[MEU 50º LIVRO]: BANCOS DE DADOS E ACESS - CURSO COMPLETO - DO BÁSICO AO VBA - 1602 páginas

Páginas: 1602 | Autor: Júlio Battisti | 40% de Desconto e 70h de Vídeo Aulas de Bônus

acompanhar meus pedidosAcompanhar meus pedidos | Formas de pagamentoFormas de pagamento | LoginEfetuar login Atendimento: (51) 3717-3796 | webmaster@juliobattisti.com.br
Júlio Battisti
Ver meu carrinho Curta-nos no FacebookSiga-nos no Twitter


LIVROS
Access e Banco de Dados
Administração e Negócios
AutoCAD
Carreira e Trabalho
Concursos Públicos
Criação de Sites e Webdesign
Exames de Certificação
Excel
Gerenciamento de Projetos
Gráficos e CorelDraw
Hardware e Montagem
Internet
Matemática e Física
Office 2007
Programação
Redes
Segurança
Windows e Linux
Word
VÍDEO-AULAS
Access
Banco de Dados
CAD
Concursos Públicos
Excel
Hardware e Montagem
Internet
Linux
PowerPoint
Programação
Programas Gráficos
Redes e TCP/IP
VBA no Excel – Sistemas Prontos
Vídeo e Áudio
Webdesign
Windows
Word
E-BOOKS
Access
Administração e Negócios
Área Gráfica
Banco de Dados
BrOffice
CAD
Certificações Microsoft
Concursos Públicos
Finanças
Matemática e Física
Excel
Formação Pessoal e Profissional
Hardware e Montagem
Internet
Literatura e Outros
PowerPoint
Programação
Redes e TCP/IP
SAP
Vìdeo
Webdesign
Windows
Word
CURSOS ONLINE
Bancos de Dados e Access
Carreira e Trabalho
Computação Gráfica e Editoração
Criação de Sites e Webdesign
Excel
Formações Completas
Hardware Montagem e Manutenção
Programação
Redes
SAP
Windows e Linux
Word
OFERTAS DA SEMANA!
Principal » Cursos OnlineWindows e Linux

[Curso Online em Vídeo Aulas]: Hacker Ético Profissional com Kali Linux - Aprenda Como Usar ao máximo o Kali Linux em Seus Testes de invasão
Domine os Testes de Invasão com Kali Linux, Através de Exemplos Práticos e Reais - Passo a Passo
Tempo de acesso: Vitalício
Conteúdo do curso: Índice completo do curso
Autor do curso: Vitor Mazuco
Formato das lições: Vídeo-aulas
 Carga horária: 12 horas (no certificado)
Envio do certificado: Digital (sem custo adicional)
Lições demonstrativas: 01  02  03 
Preço do curso: De R$ 150,00 por R$ 50,00
 
 

FAZER INSCRIÇÃO NESTE CURSO AGORA!

Dúvidas sobre este produto? Pergunte aqui!

Clique aqui para ver as formas de pagamento

Uma visão geral do curso:
1) A quem se destina este curso?

Hacker Ético Profissional com Kali Linux

Aprenda Como Usar ao máximo o Kali Linux em Seus Testes de invasão

Domine os Testes de Invasão com Kali Linux, Através de Exemplos Práticos e Reais - Passo a Passo


Para quem é Indicado Este Curso:

  • Profissionais de tecnologia em geral
  • Profissionais de segurança da Informação
  • Estudantes de tecnologia
  • Administradores de redes

Ao final do curso você será capaz de fazer um Pentest completo no sistema Kali Linux!

2) Como funciona o curso?

Com este curso você irá dominar a capacidade de fazer hacking ético e Testes de Invasão.

Obter respostas de um especialista em TI experiente para todas as perguntas que você tenha relacionado com a aprendizagem que você faz neste curso, incluindo a instalação de Kali Linux, usando VirtualBox, noções básicas do Linux, Tor, proxychains, VPN, macchanger, Nmap, crack wifi, aircrack, ataques em DoS, SLL, vulnerabilidades conhecidas, injeções de SQL, crack de senhas de sistemas Linux, e mais tópicos que são adicionadas a cada mês!

Nossas aulas são explicadas de forma bem detalhada, com apostilas inclusas e seus códigos fontes disponíveis para download.

- Kali Linux é uma distribuição GNU/Linux baseada no Debian, considerado o sucessor do Back Track.

- O projeto apresenta várias melhorias, além de mais aplicativos.

- É voltado principalmente para auditoria e segurança de computadores em geral.

- É desenvolvido e mantido pela Offensive Security Ltd.

- Desde 21 de janeiro de 2016, é uma distribuição "rolling-release".

O Kali Linux dispõe de numerosos softwares pré-instalados, incluindo o Nmap (port scanner), Wireshark (um sniffer), John the Ripper (crackeador de password) e Aircrack-ng (software para testes de segurança em redes sem fios). O sistema pode ser utilizado a partir de um Live CD ou live-usb, além de poder ser instalado como sistema operacional principal. É distribuído em imagens ISO compilados para diferentes arquiteturas (32/64 bits e ARM).

Lições demonstrativas:

 

 

 

3) Índice completo do curso

Seção 1: Introdução ao Hacking 


    Aula 1: Apresntação do curso (Prévia habilitada) 
    Aula 2: Princípios básicos da Segurança da Informação (Prévia habilitada) 
    Aula 3: Vulnerabilidades 
    Aula 4: Ameaças 
    Aula 5: Riscos 
    Aula 6: Ataques 
    Aula 7: Áreas de atuação e Serviços de Segurança 
    Aula 8: Testes de invasão 
    Aula 9: Tipos de Pentest 
    Aula 10: White Hat x Black Hat 
    Aula 11: Fases de um Teste de Invasão 
    Aula 12: Como conduzir um teste de Invasão 
    Aula 13: Aspectos legais 

Seção 2: Instalação e customização 


    Aula 14: Introdução (Prévia habilitada) 
    Aula 15: Instalação do VirtualBox 
    Aula 16: Ajustes na configuração da VirtualBox 
    Aula 17: Instalação do Kali Linux 
    Aula 18: Primeiros Ajustes 
    Aula 19: Ajuste na conexão WI-FI 
    Aula 20: Aplicação de atualizações 
    Aula 21: Instalação do Nessus 
    Aula 22: Instalação do Docker 
    Aula 23: Instalação do BodgeIt 
    Aula 24: Instalando um OWASP 

Seção 3: Coleta de informações 


    Aula 25: Enumeração do Serviço (Prévia habilitada) 
    Aula 26: Usando o DNSenum 
    Aula 27: Determinar intervalo da rede 
    Aula 28: Identificar máquinas ativas 
    Aula 29: Encontrar portas ativas 
    Aula 30: Serviço de fingerprinting 
    Aula 31: Usando o Maltego 
    Aula 32: Usando o WPScan no Wordpress 

Seção 4: Avaliação de vulnerabilidades 


    Aula 33: Introdução (Prévia habilitada) 
    Aula 34: Encontrar vulnerabilidades locais com o Nessus 
    Aula 35: Encontrar vulnerabilidades na rede com o Nessus 
    Aula 36: Encontrar vulnerabilidades em Linux com Nessus 
    Aula 37: Encontrar vulnerabilidades em Windows com Nessus 
    Aula 38: Instalando e Configurando o OpenVAS 
    Aula 39: Encontrando Vulnerabilidades em rede local com o OpenVAS 
    Aula 40: Encontrando Vulnerabilidades Linux com o OpenVAS 
    Aula 41: Encontrando Vulnerabilidades Windows com o OpenVAS 
    Aula 42: Obtendo informações de SSL e TLS 
    Aula 43: Procure por backdoors em seu sistema Linux 

Seção 5: Crawlers e Spiders 


    Aula 44: O que é um Crawlers? 
    Aula 45: Baixando uma página e analizando com o Wget 
    Aula 46: Download da página para análise off-line com o HTTrack 
    Aula 47: Como encontrar arquivos e pastas com o ZAP 
    Aula 48: Usando um Zap Spider 
    Aula 49: Usando o Burp Suite para rastrear um site 
    Aula 50: Repetição de pedidos com Burp Repeater 

Seção 6: Explorando as vulnerabilidades 


    Aula 51: Introdução - Explorando as vulnerabilidades 
    Aula 52: Instalando e configurando Metasploitable 2 
    Aula 53: Configurando o Mastering Armitage 
    Aula 54: Hackeando sua rede com o Armitage 
    Aula 55: Usando o Metasploit Console (MSFCONSOLE) 
    Aula 56: Metasploitable MySQL 
    Aula 57: Metasploitable PostgreSQL 
    Aula 58: Metasploitable Tomcat 
    Aula 59: Implementando o Autopwn 
    Aula 60: Trojan Horse 
    Aula 61: Invadindo WIndows 7/8/8.1/10 
    Aula 62: Social Engineering Toolkit (SET) 
    Aula 63: Criando um backdoor persistente 
    Aula 64: Principais Comandos Shell 
    Aula 65: Limpando os rastros 

Seção 7: Google Hacking 


    Aula 66: O que é Google Hacking (Prévia habilitada) 
    Aula 67: O que são Dorks? 
    Aula 68: Entendendo o mecanismo de busca no Google 
    Aula 69: Tipos de dorks para buscas 

Seção 8: Fingerprinting 


    Aula 70: Capturando banner de aplicações com Netcat 
    Aula 71: Capturando banner de aplicações com Python 
    Aula 72: Capturando banner de aplicações com Python (parte2) 
    Aula 73: Capturando banner de aplicações com Dmitry 
    Aula 74: Identificação de Serviços com o NMAP 
    Aula 75: Identificação de Serviços com o Amap 
    Aula 76: Identificação de Sistemas Operacionais com o Scapy 
    Aula 77: Identificação de Sistemas Operacionais com Scapy em Python 
    Aula 78: Identificação de Sistemas Operacionais com Nmap 
    Aula 79: Identificação de Sistemas Operacionais com xProbe2 
    Aula 80: Explorando aplicações WEB 
    Aula 81: Explorando aplicações com o whatweb 

Seção 9: Denial of Service 


    Aula 82: O que é um DoS? 
    Aula 83: Tipos de DoS 
    Aula 84: Teste de Fuzzing 
    Aula 85: Ataque de Smurf 
    Aula 86: Ataque de DDoS de Amplificação de DNS 
    Aula 87: Ataque de DoS de Sockstress 
    Aula 88: Prevenção de Sockstress 
    Aula 89: Detectando e Removendo rootkits no Linux 

Seção 10: Wireless Penetration 


    Aula 90: Preparativos 
    Aula 91: Configurando suas placas de rede 
    Aula 92: WLAN e suas inseguranças inerentes 
    Aula 93: Criação de uma interface de modo de monitor 
    Aula 94: Sniffing data com Wireshark 
    Aula 95: Visualização de gerenciamento, controle e frames de dados 
    Aula 96: Ataque de DoS de desautenticação 
    Aula 97: Descobrir SSID Ocultos 
    Aula 98: Cracking WPA-PSK 
    Aula 99: Evil twin 
    Aula 100: Cracking WPA/WPA2 sem ter uma lista de senhas ou por força bruta 

Seção 11: SQL Injection Aprenda como funciona os testes de invação nos bancos de dados SQL! 


    Aula 101: O que é um SQL Injection (Prévia habilitada) 
    Aula 102: Usando um Hackbar 
    Aula 103: Conhecendo um DVWA 
    Aula 104: Passo-a-passo de um SQL Injection 
    Aula 105: SQL Injections com SQLMap 
    Aula 106: Exploiting um Blind SQLi 
    Aula 107: Hackeando um Banco de Dados 
    Aula 108: Usando o SQLMap para obter informações do banco de dados 

Seção 12: Cracking Passwords Aprenda a quebrar senhas de forma eficiente! 


    Aula 109: O que é um John the Ripper 
    Aula 110: Quebrando senhas do Linux 
    Aula 111: Senhas Hashes 
    Aula 112: Criando Hashes 
    Aula 113: Criando WordLists 

Seção 13: Man in the Middle Attacks Aprenda a hackear senhas e logins e outas informações imporantes de qualquer rede! 


    Aula 114: Introdução ao Man in the Middle Attacks 
    Aula 115: Configurando um ataque de spoofing com Ettercap 
    Aula 116: Capturar o tráfego com o Wireshark 
    Aula 117: Configurando um ataque SSL MITM 
    Aula 118: Obtendo dados SSL com SSLsplit 
    Aula 119: Fazendo ataques de DNS spoofing e redirecionando tráfegos de rede 

Seção 14: Ataques ao cliente e engenharia social 


    Aula 120: Introdução ao Ataques ao cliente e engenharia social 
    Aula 121: Criando uma harvester de senha com SET 
    Aula 122: Criando um site de phishing 
    Aula 123: Criando uma shell reverso com o Metasploit e capturando suas conexões 
    Aula 124: Atacando com Beef 
    Aula 125: Beef com o Metasploit 

Seção 15: Explorando Vulnerabilidades em WordPress Aprenda a explorar vulnerabilidades em sites que usam o WordPress! 


    Aula 126: Explorando falhas em WordPress 
    Aula 127: Procurando Vulnerabilidades com WPScan 
    Aula 128: Cracking Passwords 
    Aula 129: Instalando um WordPress Exploit Framework 
    Aula 130: Shell Upload Exploit 
    Aula 131: Payload customizada com o Meterpreter

4) Preço e o que está incluído no curso
De R$ 150,00 por apenas R$ 50,00 (Pagamento único)

FAZER INSCRIÇÃO NESTE CURSO AGORA!

Suporte em um painel de dúvidas em plataforma próprio.

5) Como fazer a sua inscrição e pagamento
Não é preciso fazer reservas, pois sempre que necessário serão abertas novas turmas, sempre com início imediato!

FAZER INSCRIÇÃO NESTE CURSO AGORA!

6) Dúvidas mais comuns

1) Onde faço esse curso?

R: O curso é feito online, o que quer dizer que você pode estudar a partir de qualquer computador ligado à Internet.

2) O pagamento de R$ 50,00 é uma parcela única?

R: Sim, É um único pagamento. Não será cobrado nenhum valor adicional.

3) Devo pagar algum valor para ter direito a receber o certificado?

R: Não. O certificado é enviado via digital (sem custo adicional).

4) Se eu não aprender uma lição, posso repetí-la?

R: Sim, quantas vezes quiser dentro do período pelo qual o curso fica disponível.

5) Qual o tempo de duração do curso?

R: Não existe um tempo determinado porque isso depende do esforço pessoal de cada um, do tempo que estarás disposto a estudar por dia, etc.

O aluno poderá acessar o curso durante tempo intederminado (vitalício) .

6) Como acesso o curso?

R: Você terá um nome de usuário e senha, onde pode acessar o campus virtual.

7) A entidade responsável pelos cursos é uma empresa ou pessoa física?

R: Somos empresa e possuímos o cadastro nacional da pessoa jurídica (CNPJ), junto à Receita Federal do Brasil, ativo. Atuamos especificamente no treinamento em informática.

7) Pré-Requisitos

- Acesso Vitalício ao Curso

- Suporte a Dúvidas para os Exemplos e Exercícios do Curso

8) Informações de contato
Júlio Battisti - Livros e Cursos Ltda

E-mails:

  • webmaster@juliobattisti.com.br
  • batisti@hotmail.com

Telefones:

  • (51) 3717-3796
  • (51) 9627-3434
Access Video-Aulas Banco de Dados Bíblia do Windows Server 2012 Formação SAP Excel Java Webdesign Hardware Universidade Android Concursos Universidade Java Linux Montagem Android Programação Universidade Excel Redes Bíblia do VBA Criação de Sites Segurança SAP Windows Delphi Bíblia do Excel

Livros

  • Administração
  • Excel
  • Programação
  • Windows/Linux
  • Redes
  • + Todas as categorias
  • E-books

  • Access
  • Excel
  • Programação
  • Windows/Linux
  • Redes
  • + Todas as categorias
  • Vídeo-Aulas

  • Access
  • Excel
  • Programação
  • Windows/Linux
  • Redes
  • + Todas as categorias
  • Cursos Online

  • Banco de Dados
  • Carreira
  • Criação/Web
  • Excel/Projetos
  • Formação
  • + Todas as categorias
  • Minhas Informações

  • Efetuar login
  • Meus pedidos
  • Meu cadastro
  • Meu pedido
  • Institucional

  • Quem somos
  • Garantia de entrega
  • Formas de Pagamento
  • Contato
  • O Autor
  • Endereço

  • Júlio Battisti Livros e Cursos Ltda
  • CNPJ: 08.916.484/0001-25
  • Rua Vereador Ivo Cláudio Weigel, 537 Universitário
  • Santa Cruz do Sul/RS
  • CEP 96816-208

  • Atendimento: (51) 3717-3796 - webmaster@juliobattisti.com.br Todos os direitos reservados, Júlio Battisti 2001-2017 ©

    [LIVRO]: MACROS E PROGRAMAÇÃO VBA NO EXCEL 2010 - PASSO-A-PASSO

    APRENDA COM JULIO BATTISTI - 1124 PÁGINAS: CLIQUE AQUI