NUNCA MAIS PASSE RAIVA POR NÃO CONSEGUIR RESOLVER UM PROBLEMA COM O EXCEL - GARANTIDO!

UNIVERSIDADE DO VBA - Domine o VBA no Excel Criando Sistemas Completos - Passo a Passo - CLIQUE AQUI

LOGIN | MEUS PEDIDOS | FORMAS DE PAGAMENTO - Contato: (51) 99627-3434 | (51) 3717-3796 | webmaster@juliobattisti.com.br

Júlio Battisti
Curta-nos no Facebook Siga-nos no Twitter Inscreva-se no nosso canal
LIVROS
Access e Banco de Dados
Administração e Negócios
AutoCAD
Carreira e Trabalho
Criação de Sites e Webdesign
Excel e Word
Gerenciamento de Projetos
Matemática e Física
Programação
Redes e Hardware
Segurança
Windows e Linux
VÍDEO-AULAS
Access e Banco de Dados
Concursos Públicos
Excel
Imagens e Vídeos
Office
Programação
Redes e TCP/IP
Webdesign
Windows
E-BOOKS
Access e Banco de Dados
Carreira e Negócios
Concursos Públicos
Matemática e Física
Excel
Programação
Redes e TCP/IP
SAP
Vìdeo
Windows
Word
CURSOS ONLINE
Access e Bancos de Dados
Criação de Sites e Webdesign
Excel
Formações Completas
Programação
Redes
SAP
Windows e Linux
Principal » Cursos OnlineProgramação

[Curso Online em 101 Vídeo Aulas]: Black Hat Python para Pentest - Como Fazer Testes de Invasão de Forma Eficiente - Passo a Passo
Você vai Aprender a Usar a Linguagem de Programação Python Para Fazer Testes de Invasão de Forma Prática e Eficiente!
Tempo de acesso: Vitalício
Conteúdo do curso: Índice completo do curso
Autor do curso: VMZ Solutions
Formato das lições: Vídeo-aulas
 Carga horária: 10 horas (no certificado)
Envio do certificado: Digital (sem custo adicional)
Lições demonstrativas: 01  02  03 
Preço do curso: R$ 50,00

FAZER INSCRIÇÃO NESTE CURSO - CLIQUE AQUI!

Uma visão geral do curso:
1) A quem se destina este curso?

Black Hat Python para Pentest - Como Fazer Testes de Invasão de Forma Eficiente - Passo a Passo

Você vai Aprender a Usar a Linguagem de Programação Python Para Fazer Testes de Invasão de Forma Prática e Eficiente!

Curso Online em 101 Vídeo Aulas - Acesso Vitalício!


Promoção "Mais do Que Especial de Lançamento:

De R$ 350,00 por R$ 50,00 - Por Tempo Limitado!


  • Profissionais de tecnologia em geral
  • Profissionais de segurança da Informação
  • Estudantes de tecnologia
  • Administradores de redes

FAZER INSCRIÇÃO NESTE CURSO AGORA - CLIQUE AQUI!

2) Como funciona o curso?

O Python é uma poderosa plataforma de programação que nos permite construir explorações, avaliar serviços, automatizar e vincular soluções com facilidade.

O teste de penetração é uma prática de testar um sistema de computador, rede ou aplicativo da Web para encontrar falhas na segurança que um invasor pode explorar.

Devido ao poder e flexibilidade oferecidos pelo Python tornou-se uma das linguagens mais populares usadas para ser usada em testes de penetração. Como sistema operacional, vamos usar o Kali Linux.

Todos os tópicos deste curso foram cobertos para que você desenvolva sua habilidade após a conclusão de cada etapa. Através deste curso abrangente, você aprenderá a usar o Python para técnicas de pentesting do básico ao avançado!

Nesse curso todos poderão aprender a usar o Kali Linux com Python, mesmo aqueles que nunca mexeram antes. Embora seja altamente recomendável ter algum conhecimento de Linux e Python para não ficarem confusos ou perdidos.

Claro que você também pode usar essas ferramentas em outras distros Linux de sua preferência. Nossas aulas são  explicadas de forma bem detalhadas, com apostilas inclusas e seus códigos fontes disponíveis para downloads

FAZER INSCRIÇÃO NESTE CURSO - CLIQUE AQUI!

Assista Abaixo Vídeo-aulas Demonstrativas Deste Curso:




FAZER INSCRIÇÃO NESTE CURSO - CLIQUE AQUI!

3) Índice completo do curso

Seção 1: Black Hat Python para Pentest

Aula 1 Apresentação do curso

Aula 2 Princípios básicos da Segurança da Informação

Aula 3 Vulnerabilidades

Aula 4 Ameaças

Aula 5 Riscos

Aula 6 Ataques

Aula 7 Áreas de Atuação e Serviços de Segurança

Aula 8 Testes de invasão

Aula 9 Tipos de Pentest 

Aula 10 White Hat x Black Hat 

Aula 11 Fases de um Teste de Invasão 

Aula 12 Como conduzir um teste de Invasão 

Aula 13 Aspectos legais 

Seção 2: Introdução ao Python

Aula 14 Introdução ao Python 

Aula 15 Instalação e utilização 

Aula 16 Instalação em Windows 

Aula 17 Variáveis ambientais e PATH 

Aula 18 O primeiro script Python 

Aula 19 Palavras reservadas 

Aula 20 Variáveis globais e locais 

Aula 21 Módulos e Importações 

Aula 22 Indentação 

Aula 23 Variáveis de string 

Aula 24 Variáveis numéricas 

Seção 3: Instalação e customização

Aula 25 Introdução ao Kali Linux 

Aula 26 Instalação do VirtualBox 

Aula 27 Ajustes na configuração da VirtualBox 

Aula 28 Instalação do Kali Linux 

Aula 29 Instalando e configurando Metasploitable2 

Aula 30 Instalando um OWASP 

Aula 31 Instalando o Joomla 

Seção 4: Identificando alvos com Python

Aula 32 Determinando os detalhes da interface com a biblioteca netifaces 

Aula 33 Bibliotecas Nmap para Python 

Aula 34 A biblioteca Scapy para Python 

Aula 35 Usando o Scapy 

Seção 5: Executando ataques de credenciais com Python

Aula 36 Executando ataques de credenciais com Python 

Aula 37 Os tipos de ataques de credenciais 

Aula 38 Definindo o ataque de credenciais on-line e off-line 

Aula 39 Gerando os nomes de usuário 

Aula 40 Entendendo o script 

Aula 41 Executando o Script 

Aula 42 Testes para usuários usando SMTP VRFY 

Aula 43 Criando o script SMTP VRFY 

Seção 6: Avaliando Aplicativos Web com Python

Aula 44 Identificar aplicações ao vivo versus portas abertas 

Aula 45 Identificar arquivos e diretórios ocultos com o Python 

Aula 46 Mapeamento de instalações de aplicativos da Web 

Aula 47 Força-bruta de diretórios e arquivos 

Aula 48 Determinando os nomes dos arquivos de backup 

Aula 49 HeartBleed Attack 

Seção 7: Automatizando relatórios e tarefas com o Python

Aula 50 Introdução - Automatizando relatórios e tarefas com o Python

Aula 51 Entendendo o funcionamento do Script 

Aula 52 Criando um script Python para gerar planilhas do Excel 

Aula 53 Executando o projeto 

Seção 8: Wireless Pentesting com Python

Aula 54 Preparativos - Wireless Pentesting 

Aula 55 Configurando suas placas de rede 

Aula 56 WLAN e suas inseguranças inerentes 

Aula 57 Criação de uma interface de modo de monitor 

Aula 58 Detecção de SSID 

Aula 59 Entendendo o Dot11Elt 

Aula 60 Detectando clientes de um roteador 

Aula 61 Os ataques de desautenticação 

Aula 62 Identificando ataques de desautenticação 

Aula 63 Entendendo um ataque de MAC flooding

Aula 64 Fazendo um ataque de MAC flood 

Seção 9: SQL Injection com Python

Aula 65 Apresentando o SQL Injection

Aula 66 Verificação de jitter 

Aula 67 Identificando o SQLi baseado em URL 

Aula 68 Entendendo o ataque de injeção SQL por um script Python 

Seção 10: Open Source Intelligence com Python

Aula 69 Apresentando o Open Source Intelligence

Aula 70 Coletando informações usando a API Shodan 

Aula 71 Obtendo screenshots de sites com o QtWebKit 

Aula 72 Imagens capturadas em uma lista de portas 

Aula 73 Spidering websites 

Seção 11: Denial of Service com Python

Aula 74 O que é um DoS? 

Aula 75 Tipos de DoS 

Aula 76 Single IP single port 

Aula 77 Single IP multiple port 

Aula 78 Multiple IP multiple port 

Aula 79 Detecção de DDoS 

Seção 12: Manipulação de Cabeçalhos Web com Python

Aula 80 Introdução a Manipulação de Cabeçalhos Web 

Aula 81 Testando métodos HTTP 

Aula 82 Fingerprinting de servidores através de cabeçalhos HTTP 

Aula 83 Testando cabeçalhos inseguros 

Aula 84 Autenticação de força-bruta por formulários em HTML 

Aula 85 Identificação de sites alternativos por falsificação de navegadores 

Aula 86 Testando cookies inseguros 

Aula 87 Fixação de sessão através de uma cookie injection 

Seção 13: Payloads e Shells com Python

Aula 88 Introdução aos Payloads e Shells 

Aula 89 Extraindo dados através de solicitações HTTP 

Seção 14: Criptografia e Codificação com Python 

Aula 90: Criptografia e Codificação com Python 

Aula 91: Criando um hash MD5 

Aula 92: Criando um hash SHA 1-128-256 

Aula 93: Implementando hashes SHA e MD5 juntos 

Aula 94: Implementando o SHA em um cenário real 

Aula 95: Gerando um hash Bcrypt 

Aula 96: Codificação com Base64 

Aula 97: Codificação com ROT13 

Aula 98: Cracking uma cifra de substituição 

Aula 99: Cracking uma Atbash 

Aula 100: Previsão de uma LCG 

Aula 101: Identificando hashes 

4) Preço e o que está incluído no curso
R$ 50,00 (Pagamento único)

FAZER INSCRIÇÃO NESTE CURSO - CLIQUE AQUI!

  1. Acesso ao curso por tempo indeterminado. Você pode acessar todas as lições do curso, quantas vezes quiser e pelo tempo que quiser.
  2. Suporte de professores.

  3. Certificado no final do curso.

5) Como fazer a sua inscrição e pagamento
Não é preciso fazer reservas, pois sempre que necessário serão abertas novas turmas, sempre com início imediato!

FAZER INSCRIÇÃO NESTE CURSO - CLIQUE AQUI!

6) Dúvidas mais comuns

1) Onde faço esse curso?

R: O curso é feito online, o que quer dizer que você pode estudar a partir de qualquer computador ligado à Internet. Você pode acessar todas as vídeo aulas a hora em que quiser e quantas vezes quiser, pois o acesso ao curso é Vitalício.

2) O pagamento de R$ 50,00 é uma parcela única? Posso Parcelar no Cartão?

R: Sim, É um único pagamento. Não será cobrado nenhum valor adicional. E você ainda pode parcelar em até 6x, sem juros, via PayPal (aceita todos os cartões) ou em até 12x, com juros de 1,99% ao mês, via PagSeguro (aceita todos os Cartões).

3) Devo pagar algum valor para ter direito a receber o certificado?

R: Não. O certificado é enviado via digital (sem custo adicional).

4) Se eu não aprender uma lição, posso repetí-la?

R: Sim, quantas vezes quiser, pois o acesso ao curso é vitalício.

5) Qual o tempo de duração do curso?

R: Não existe um tempo determinado porque isso depende do esforço pessoal de cada um, do tempo que estarás disposto a estudar por dia, etc.

O aluno poderá acessar todas as vídeo aulas do curso na hora em que quiser e quantas vezes quiser.

6) Como acesso o curso?

R: Você terá um nome de usuário e senha, onde pode acessar o campus virtual. Os dados para acesso ao curso são enviados via e-mail, após a confirmação do pagamento.

7) A entidade responsável pelos cursos é uma empresa ou pessoa física?

R: Somos empresa e possuímos o cadastro nacional da pessoa jurídica (CNPJ), junto à Receita Federal do Brasil, ativo. Atuamos especificamente no treinamento em informática.

FAZER INSCRIÇÃO NESTE CURSO - CLIQUE AQUI!

7) Pré-Requisitos

Conhecimentos básicos em sistemas operacionais Linux Debian/Ubuntu e de linguagem Python.

8) Informações de contato
Júlio Battisti - Livros e Cursos Ltda

E-mails:

  • webmaster@juliobattisti.com.br
  • batisti@hotmail.com

Telefones:

  • (51) 3717-3796
  • (51) 99627-3434

Estes São os Livros Best-Sellers do Site

Quer receber novidades e e-books gratuitos?

Cursos Online

  • Banco de Dados
  • Carreira
  • Criação/Web
  • Excel/Projetos
  • Formação
  • + Todas as categorias
  • Contato: Telefone: (51) 3717-3796 | E-mail: webmaster@juliobattisti.com.br | Whatsapp: (51) 99627-3434

    Júlio Battisti Livros e Cursos Ltda | CNPJ: 08.916.484/0001-25 | Rua Vereador Ivo Cláudio Weigel, 537 - Universitário, Santa Cruz do Sul/RS, CEP: 96816-208

    Todos os direitos reservados, Júlio Battisti 2001-2019 ®

    [LIVRO]: MACROS E PROGRAMAÇÃO VBA NO EXCEL 2010 - PASSO-A-PASSO

    APRENDA COM JULIO BATTISTI - 1124 PÁGINAS: CLIQUE AQUI