suas placas de rede
Aula 197 : WLAN e suas inseguranças inerentes
Aula 198 : Criação de uma interface de modo de monitor
Aula 199 : Detecção de SSID
Aula 200 : Entendendo o Dot11Elt
Aula 201 : Detectando clientes de um roteador
Aula 202 : Os ataques de desautenticação
Aula 203 : Identificando ataques de desautenticação
Aula 204 : O ataque MAC flooding
Aula 205 : Fazendo um ataque de MAC flood

Seção 25 : Pentest em SQL com Python

Aula 206 : Apresentando o SQL Injection
Aula 207 : Verificação de jitter
Aula 208 : Identificando o SQLi baseado em URL
Aula 209 : Entendendo o ataque de injeção SQL por um script Python

Seção 26 : Open Source Intelligence com Python

Aula 210 : Apresentando o Open Source Intelligence
Aula 211 : Coletando informações usando a API Shodan
Aula 212 : Obtendo screenshots de sites com o QtWebKit
Aula 213 : Imagens capturadas em uma lista de portas
Aula 214 : Spidering websites

Seção 27 : Denial of Service com Python

Aula 215 : O que é um DoS?
Aula 216 : Tipos de DoS
Aula 217 : Single IP single port
Aula 218 : Single IP multiple port
Aula 219 : Multiple IP multiple port
Aula 220 : Detecção de DDoS

Seção 28 : Manipulação de Cabeçalhos Web com Python

Aula 221 : Introdução a Manipulação de Cabeçalhos Web
Aula 222 : Testando métodos HTTP
Aula 223 : Fingerprinting de servidores através de cabeçalhos HTTP
Aula 224 : Testando cabeçalhos inseguros
Aula 225 : Autenticação de força-bruta por formulários em HTML
Aula 226 : Identificação de sites alternativos por falsificação de agentes de usuá
Aula 227 : Teste de banners de cookie inseguras
Aula 228 : Fixação de sessão através de uma cookie injection

Seção 29 : Payloads e Shells com Python

Aula 229 : Introdução aos Payloads e Shells
Aula 230 : Extraindo dados através de solicitações HTTP

Seção 30 : Criptografia e Codificação com Python

Aula 231 : Criptografia e Codificação com Python
Aula 232 : Criando um hash MD5
Aula 233 : Criando um hash SHA 1-128-256
Aula 234 : Implementando hashes SHA e MD5 juntos
Aula 235 : Implementando o SHA em um cenário real
Aula 236 : Gerando um hash Bcrypt
Aula 237 : Codificação com Base64
Aula 238 : Codificação com ROT13
Aula 239 : Cracking uma cifra de substituição
Aula 240 : Cracking uma Atbash
Aula 241 : Previsão de uma LCG
Aula 242 : Identificando hashes

Seção 31 : Introdução ao NMAP

Aula 243 : Instalando o NMAP
Aula 244 : Escaneando hosts em sua rede
Aula 245 : Usando o Scripting Engine
Aula 246 : Listando portas abertas de um host
Aula 247 : Listando portas específicas
Aula 248 : Serviços de Fingerprinting
Aula 249 : Usando os Scripts NSE contra os nossos alvos
Aula 250 : Rodando o NMAP com uma lista própria
Aula 251 : Coletando informações de Servidores WEB
Aula 252 : Monitorando Servidores com Ndiff
Aula 253 : Usando vários Scripts com Zenmap
Aula 254 : Hackeando Senhas fracas com Ncrack
Aula 255 : Usando NSE de Broadcast

Seção 32 : Detecção de Vulnerabilidades em Web Severs com NMAP

Aula 256 : Introdução a Seção
Aula 257 : Listando os suportes do HTTP
Aula 258 : Hackeando Arquivos nos Servidores Web
Aula 259 : Hackeando Nomes de Acesso nos Servidores Web
Aula 260 : Autenticação por força-bruta
Aula 261 : Detecção de Firewalls em Web-Servers
Aula 262 : Usando o SQL injection com NMAP
Aula 263 : Auditando a criptografia do SSL
Aula 264 : Hackeando E-mails Válidos

Seção 33 : Detecção de Vulnerabilidades em Windows com NMAP

Aula 265 : Obtendo informações do SMB
Aula 266 : Nível de segurança do SMB
Aula 267 : Achando vulnerabilidades em Windows

Seção 34 : Detecção de Vulnerabilidades em Email Servers com NMAP

Aula 268 : Achando todas as portas do E-mail Servers
Aula 269 : Testando senhas por força-bruta
Aula 270 : Listando todos os recursos dos Email-Servers

Seção 35 : Gerando Relatórios com NMAP

Aula 271 : Gerando Relatorios com NMAP
Aula 272 : Gerando relatório em HTML-CSS

4) Preço e o que está incluído no curso
R$ 50,00 (Pagamento único)

FAZER INSCRIÇÃO NESTE CURSO - CLIQUE AQUI!

- Acesso Online a Todas as Vídeo Aulas, por Tempo Indeterminado (Acesso Vitalício).

- Pode Assistir aos Vídeos Quando Quiser e Quantas Vezes Quiser.

- Suporte a Dúvidas, Sobre os Exemplos Contidos no Curso, via E-mail, Diretamente com o Autor do Curso.

- Certificado de Participação, no Final do Curso

5) Como fazer a sua inscrição e pagamento
Não é preciso fazer reservas, pois sempre que necessário serão abertas novas turmas, sempre com início imediato!

FAZER INSCRIÇÃO NESTE CURSO - CLIQUE AQUI!

6) Dúvidas mais comuns

1) Onde faço esse curso?

R: O curso é feito online, o que quer dizer que você pode estudar a partir de qualquer computador ligado à Internet. Você pode acessar todas as vídeo aulas a hora em que quiser e quantas vezes quiser, pois o acesso ao curso é Vitalício.

2) O pagamento de R$ 50,00 é uma parcela única? Posso Parcelar no Cartão?

R: Sim, É um único pagamento. Não será cobrado nenhum valor adicional. 

3) Devo pagar algum valor para ter direito a receber o certificado?

R: Não. O certificado é enviado via digital (sem custo adicional).

4) Se eu não aprender uma lição, posso repetí-la?

R: Sim, quantas vezes quiser, pois o acesso ao curso é vitalício.

5) Qual o tempo de duração do curso?

R: Não existe um tempo determinado porque isso depende do esforço pessoal de cada um, do tempo que estarás disposto a estudar por dia, etc.

O aluno poderá acessar todas as vídeo aulas do curso na hora em que quiser e quantas vezes quiser.

6) Como acesso o curso?

R: Você terá um nome de usuário e senha, onde pode acessar o campus virtual. Os dados para acesso ao curso são enviados via e-mail, após a confirmação do pagamento.

7) A entidade responsável pelos cursos é uma empresa ou pessoa física?

R: Somos empresa e possuímos o cadastro nacional da pessoa jurídica (CNPJ), junto à Receita Federal do Brasil, ativo. Atuamos especificamente no treinamento em informática.

FAZER INSCRIÇÃO NESTE CURSO - CLIQUE AQUI!

7) Pré-Requisitos

Curso sem pré-requisitos.

8) Informações de contato
Júlio Battisti - Livros e Cursos Ltda

E-mails:

  • webmaster@juliobattisti.com.br
  • batisti@hotmail.com

Telefones:

  • (51) 3717-3796
  • (51) 99627-3434

Estes São os Livros Best-Sellers do Site

Quer receber novidades e e-books gratuitos?

Cursos Online

  • Banco de Dados
  • Carreira
  • Criação/Web
  • Excel/Projetos
  • Formação
  • + Todas as categorias
  • Contato: Telefone: (51) 3717-3796 | E-mail: webmaster@juliobattisti.com.br | Whatsapp: (51) 99627-3434

    Júlio Battisti Livros e Cursos Ltda | CNPJ: 08.916.484/0001-25 | Rua Vereador Ivo Cláudio Weigel, 537 - Universitário, Santa Cruz do Sul/RS, CEP: 96816-208

    Todos os direitos reservados, Júlio Battisti 2001-2020 ®

    [LIVRO]: MACROS E PROGRAMAÇÃO VBA NO EXCEL 2010 - PASSO-A-PASSO

    APRENDA COM JULIO BATTISTI - 1124 PÁGINAS: CLIQUE AQUI