AS EMPRESAS ESTÃO "DESESPERADAS" POR ESTE TIPO DE PROFISSIONAL... - VOCÊ É UM DELES?

MEGA FORMAÇÃO EM INFRAESTRUTURA DE TI - O Conhecimento que Vira Dinheiro - CLIQUE AQUI

LOGIN | MEUS PEDIDOS | FORMAS DE PAGAMENTO - Contato: (51) 99627-3434 | (51) 3717-3796 | webmaster@juliobattisti.com.br

Júlio Battisti
Curta-nos no Facebook Siga-nos no Twitter Inscreva-se no nosso canal
CURSOS ONLINE
Access e Bancos de Dados
Carreira e Trabalho
Como Escrever e Vender Livros
Excel
Formações Completas
Hardware e Montagem
Programação
Redes
SAP
Segurança e Recuperação de Dados
Windows e Linux
E-BOOKS
Access e Banco de Dados
Carreira e Negócios
SAP
Excel
Hardware e Montagem
Linux
Programação
Redes e TCP/IP
Windows
Word
VÍDEO-AULAS
Access e Banco de Dados
CSharp
Delphi
Excel
Office
Photoshop
Programação
Redes e TCP/IP
VBA no Excel
Vídeo e Áudio
Webdesign
Windows
LIVROS
Excel e VBA
Hardware e Montagem
Programação
Redes, Windows Server e Linux
SAP, Negócios e Carreira
Principal » Cursos OnlineRedes

Cursos Online com Certificado - Formação Completa em Banco de Dados e Linguagem SQL - Linux - Hacker Ético Profissional - Wazuh - Mikrotik e pfSense - Tudo para Alavancar a sua Carreira

Pare de correr atrás de vagas, torne-se o profissional que as empresas procuram. Para de Procurar e comece a ser Procurado!

🚀 Com este pacote de 6 cursos em TI você vai conquistar segurança, reconhecimento e liberdade para escolher onde trabalhar, elevando seu valor no mercado e abrindo portas para as melhores oportunidades.

🔥 Deixe de ser mais um na multidão e transforme-se no especialista que todo gestor sonha em contratar.

💼 Aprenda, na prática, as habilidades mais desejadas em TI e conquiste salários maiores, estabilidade e a confiança de ser disputado em um mercado onde sempre faltam profissionais qualificados.

6 Cursos = 6 Certificados = 1312 Vídeo Aulas = 203:32 horas + 11 Excelentes Bônus

Tempo de acesso: Vitalício
Conteúdo do curso: Índice completo do curso
Autor do curso: VMZ
Formato das lições: Vídeo-aulas
 Carga horária: 220 horas (no certificado)
 Versão do Software: Diversos
Envio do certificado: Digital (Sem custo adicional)
Preço do curso: R$ 797,00
R$ 97,00

FAZER INSCRIÇÃO NESTE CURSO - CLIQUE AQUI!

Uma visão geral do curso:
1) A quem se destina este curso?

Cursos Online com Certificado -  Formação Completa em Banco de Dados e Linguagem SQL - Linux - Hacker Ético Profissional - Wazuh - Mikrotik e pfSense - Tudo para Alavancar a sua Carreira

6 Cursos = 6 Certificados = 1312 Vídeo Aulas = 203:32 horas + 11 Excelentes Bônus

Torne-se um Especialista em TI, Dominando os Assuntos mais Demandados do Momento: Banco de Dados e Linguagem SQL, Linux, Segurança da Informação, Hacker Ético Profissional, pfSense, Mikrotik e Wazuh.

Preço Especial de Lançamento, por Tempo Limitado ou Para os 100 Primeiros.

Deixe de ser mais um na multidão e transforme-se no especialista que todo gestor sonha em contratar.

Aprenda, na prática, as habilidades mais desejadas em TI e conquiste salários maiores, estabilidade e a confiança de ser disputado em um mercado onde sempre faltam profissionais qualificados.
 


06 CURSOS QUE FAZEM PARTE DESTA FORMAÇÃO:


  • 01 - Banco de Dados e SQL - Completo e Prático - 231 vídeo aulas - 35:01 horas
  • 02 - Linux - Curso Completo -  Passo a Passo - 529 vídeo aulas - 80:03 horas
  • 03 - Hacker Ético Profissional - Completo - 168 vídeo aulas - 25:15 horas
  • 04 - Wazuh - Segurança Digital - Monitoramento - 73 vídeo aulas - 21:01 horas
  • 05 - Mikrotik Router OS - Curso Completo - 153 vídeo aulas - 23:07 horas
  • 06 - Firewall pfSense - Curso Completo - 158 lições -  19:05 horas
     

:: 11 BÔNUS: 6 EXCELENTES CURSOS + 5 MEGA E-BOOKS DE WINDOWS SERVER:


 

  • 01: Redes de Computadores para Iniciantes - 05 vídeo aulas - 03:38 horas
  • 02: Pentest - Testes de Invasão - 80 vídeo aulas - 07:47 horas
  • 03: Certificação CISCO CCNA 6.0 - Exame 200-125 - 67 vídeo aulas - 06:05 horas
  • 04: Certificação Cisco CCNA Security - Exame 210-260 - 73 vídeo aulas - 06:24 horas
  • 05:Curso de Prático de Kali Linux - Testes de Invasão- 30 vídeo aulas - 02:48 horas
  • 06: Segurança Digital da Informação - 31 vídeo aulas - 04:46 horas
  • 07: E-BOOK: Active Directory - Curso Completo - 4821 páginas
    08: E-BOOK: Segurança no Windows Server - Curso Completo 596 páginas
  • 09: E-BOOK: Todos os Comandos do Windows Server - 2232 páginas
  • 10: E-BOOK:Gerenciamento e Administração do Windows Server - 604 páginas
  • 11: E-BOOK:Virtualização como Hyper-V - Curso Completo - 421 páginas


IMPORTANTE: Os dados para acesso aos curso online da formação são enviados, via e-mail, em até 18 horas após a confirmação do pagamento. No e-mail também vai ter os links para download dos seis cursos de bônus e dos cinco MEGA E-BOOKS de Windows Server e Active Directory.

 


UMA VISÃO GERAL DA FORMAÇÃO PRÁTICA EM TI:


Você já percebeu como está cada vez mais difícil se destacar no mercado de TI?

As vagas existem, mas os gestores não procuram qualquer candidato, eles querem profissionais que realmente dominem as áreas mais críticas da tecnologia.

O problema é que a maioria ainda fica apenas na superfície, repetindo tutoriais da internet sem construir uma base sólida.

E talvez seja exatamente isso que esteja te travando hoje.

Enquanto você sente que está sempre correndo atrás, outros estão sendo chamados, disputados e escolhidos pelas melhores empresas.

Não porque sabem mais do que você é capaz de aprender, mas porque se prepararam da forma certa.

A verdade é que não falta oportunidade.

O que falta são profissionais completos, confiantes, prontos para assumir responsabilidades e resolver problemas reais.

E é aqui que entra a sua grande chance: deixar de depender da sorte e construir um futuro em que você não corre atrás de vagas, mas é lembrado e convidado para ocupá-las.

Com a formação certa, você pode conquistar segurança, reconhecimento e liberdade.

Segurança de sempre ter portas abertas, reconhecimento por ser um especialista disputado e liberdade para escolher onde, como e com quem deseja trabalhar.

Imagine poder entrar em uma entrevista sem medo, com a tranquilidade de quem domina habilidades que a maioria nem sequer conhece.

Imagine receber convites antes mesmo de procurar vagas, ter opções de escolha e decidir o rumo da sua carreira.

Essa é a realidade de quem se torna um profissional realmente qualificado em TI.

E tudo isso não é um sonho distante, mas um caminho concreto.

Porque, ao dominar as áreas certas, você deixa de ser invisível e passa a ser visto como solução.

E em um mercado faminto por especialistas, quem carrega esse nível de preparo nunca fica parado – está sempre em movimento, crescendo, sendo chamado, valorizado.

PENSE UM POUCO...

O mercado de TI está cheio de vagas.
Mas não para qualquer um.


As empresas não querem mais profissionais medianos.
Elas querem especialistas. Pessoas seguras, preparadas, capazes de resolver problemas reais.


E talvez esse seja o seu desafio hoje.
Você estuda, se esforça, mas sente que está sempre correndo atrás.
Enquanto isso, outros são disputados e escolhidos pelas melhores empresas.


A verdade é simples: não faltam oportunidades.
Faltam profissionais completos.
E é isso que pode mudar a sua vida agora.


Com a preparação certa, você deixa de procurar vagas e passa a ser procurado.
Conquista segurança.
Ganha reconhecimento.
E tem a liberdade de escolher onde quer trabalhar.


Imagine entrar em uma entrevista sem medo.
Receber convites antes mesmo de enviar currículo.
Ser visto como solução, e não como mais um candidato.


Esse é o poder de quem decide se qualificar de verdade.
E agora essa oportunidade está nas suas mãos.


SE VOCÊ CHEGOU ATÉ AQUI, TEMOS UMA BOA NOTÍCIA: VOCÊ ESTÁ NO LUGAR CERTO!

ESTA FORMAÇÃO É QUE VAI LEVAR VOCÊ DE ONDE VOCÊ ESTÁ HOJE, PARA O LUGAR EM QUE VOCÊ SONHA CHEGAR.
 

  • Pare de correr atrás de vagas, torne-se o profissional que as empresas procuram. Para de Procurar e comece a ser Procurado!
     
  • 🚀 Com este pacote de 6 cursos em TI você vai conquistar segurança, reconhecimento e liberdade para escolher onde trabalhar, elevando seu valor no mercado e abrindo portas para as melhores oportunidades.
     
  • 🔥 Deixe de ser mais um na multidão e transforme-se no especialista que todo gestor sonha em contratar.
     
  • 💼 Aprenda, na prática, as habilidades mais desejadas em TI e conquiste salários maiores, estabilidade e a confiança de ser disputado em um mercado onde sempre faltam profissionais qualificados.

CURSOS QUE FAZEM PARTE DESTA FORMAÇÃO:


CURSO 01: Curso Prático de Banco de Dados - Linguagem SQL + Banco de Dados MySQL + ORACLE + PostgreSQL + MongoDB - Domine os Principais Bancos de Dados do Mercado

Este curso irá abordar uma "Quantidade Absurda" de Conteúdo sobre Banco de Dados, começando pela Linguagem SQL e depois partindo para o Estudo dos Bancos de dados: MySQL, ORACLE, PostgreSQL + MongoDB

São 231 Vídeo Aulas, 35 horas de Conteúdo para Você Dominar a Linguagem SQL e os Bancos de dados MySQL, ORACLE, Postgresql + MongoDB.

PRINCIPAIS TÓPICOS ABORDADOS NO CURSO DE BANCO DE DADOS:

  • O Modelo Relacional de Dados
  • A Linguagem SQL
  • Principais Comandos SQL
  • MySQL: Instalação, Configuração e Administração
  • ORACLE: Instalação, Configuração e Administração
  • PostgreSQL: Instalação, Configuração e Administração
  • MongoDB: Instalação, Configuração e Administração
  • Criação de Bancos de Dados, Tabelas, Consultas, etc.
  • Comandos SQL dentro do MySQL
  • Comandos SQL dentro do ORACLE
  • Comandos SQL dentro do PostgreSQL
  • Como o MongoDB se diferencia dos Bancos de Dados Relacionais
  • Backup e Restore de Bancos de Dados
  • E muito mais...


⚠️ IMPORTANTE: Veja mais adiante o Sumário completo, com a lista de todos os módulos deste curso e a lista de lições de cada módulo.
 


CURSO 02: Curso Online de Linux - Completo, Prático e Atualizado 2025 e com Certificado - Do Zero ao Profissional - Tudo para Você Dominar o Linux Ubuntu Rocky Linux 9 e Debian - da Instalação a Administração e Segurança

Este curso irá abordar tudo sobre o Linux, desde a Instalação,as configurações mais básicas para quem esta começando, configurações avançadas, até configurações de segurança.

Completo, Prático e Atualizado, Incluindo um Módulo Completo sobre Ansible e de Monitoramento de Redes e Servidores com Prometheus.

São 529 Vídeo Aulas - mais de 80:00 horas para Você Dominar o Linux!

PRINCIPAIS TÓPICOS ABORDADOS NO CURSO DE LINUX:
 

  • Configuração do básico ao avançado do seu Linux
  • Configurações de TCP/IP, configuração de rede
  • Conceitos de Firewall e suas configurações
  • Configuração do servidor DHCP
  • Criação de um LAMP
  • Servidor DNS com BIND9
  • Servidor FTP
  • Servidor Samba
  • Servidor NFS
  • Expressões Regulares
  • Aprender a usar o Shell Script!
  • Aprender a usar o banco de dados MySQL no Linux
  • Docker no Linux
  • E muito mais...


⚠️ IMPORTANTE: Veja mais adiante o Sumário completo, com a lista de todos os módulos deste curso e a lista de lições de cada módulo.
 


CURSO 03: Como Ser um Hacker Ético Profissional com Kali Linux - Aprenda Como Usar ao máximo o Kali Linux em Seus Testes de invasão - Prático, Completo e Atualizado

Existe um tipo de profissional que nunca fica sem trabalho. É valorizado em qualquer empresa. Pode trabalhar de qualquer lugar. Recebe ofertas antes mesmo de procurar.

E mais importante: domina as vulnerabilidades que os outros nem sabem que existem.

Domine os Testes de Invasão com Kali Linux, através de exemplos Práticos e Reais - Passo a Passo. 168 Vídeo Aulas com tudo sobre Como ser um Hacker Ético Profissional.

PRINCIPAIS TÓPICOS ABORDADOS NO CURSO DE HACKER ÉTICO:
 

  • Fundamentos de Hacking Ético
  • Instalação e configuração do Kali Linux, VirtualBox, Docker
  • Coleta de informações com OSINT, Recon-ng, theHarvester, RiskIQ, Maigret
  • Técnicas com Crawlers, Spiders, Burp Suite, ZAP Proxy, Fuzzing
  • Avaliação de vulnerabilidades com Nessus, OpenVAS, Nikto
  • Uso completo do Metasploit Framework para exploração
  • Bypass de antivírus com payloads avançados
  • Google Hacking e uso de Dorks para localizar falhas
  • Fingerprinting detalhado com Netcat, Python, Scapy, Whatweb
  • Ataques de negação de serviço (DoS) e como preveni-los
  • Hackeando redes Wi-Fi (WPA2, WEP, WPS, Evil Twin)
  • SQL Injection, LFI, RFI, XXE, XSS, Cookie Hijacking
  • Cracking de senhas com John the Ripper, Hydra, CUPP
  • Ataques Man-in-the-Middle e spoofing com Ettercap e Wireshark
  • Engenharia social, phishing, shell reversa e criação de payloads
  • Exploração de vulnerabilidades em sites WordPress
  • Programação Python aplicada ao pentest (criação de scanners, sniffers, exploits)
  • Pentest automatizado com scripts em Python
  • Introdução ao universo de Bug Bounty
  • Aplicações práticas de Inteligência Artificial (Shell GPT)
  • Uso avançado do Nmap (NSE Scripts, Zenmap, Ndiff, Ncrack)
  • Detecção de vulnerabilidades em Web Servers, Windows e Email Servers
  • Geração de relatórios em HTML, para apresentar ao cliente final
  • Monitoramento de tráfego e exploits com Wireshark
  • Descriptografia de conexões TLS, análise USB e keyloggers
  • ...e muito mais!


⚠️ IMPORTANTE: Veja mais adiante o Sumário completo, com a lista de todos os módulos deste curso e a lista de lições de cada módulo.
 


CURSO 04: Curso Completo de Wazuh - do Básico ao Avançado - Curso Online, Completo, Atualizado e Prático

O Wazuh é uma plataforma de monitoramento de segurança de código aberto, projetada para ajudar as organizações a detectar, analisar e responder a ameaças e incidentes de segurança em tempo real.

Nesse curso, vamos estudar tudo sobre o o melhor sistema SIEM e XDR open source do mundo, o Wazuh.


Esse curso Está Completo e Atualizado!

São 73 Vídeo Aulas - 21:01 horas para Você Dominar o Wazuh.

PRINCIPAIS TÓPICOS ABORDADOS NO CURSO DE WAZUH:
 

  • Módulo 01: Introdução ao Curso
  • Módulo 02: Preparação do Ambiente
  • Módulo 03: Instalação e customização do Wazuh
  • Módulo 04: Detecção de Malware
  • Módulo 05: Threat Hunting
  • Módulo 06: Vulnerability Detection
  • Módulo 07: Uso de IDS no Wazuh
  • Módulo 08: Automação de resposta a incidentes
  • Módulo 09: Configuração de Alertas e Notificações
  • Módulo 10: Monitoramento de Ferramentas


⚠️ IMPORTANTE: Veja mais adiante o Sumário completo, com a lista de todos os módulos deste curso e a lista de lições de cada módulo.
 


CURSO 05: Curso de Mikrotik Completo - Curso Online com Certificado - Tudo Para Você Dominar o Mikrotik RouterOS - Curso de Mikrotik Básico e Avançado - Passo a Passo

Saiba absolutamente tudo sobre o Mikrotik Routeros, do zero absoluto ao profissional! Aulas práticas e atualizadas.

153 Vídeo Aulas Práticas e Atualizadas 23:00 horas de Conteúdo!

Aprenda tudo sobre o Mikrotik RouterOS! Do Básico ao Avançado.

PRINCIPAIS TÓPICOS ABORDADOS NO CURSO DE MIKROTIK:
 

  • Módulo 01 : Introdução ao Mikrotik
  • Módulo 02 : Introdução a Redes
  • Módulo 03 : Instalações e customizações
  • Módulo 04 : Serviços de Redes
  • Módulo 05 : Trabalhando com Firewall no RouterOS
  • Módulo 06 : Trabalhando com Roteamento no RouterOS
  • Módulo 07 : Trabalhando com restrição de banda no RouterOS
  • Módulo 08 : Trabalhando com VPN no RouterOS
  • Módulo 09 : Trabalhando com Proxy no RouterOS
  • Módulo 10 : Trabalhando com protocolos no Mikrotik
  • Módulo 11 : Trabalhando com OSPF avançado
  • Módulo 12 : Trabalhando com Rede sem Fio (Wireless) no RouterOS
  • Módulo 13 : Hotspot
  • Módulo 14 : Trabalhando com Backups
  • Módulo 15 : Trabalhando com as ferramentas
  • Módulo 16 : Trabalhando com Dude
  • Módulo 17 : High Availability com VRRP
  • Módulo 18 : Trabalhando com VLANS
  • Módulo 19 : Trabalhando com Bridges
  • Módulo 20 : Trabalhando com Bonding
  • Módulo 21 : Trabalhando com protocolo BGP - MTCINE
  • Módulo 22 : BGP Avançado
  • Módulo 23 : Trabalhando com protocolos eBGP e iBGP
  • Módulo 24 : Trabalhando com BGP Multi-Homing
  • Módulo 25 : Trabalhando com MPLS - MTCINE
  • Módulo 26 : Trabalhando com IPv6
  • Módulo 27 : Switch Mikrotik com SwOS


⚠️ IMPORTANTE: Veja mais adiante o Sumário completo, com a lista de todos os módulos deste curso e a lista de lições de cada módulo.
 


CURSO 06: Curso Online de pfSense com Certificado - Curso Completo e Atualizado de pfSense - Tudo Para Você Dominar o Firewall PFSense - do Iniciante ao Avançado

Com Este Curso Você Aprenderá a Instalar, Configurar e Administrar os Recursos Básicos e Avançados do melhor Firewall do Mundo - O Firewall pfSense.

Neste curso, o professor Vitor Mazuco irá abordar desde as definições teóricas necessárias para implantação do PfSense, até o uso dos Recursos Avançados.

Sendo um firewall, roteador, ou até mesmo um AP sem fio, uma vez o PfSense instalado e configurado, sua empresa ou seu ambiente de trabalhado estará muito mais protegido, usando as melhores ferramentas de proteção que existem no mercado Open Source!

PRINCIPAIS TÓPICOS ABORDADOS NO CURSO DE Firewall pfSense:
 

  • Módulo 01 : Introdução ao pfSense
  • Módulo 02 : Instalação e configurações do pfSense
  • Módulo 03 : Serviços Essenciais
  • Módulo 04 : Configuração Geral
  • Módulo 05 : Criando regras de Firewall
  • Módulo 06 : Usando o Squid no pfSense
  • Módulo 07 : Configurações Avançadas
  • Módulo 08 : Redundância, Balanceamento de carga e Failover
  • Módulo 09 : Serviços e Manutenção
  • Módulo 10 : Monitoramento e Registros
  • Módulo 11 : pfSense com Snort
  • Módulo 12 : Trabalhanco com VPN no pfSense
  • Módulo 13 : Determinar os Requisitos de Hardware
  • Módulo 14 : pfSense com Active Directory
  • Módulo 15 : Suricata com pfSense
  • Módulo 16 : pfSense com WPAD
  • Módulo 17 : Autenticação do Captive portal com FreeRADIUS e MySQL
  • Módulo 18 : Monitoramento completo com pfSense, Elasticsearch, Logstash e Kibana
  • Módulo 19 : NXFilter no pfSense
  • Módulo 20 : Trabalhando com IPv6


⚠️ IMPORTANTE: Veja mais adiante o Sumário completo, com a lista de todos os módulos deste curso e a lista de lições de cada módulo.
 


PARA QUEM É INDICADA ESTA FORMAÇÃO?


👨‍💻 Para quem está cansado de ser ignorado pelo mercado.

Você manda currículos, faz entrevistas, mas as respostas não chegam. A verdade é dura: enquanto você continua no básico, outros estão ocupando as melhores vagas porque se prepararam melhor. Se não mudar agora, vai continuar sendo “mais um” perdido na multidão.

📉 Para quem já percebeu que a faculdade não basta.

Diploma sozinho não abre portas. O mercado quer prática, domínio real, segurança para resolver problemas sérios. Quem ainda depende só da teoria vai ficar estagnado, vendo as oportunidades passarem.

🚨 Para o profissional que sente que está ficando para trás.

As tecnologias mudam, o mercado evolui, mas você ainda depende de tutoriais soltos e conhecimentos superficiais. A cada ano que passa sem atualização, sua chance de crescer diminui. Se nada mudar, o que hoje é um atraso, amanhã vira obsolescência.

🔥 Para quem não aceita continuar ganhando pouco.

Enquanto especialistas em TI são disputados a peso de ouro, você pode estar recebendo menos do que merece por não dominar as áreas certas. Não é falta de vagas, é falta de preparo. Quem não se qualifica, aceita salário baixo e estabilidade zero.

🎯 Para quem quer sair do papel de coadjuvante e assumir o protagonismo.

Se você está cansado de apenas “apagar incêndios” e quer ser visto como alguém indispensável, esta formação é o ponto de virada. Ela coloca você entre os poucos que realmente entendem de Banco de Dados, Linux, Segurança das Informações (Defesa e Ataque), Wazuh, Mikrotik e pfSense.

🚀 Para quem quer parar de correr atrás e começar a ser disputado.

Chega de esperar por uma chance. As empresas estão desesperadas por especialistas, mas só chamam quem prova que está pronto. Você pode continuar assistindo de fora, ou pode se tornar a peça-chave que todo gestor procura.

🎯 Para o estudante de TI que tem medo de não estar preparado para o mercado.

A faculdade dá a base, mas não prepara para a prática. Aqui você encontra os atalhos para dominar de verdade as ferramentas, sistemas e metodologias que estão em alta, saindo na frente da maioria dos recém-formados.

🔒 Para o profissional de redes ou suporte que sente que ficou parado no tempo.

Se você já trabalha na área, mas sente que a tecnologia mudou e você não acompanhou, esta formação vai atualizar sua bagagem e colocar você de volta no jogo. Em vez de medo da obsolescência, você terá confiança de estar entre os mais preparados.

🚀 Para quem sonha em ter liberdade e escolher onde trabalhar.

Não se trata apenas de conseguir um emprego. Trata-se de ser chamado para entrevistas, poder negociar salário, receber propostas antes mesmo de procurar. A verdadeira liberdade profissional vem quando você é disputado – e é isso que essa formação entrega.

💡 Para quem quer ser visto como especialista e não mais como iniciante.

Ao dominar Banco de Dados, Linux, Segurança Digital, Wazuh, Mikrotik e pfSense, você se torna um profissional completo, respeitado, pronto para assumir projetos estratégicos e se destacar em qualquer empresa.

👉 Essa formação é para quem não aceita ser invisível no mercado e quer escrever uma nova história profissional, com mais reconhecimento, mais oportunidades e mais tranquilidade financeira.

👉 Esta formação não é para quem está confortável em ficar para trás. Ela é para quem decidiu romper com a mediocridade, assumir o controle da própria carreira e conquistar o lugar que merece.


PRINCIPAIS DIFERENCIAIS DESTA FORMAÇÃO:


 

  • Se continuar estudando só com tutoriais grátis, vai continuar no mesmo lugar.
  • Aqui você aprende de verdade e sobe de nível.
  • Chega de ser só mais um técnico, torne-se especialista.
  • Mais de mil aulas? Sim. Mas o que importa é: você sai preparado.
  • Acesso vitalício. Estude no seu ritmo, sem pressão.
  • Sempre atualizado, enquanto outros ficam para trás, você avança.
  • Certificado em todos os cursos. Reconhecimento garantido.
  • Você para de procurar vagas e começa a ser procurado.
  • Não é conteúdo solto, é formação completa.
  • Suporte direto, dúvidas resolvidas sem enrolação.
  • Teoria com prática, nada de “apenas conceitos”, aqui você aplica.
  • Passo a passo, do zero ao avançado, sem perder nada.
  • Estudo 100% online, de onde quiser, na hora que quiser.
  • Você não depende mais da sorte. Depende da sua decisão.
  • Enquanto outros desistem, você vai evoluir, dia após dia.
  • Essa formação te prepara para vagas de alto salário.
  • Profissionais medianos aceitam qualquer coisa. Você vai escolher onde trabalhar.
  • Cada curso cobre uma área que o mercado mais valoriza.
  • Banco de Dados, Linux, Segurança, Redes, tudo em um só lugar.
  • Profissionais completos sempre têm oportunidades.
  • Quem não se qualifica é esquecido. Quem se qualifica é disputado.


PENSE UM POUCO NAS QUESTÕES A SEGUIR:
 

Vai continuar aceitando salário baixo enquanto os especialistas ganham 3x mais?
Aqui você aprende as áreas que mais pagam em TI.


Vai deixar outra vaga escapar porque não domina Linux ou Redes?
Nesta formação você se torna indispensável.


Vai continuar correndo atrás ou quer ser chamado?
Aqui você para de implorar por emprego e começa a ser disputado.


Vai deixar o medo de entrevistas te travar?
Aqui você entra confiante, com conhecimento real.


Vai se conformar em ficar estagnado?
Aqui você evolui e cresce na carreira.


Vai deixar o tempo passar e se tornar obsoleto?
Aqui você estuda conteúdo atualizado e prático.


Vai continuar no amadorismo de tutoriais soltos?
Aqui você aprende com passo a passo profissional.


Vai se contentar em ser mediano?
Aqui você vira especialista completo.


Vai continuar com dúvidas sobre o que fazer?
Aqui você tem suporte direto para resolver problemas.


Vai aceitar ser esquecido pelo mercado?
Aqui você ganha reconhecimento e portas abertas. 


Muito bem, você já sabe o que acontece quando não se atualiza: o mercado passa por cima.

Enquanto você fica parado, outros assumem as vagas, os salários e o reconhecimento que poderiam ser seus. Não é falta de inteligência. Não é falta de capacidade. É falta de preparo certo.

O mundo da tecnologia não espera por ninguém. Ou você se posiciona agora como especialista disputado, ou continua sendo apenas mais um nome perdido em meio a milhares de currículos.

E não se engane: empresas não querem medianos,  elas querem os melhores.

A escolha está diante de você. Continuar no conforto do básico, aceitando salários que mal pagam as contas, ou dar um passo definitivo rumo a um futuro de oportunidades, estabilidade e liberdade. A decisão é só sua, nossa Formação está a  sua Disposição, por um preço simbólico, mas o tempo não para.

⚠️ IMPORTANTE: Veja mais adiante o Sumário completo, com a lista de todos os módulos deste curso e a lista de lições de cada módulo.
 


:: VÍDEO AULAS DE DEMONSTRAÇÃO DESTE CURSO:


***

***

***

***

***

***

***

***

***

***

***

***

***

***

***

***

***

***
 



É o meu mais sincero desejo que esta Formação possa ajudá-lo bastante em seus estudos para se tornar um profissional de TI, o qual vai seguir uma carreira de sucesso, em uma das áreas mais promissoras atualmente.

SE VOCÊ QUER DOMINAR BANCO DE DADOS, LINUX, SEGURANÇA DIGITAL, HACKER  ÉTICO PROFISSIONAL, WAZUH PARA MONITORAMENTO E SIMULAÇÃO DE ATAQUE, MIKROTIK  ROUTER OS E O FIREWALL PFSENSE, DANDO UM SALTO EM SUA CARREIRA, ESTA É A FORMAÇÃO!
 


E QUANTO VAI CUSTAR TUDO ISSO?


  • Se fosse cobrado R$ 2497,00 por este curso, já seria uma excelente oferta, pois com um mês de Salário, em uma vaga top, você já ganharia 5  ou mais vezes este valor.
     
  • Se fosse cobrado R$ 1947,00 como oferta de lançamento, já seria uma excelente oportunidade, com ótimo desconto.
     
  • E se tivesse uma oferta por R$ 1497,00, por tempo limitado e com um número limitado de vagas, seria fantástico.
     
  • E se enlouquecêssemos e resolvêssemos fazer uma oferta por R$ 497,00, aí seria de quase não acreditar.
     
  • Mas resolvemos fazer ainda melhor, o que beira a insanidade:
     
    • ​SOMENTE PARA OS 50 PRIMEIROS: R$ 97,00
       
    • Corra pois restam poucas vagas entre os 50 primeiros. Se ainda aparece a oferta por R$ 97,00 é por que ainda tem vagas entre os 50 primeiros.
       
    • E ainda pode parcelar via PayPal (com juros, até 6x, aceita todos os cartões de crédito) ou em até 12x, com juros, via PagSeguro (aceita todos os cartões de crédito).
       
    • Também tem opção de pagamnto à vista, via Boleto ou depósito/transferência, para uma das nossas contas.
       
    • Depois de preenchidas as 50 primeiras vagas, para os próximos 200 (vagas 51 a 250), o valor será de R$ 397,00.
       
    • E da vaga 251 em diante o valor será de R$ 697,00.
       
    • Esta oferta de R$ 97,00 NUNCA MAIS IRÁ SE REPETIR. É SOMENTE PARA OS 50 PRIMEIROS E PRONTO, JÁ ERA!
    • Se você fechar esta página agora e voltar depois, pode não encontrar mais o valor de R$ 97,00.

    • Essa é a diferença entre quem age e quem fica sonhando: um aproveita, o outro perde.


ENTÃO NÃO DEIXE PARA DEPOIS!


  • Aproveite que ainda tem vaga entre os 50 primeiros, pelo preço promocional de R$ 97,00.
     
  • Você terá ACESSO VITALÍCIO, a todo o conteúdo desta formação (6 Cursos - 6 Certificados - 1312 Vídeo Aulas - 203:32 horas de conteúdo).
     
  • Você vai dominar os assuntos mais demandados do momento e se tornar um profissional disputado no mercado de trabalho.
     
  • Você terá suporte à dúvidas, para os exemplos do curso, diretamente com o autor.
     
  • A hora é agora. Clique no botão de Inscrição e faça a sua inscriação Agora.

👉 SOBRE O AUTOR - VITOR MAZUCO:



Autor - Vitor Mazuco - Curso Completo de Linux

O autor Vitor Mazuco é formado em Administração de Empresas pela Escola Superior de Administração e Gestão-FGV.

Proprietário da empresa VMZ Solutions. É Especialista  em Administração de Sistemas Open Sources como Linux, Unix/BSD's, Administração de Redes e Segurança da Informação.

Tem grande experiência em migração de plataformas proprietárias para livres, implementação de firewalls/Appliances e interoperabilidade de sistemas.

O autor também presta os serviços de Treinamento (local ou remoto), Consultoria e Suporte de TI, nas áreas de Redes, Firewall, Linux, VoIP, Automação, e muito mais!

Autor de mais de 20 cursos com mais de 30 mil alunos espalhados por mais de 50 países.

O autor acredita que a educação pode transformar as pessoas contribuindo para um mundo muito melhor!

 


AINDA TEM DÚVIDAS SOBRE ESTA FORMAÇÃO?



Não deixe de conferir a sessão de Dúvidas Frequentes, no final desta página. E a seguir deixo todos os meus contatos. Qualquer dúvida sobre a Universidade do Access, é só entrar em contato.

Para enviar sugestões de alterações/correções, para sugerir novos Cursos, para criticar e para elogiar (porque não?), é só entrar em contato por uma das formas a seguir:
 


  • Se você fechar esta página agora e voltar depois, pode não encontrar mais o valor de R$ 97,00.

  • Essa é a diferença entre quem age e quem fica sonhando: um aproveita, o outro perde.

FAZER INSCRIÇÃO NESTE CURSO AGORA - CLIQUE AQUI!

2) Visão Geral do Curso
  • O Curso é feito 100% online e as Lições são Vídeo Aulas.
     
  • Todas as 1312 Vídeo Aulas - 203:32 horas de conteúdo, já estão disponíveis no ambiente do curso.
     
  • O Acesso é Vitalício.
     
  • Você pode acessar as vídeo aulas na hora em que quiser, pelo tempo que quiser e quantas vezes quiser.
     

O QUE VOCÊ RECEBERÁ AO SE INSCREVER NESTA FORMAÇÃO:
 

  • ACESSO VITALÍCIO à plataforma dos cursos: Após fazer a inscrição e confirmar o pagamento você receberá, em até 18 horas, um e-mail com o endereço de acesso ao curso, nome de usuário e senha para acessar todas as lições dos cursos quando quiser, na hora em que quiser e quantas vezes quiser. Todas as 1312 vídeo aulas já estarão disponíveis no ambiente do curso, para acesso imediato.
     
  • Acesso aos 11 bônus: No e-mail onde tem os dados de acesso aos cursos da formação, também tem os links para download dos 11 bônus descritos anteriormente:
     
    • 01: Redes de Computadores para Iniciantes - 05 vídeo aulas - 03:38 horas
    • 02: Pentest - Testes de Invasão - 80 vídeo aulas - 07:47 horas
    • 03: Certificação CISCO CCNA 6.0 - Exame 200-125 - 67 vídeo aulas - 06:05 horas
    • 04: Certificação Cisco CCNA Security - Exame 210-260 - 73 vídeo aulas - 06:24 horas
    • 05:Curso de Prático de Kali Linux - Testes de Invasão- 30 vídeo aulas - 02:48 horas
    • 06: Segurança Digital da Informação - 31 vídeo aulas - 04:46 horas
    • 07: E-BOOK: Active Directory - Curso Completo - 4821 páginas
      08: E-BOOK: Segurança no Windows Server - Curso Completo 596 páginas
    • 09: E-BOOK: Todos os Comandos do Windows Server - 2232 páginas
    • 10: E-BOOK:Gerenciamento e Administração do Windows Server - 604 páginas
    • 11: E-BOOK:Virtualização como Hyper-V - Curso Completo - 421 páginas
       
  • Suporte á dúvidas para os exemplos do curso, diretamente com o autor: Em um formulário de dúvidas, dentro do ambiente do curso. A dúvida é enviada diretamente para o e-mail do autor, o qual retorna em até 24 horas.

Não é sobre gastar R$ 97,00.

É sobre decidir se você vai continuar sendo ignorado pelo mercado ou se vai começar a ser disputado.

A escolha é sua  e o tempo está correndo.

FAZER INSCRIÇÃO NESTE CURSO - CLIQUE AQUI!

3) Índice completo do curso
Módulo 00

CURSO 01: Curso Prático de Banco de Dados - Linguagem SQL + Banco de Dados MySQL + ORACLE + PostgreSQL + MongoDB - Domine os Principais Bancos de Dados do Mercado

Módulo 1 - Introdução ao Curso

Seção 1 - Introdução ao Curso

Aula 1 - Istalando o VirtualBox
Aula 2 - Instalando o Ubuntu Server
Aula 3 - Instalando o CentOS

Módulo 2 - Configurações Iniciais

Aula 1 - O que é SQL e para que ele serve
Aula 2 - Preparação do Ambiente
Aula 3 - Usando o comando SELECT
Aula 4 - Usando o comando SELECT - parte2
Aula 5 - Usando o comando SELECT - parte3
Aula 6 - Usando o Order By
Aula 7 - Junções de tabelas
Aula 8 - Trabalhando com multiplas tabelas
Aula 9 - Trabalhando com strings
Aula 10 - Trabalhando com strings parte 2
Aula 11 - Trabalhando com Números
Aula 12 - Trabalhando com Números parte 2
Aula 13 - Trabalhando com Números parte 3
Aula 14 - Manipulação de Banco de Dados


Módulo 3 - Introdução a Linguagem SQL

Aula 1 - Instalação do MySQL
Aula 2 - Visão geral dos programas MySQL
Aula 3 - Configurações após instalação
Aula 4 - Criação de Bando de Dados e suas tabelas
Aula 5 - Administração - Trabalhando com SELECT
Aula 6 - Administração - Trabalhando com Valores Nulos
Aula 7 - Administração - Trabalhando com o comando LIMIT
Aula 8 - Administração - Clones e tabelas temporarias
Aula 9 - Administração - Criação de tabelas única
Aula 10 - Administração - Alterando as Engines do MySQL
Aula 11 - Administração - Trabalhando com Horas e Datas
Aula 12 - Administração - Trabalhando com Strings
Aula 13 - Administração - Filtrando resultados com order by
Aula 14 - Administração - Trabalhando com operadores no MySQL
Aula 15 - Administração - Trabalhando com buscas com GROUP BY
Aula 16 - Administração - Trabalhando com Index
Aula 17 - Administração - Trabalhando com Joins
Aula 18 - Administração - Trabalhando com AUTO_INCREMENT
Aula 19 - Administração - Trabalhando com TRIGGERS
Aula 20 - Backup e Restauração - Fazendo o Backup
Aula 21 - Backup e Restauração - Restaurando os backups
Aula 22 - Tipos de dados - Trabalhando com dados numéricos
Aula 23 - Tipos de dados - Tipos de ponto flutuante
Aula 24 - Tipos de dados - Trabalhando com valores de bit
Aula 25 - Tipos de dados - Trabalhando com Horas e Datas
Aula 26 - Tipos de dados - Trabalhando com Strings
Aula 27 - Tipos de dados - Trabalhando com SET e JSON
Aula 28 - HA e replicação - Criando uma replicação de MySQL
Aula 29 - HA e replicação - Criando uma replicação MASTER-MASTER
Aula 30 - Segurança - Verificando as permissões dos usuários
Aula 31 - Segurança - Criando uma forte politica de senhas
Aula 32 - Segurança - Alterando as permissões de acesso
Aula 33 - Segurança - Fazendo as conexões criptografadas
Aula 34 - Segurança - Criptografia de dados sensiveis
Aula 35 - Segurança - Administração dos arquivos de Logs
Aula 36 - Ferramentas - MySQL Workbench
Aula 37 - Ferramentas - phpMyAdmin
Aula 38 - Tunning - Entendendo as boas práticas de Tunning
Aula 39 - Tunning - Tunning no ALTER TABLE para a engine InnoDB

Módulo 4 - PostgreSQL

Aula 1 - Instalando o PostgreSQL no Ubuntu
Aula 2 - Instalando o PostgreSQL no CentOS
Aula 3 - Instalando o PostgreSQL no Windows
Aula 4 - Conhcendo alguns recursos
Aula 5 - Configurações de usuários e de conexões
Aula 6 - Instalando interfces gráficas
Aula 7 - O comando psql
Aula 8 - Principais comandos do psql
Aula 9 - Arquivos de Configuração
Aula 10 - Gerenciando conexões
Aula 11 - Compreendendo as Roles
Aula 12 - Criação de banco de dados
Aula 13 - Usando Esquemas
Aula 14 - Privilégios
Aula 15 - Gerenciando armazenamento em disco com Tablespaces
Aula 16 - Conhecendo o comando de Backup
Aula 17 - Métodos de restauração
Aula 18 - Backup automatizado no Linux
Aula 19 - Tabelas
Aula 20 - Gerenciando tabelas temporárias e EXISTS
Aula 21 - Tabelas Unlogged e TYPE OF
Aula 22 - Inserindo e selecionando dados
Aula 23 - Valores NULL
Aula 24 - Atualizando e removendo dados
Aula 25 - Auto Incremento com Serial
Aula 26 - Sequences
Aula 27 - Restrições
Aula 28 - Constraints Check
Aula 29 - Constraints UNIQUE
Aula 30 - Constraints PRIMARY KEY
Aula 31 - Constraints FOREIGN KEY
Aula 32 - GENERATED AS IDENTITY
Aula 33 - Restrições a usuários
Aula 34 - Auditando as alterações de dados
Aula 35 - Coletando mudanças usando as triggers
Aula 36 - Criptografia de dados confidenciais
Aula 37 - Implementando uma Row Level Security
Aula 38 - Inspecionando permissões


Módulo 5 - Oracle Database

Aula 1 - O que é o Oracle Database?
Aula 2 - Arquitertura da Oracle Database
Aula 3 - Instalando o Oracle Linux
Aula 4 - Instalação do Oracle Database
Aula 5 - Oracle Listener
Aula 6.0 - STARTUP e SHUTDOWN Database
Aula 6.1 - SQL Developer
Aula 7 - Oracle Tablespace
Aula 8 - CREATE TABLESPACE
Aula 9 - DROP TABLESPACE
Aula 10 - Resize Tablespace
Aula 11 - TEMP Teblespaces
Aula 12 - CREATE USER
Aula 13 - GRANT
Aula 14 - REVOKE
Aula 15 - ALTER USER
Aula 16 - DROP USER
Aula 17 - CREATE ROLE
Aula 18 - ALTER ROLE
Aula 19 - CREATE PROFILE
Aula 20 - ALTER e DROP PROFILE
Aula 21 - Preparação do nosso Banco de Dados
Aula 22 - ORDER BY
Aula 23 - SELECT DISTINCT
Aula 24 - WHERE Clause
Aula 25 - Alias
Aula 26 - FETCH
Aula 27 - Oracle Joins
Aula 28 - Oracle Subquery
Aula 29 - EXISTS
Aula 30 - UNION
Aula 31 - INTERSECT
Aula 32 - MINUS
Aula 33 - GROUP BY
Aula 34 - CUBE
Aula 35 - ROLLUP
Aula 36 - PIVOT
Aula 37 - UNPIVOT
Aula 38 - Coluna Virtual
Aula 39 - Gerenciamento de Tabelas
Aula 40 - TRUNCATE TABLE
Aula 41 - Identity Column
Aula 42 - PRIMARY KEY
Aula 43 - Foreign Key
Aula 44 - Check
Aula 45 - GLOBAL TEMPORARY TABLE
Aula 46 - Private Temporary Table
Aula 47 - Oracle View
Aula 48 - DROP VIEW
Aula 49 - Update View
Aula 50 - WITH CHECK OPTION


Módulo 6 - MongoDB

Aula 1 - Introdução ao MongoDB
Aula 2 - Instalando o MongoDB Ubuntu Server
Aula 3 - Instalação do MongoDB no CentOS
Aula 4 - Compreendendo a sua Sintaxe
Aula 5 - Comandos básicos na Shell
Aula 6 - Comandos CRUD no MongoDB
Aula 7 - Tipos de Dados no MongoDB
Aula 8 - Conectando em outros servidores Mongo
Aula 9 - Executando scripts com o shell
Aula 10 - Criação do super-usuário admin no MongoDB
Aula 11 - Criação de usuários para um sistema de e-commerce
Aula 12 - Conhecendo as ferramentas GUI para MongoDB
Aula 13 - Criar o Storage Engine no MongoDB com WiredTiger e com XFS
Aula 14 - Separando diretórios por banco de dados
Aula 15 - Instalação do MongoDB no Docker
Aula 16 - Manipulação de Banco de Dados
Aula 17 - Manipulação das coleções
Aula 18 - Inserção dos Documentos
Aula 19 - Consultando Documentos
Aula 20 - Alterando os Documentos
Aula 21 - Removendo os Documentos
Aula 22 - Removendo grandes volumes de dados
Aula 23 - Fazendo consultas com $where
Aula 24 - Trabalhando com Bulk
Aula 25 - Compreendendo um Aggregation Framework
Aula 26 - Usando o aggregate $bucket
Aula 27 - Usando o aggregate $group
Aula 28 - Usando o aggregate $lookup
Aula 29 - Filtrando dados através do $match
Aula 30 - Usando um map-reduce
Aula 31 - Introdução a Index
Aula 32 - Index Únicos
Aula 33 - Índices compostos
Aula 34 - Índices Multi-key
Aula 35 - Trabalhando com Expiração de Documentos com TTL index
Aula 36 - Criando Index Background e Foreground
Aula 37 - Criando um índice de texto
Aula 38 - Trabalhando com índice avançado de texto
Aula 39 - Trabalhando com Índices Geoespacial
Aula 40 - Índices sparse
Aula 41 - Índices Parciais
Aula 42 - Renomeando uma Coleção
Aula 43 - Analizar os bancos de dados e de coleções
Aula 44 - Estudando o mongotop e o mongostat
Aula 45 - Encerrando as operações atuais
Aula 46 - Alteração de uma coleção com o collMod
Aula 47 - Trabalhando com o comando findAndModify
Aula 48 - Trabalhando com contadores atômicos no MongoDB
Aula 49 - Criando e convertendo Coleções Fechadas
Aula 50 - Criando uma replicação de dados no MongoDB
Aula 51 - Alternando entre servidores primários e secundários
Aula 52 - Configurações de prioridades nos servidores
Aula 53 - Alterando o tamanho do oplog
Aula 54 - Criptografando os servidores em réplicas
Aula 55 - Trabalhando com árbitro
Aula 56 - Entendendo sobre Sluster Shared
Aula 57 - Criando um Cluster Compartilhado
Aula 58 - Particionamento de dados com Chunks
Aula 59 - Mover dados não compartilhado para banco de dados compartilhados
Aula 60 - Trabalhando com shard zones
Aula 61 - Criando backups com mongodump
Aula 62 - Fazendo o Backup de uma coleção ou banco de dados específico
Aula 63 - Fazendo backups de alguns documentos
Aula 64 - Trabalhando com bsondump
Aula 65 - Trabalhando com backups com HA
Aula 66 - Exportando dados com mongoexport
Aula 67 - Usando o mongorestore para diersos tipos de restaurações
Aula 68 - Introdução ao Tuning
Aula 69 - Medindo o desempenho do seu MongoDB
Aula 70 - Localizando consultas e operações de execuções lentas
Aula 71 - Instalando e configurando o TLS (SSL)
Aula 72 - Configurando o Firewall e o SELinux no CentOS

Módulo 7 - Redis

Aula 1 - Introdução ao Redis
Aula 2 - Instalação do Redis
Aula 3 - Configurações pelo CLI
Aula 4 - Data Types
Aula 5 - Keys
Aula 6 - Publish Subscribe
Aula 7 - Transactions
Aula 8 - Acesso remoto do Redis com senha
Aula 9 - Criar usuários e senhas
Aula 10 - Benchmarks
Aula 11 - Usando Interface gráfica do Redis
Aula 12 - Usando JSON no Redis
Aula 13 - Usando o RedisJSON
Aula 14 - Backup e Restauração


CURSO 02: Curso Online de Linux - Completo, Prático e Atualizado

Seção 1: Introdução ao Curso

Aula 1: Introdução ao Curso
Aula 2: O que é o Linux?
Aula 3: Breve História do Linux
Aula 4: Escolhendo uma Distro Linux
Aula 5: Conhecendo as Certificações Linux
Aula 6: Conhecendo os Fóruns de Ajuda e Suporte
Aula 7: Conhecendo as interfaces gráficas

Seção 2: Preparação do ambiente

Aula 8: Instalando o VirtualBox
Aula 9: Instalando o Ubuntu Server
Aula 10: Instalando o CentOS Stream
Aula 11: Apresentação do Rocky Linux
Aula 12: Instalando o Rocky Linux
Aula 13: Instalando o Debian
Aula 14: Acessando o Linux pelo Putty no Windows

Seção 3: Comandos GNU e Unix

Aula 15: Sistema de Arquivos do Linux
Aula 16: Arquivos no Linux
Aula 17: Gerenciando Arquivos
Aula 18: Trabalhando com arquivos de texto
Aula 19: Gerenciamento de Diretórios
Aula 20: Localizando arquivos no Linux
Aula 21: Usando metacaracteres e operadores
Aula 22: Trabalhando com o comando Tar
Aula 23: Trabalhando com o comando Tar - Parte 2
Aula 24: Trabalhando com o comando gzip e gunzip

Seção 4: Conhecendo a Shell

Aula 25: Conhecendo uma Shell
Aula 26: Variantes de uma Shell
Aula 27: Variaveis Locais e de Ambiente
Aula 28: Trabalhando com Alias
Aula 29: Trabalhando com Banners de Login
Aula 30: Gerenciando os Jobs Shell
Aula 31: Recuperando comandos
Aula 32: Comandos de conexão e expansão
Aula 33: Obtendo Informações Sobre os Comandos
Aula 34: Modificando o Idioma usado em seu sistema
Aula 35: Exibindo informações do sistema com uname
Aula 36: Redirecionamento de entrada e saída
Aula 37: Estudando a relação entre child shell e parent shell
Aula 38: Classificando dados com Sort
Aula 39: Compreendendo o Bash history

Seção 5: Editores de Texto

Aula 40: Conhecendo o VIM
Aula 41: Modificando o VIM
Aula 42: O editor de texto Nano
Aula 43: Usando o emacs

Seção 6: Gerenciando contas de usuário

Aula 44: Criando contas de usuários
Aula 45: Alterando usuários
Aula 46: Gerenciando as contas de grupo
Aula 47: Usando a conta de usuário root

Seção 7: Gerenciando processos em execução

Aula 48: Gerenciando os processos por linha de comando
Aula 49: Conhecendo a performance de seu sistema
Aula 50: Gerenciamento de processos Background e Foreground
Aula 51: Gerenciamento de processos com pstree e pgrep
Aula 52: Gerenciamento de processos com uptime e Screen
Aula 53: Gerenciamento de processos com nice e renice
Aula 54: Gerenciamento de processos com tee
Aula 55: Gerenciando os fluxos com Xargs

Seção 8: Administração do sistema

Aula 56: Usando a administração do Cockpit
Aula 57: Arquivos de configuração administrativo
Aula 58: Verificando seu hardware
Aula 59: Verificando seu hardware com inxi

Seção 9: Repositórios e Métodos de Instalação

Aula 60: Configurações Iniciais de nosso sistema
Aula 61: Manuseando as atualizações de pacotes no Ubuntu
Aula 62: Conhecendo os repositórios disponíveis para Fedora e CentOS
Aula 63: Trabalhando com YUM
Aula 64: Trabalhando com RPM
Aula 65: Trabalhando com DNF
Aula 66: Instalação de programas de Baixo Nível - DPKG
Aula 67: Instalação de programas de Alto Nível - APT
Aula 68: Compilação de Programas no Linux
Aula 69: Trabalhando com o aptitude
Aula 70: Usando os repositórios PPA
Aula 71: Usando o Snap

Seção 10: Configurações de Usuários e Grupos

Aula 72: Gerenciamento de usuários
Aula 73: Gerenciamento de usuários - Parte 2
Aula 74: Gerenciamento de grupos
Aula 75: Configurações de Permissões
Aula 76: Gerenciando grupos com chgrp e getent
Aula 77: Configurações de Tempo
Aula 78: Configurando com Access Control List (ACL)
Aula 79: Dicas e truques para usar o sudo
Aula 80: Dicas e truques para usar o sudo - parte 2
Aula 81: Criando uma política de senhas

Seção 11: Gerenciando discos

Aula 82: Criando partições de disco
Aula 83: Usando partições LVM
Aula 84: Aumentando os volumes lógicos
Aula 85: Criando partições de disco com gdisk
Aula 86: Gerenciando o armazenamento com o Cockpit
Aula 87: Verificando o espaço do sistema
Aula 88: Verificando os espaços dos discos com Gdu
Aula 89: Criando partições Ext4 com Journal

Seção 12: Introdução a Redes

Aula 90: O que é uma rede
Aula 91: Protocolo de Rede e Internet
Aula 92: O Modelo OSI
Aula 93: As camadas do TCP/IP
Aula 94: Montagem dos pacotes e Endereçamento de Enlace
Aula 95: Endereçamento de IPv4
Aula 96: Introdução ao IPv6
Aula 97: Endereçamento do IPv6
Aula 98: Servidores de DNS
Aula 99: Servidores DHCP
Aula 100: Rede VLAN

Seção 13: Configuração de Rede

Aula 101: Fundamentos de rede
Aula 102: Configurando IP e Netmask no Ubuntu
Aula 103: Configurando hosts e hostname
Aula 104: Trabalhando com nmtui e nmcli no RHEL/CentOS
Aula 105: Verificando sua rede na linha de comando
Aula 106: Arquivos de interface de rede no RHEL
Aula 107: Verificando a sua placa de rede
Aula 108: Aprendendo os comandos ping e fping
Aula 109: Trabalhando com Roteamento
Aula 110: Monitoramento da rede
Aula 111: Monitoramento da rede - Parte 2
Aula 112: Comandos atualizados de rede no Linux

Seção 14: Serviços de SSH e de Logs

Aula 113: Acesso remoto do servidor e host usando SSH
Aula 114: Trabalhando com chaves Assimétricas
Aula 115: Segurança em seu SSH
Aula 116: Criando um Servidor Seguro de SSH no CentOS
Aula 117: Habilitando o log do sistema com o rsyslog
Aula 118: Configurando e usando o Wrapper TCP

Seção 15: Gerenciando os serviços

Aula 119: Compreendendo os serviços de inicialização do Linux
Aula 120: Trabalhando com Systemd
Aula 121: Compreendendo o PID 1
Aula 122: Estados dos serviços com systemctl
Aula 123: Vendo a compatibilidade com os sistema SysVinit
Aula 124: Gerenciando os Units
Aula 125: Configurando um nível de execução
Aula 126: Adicionando novos serviços ao Systemd
Aula 127: Compreendendo o serviço Cron
Aula 128: Agendando tarefas com anacron
Aula 129: Agendando tarefas com at

Seção 16: Configurações de Data e NTP

Aula 130: Configuração da data em nosso Linux
Aula 131: Usando os comandos tz tzconfig hwclock
Aula 132: Usando o chrony como NTP Cliente

Seção 17: Backup e Restauração

Aula 133: Criando um backup simples
Aula 134: Trabalhando com rsync
Aula 135: Incluir ou excluir dados por listas
Aula 136: Servidor de backup rsync
Aula 137: Aumentando a segurança do rsync

Seção 18: Configuração de Firewall

Aula 138: O que é um Firewall?
Aula 139: Fundamentos do Linux Firewall
Aula 140: Usando IPables para configurar um firewall
Aula 141: Bloqueando pacotes inválidos com iptables
Aula 142: Criando as regras no IPTables com compartilhamento de Internet no Ubuntu
Aula 143: Proteção básica de IPv6
Aula 144: Criando regras de Systemd
Aula 145: Compreendendo o Firewalld
Aula 146: Criando um serviço customizado de Firewall
Aula 147: Criando as Rich Rules
Aula 148: Trabalhando com NAT e Port Fowarding
Aula 149: Bloqueando Spoofed Addresses
Aula 150: Bloqueando o tráfego recebido
Aula 151: Alterando regras de firewall com o Cockpit
Aula 152: Trabalhando com o Firewall UFW

Seção 19: Gerenciando o SELinux no CentOS

Aula 153: Manipulando os métodos do SELinux
Aula 154: Compreendendo as alterações de contexto e a política

Seção 20: Servidor DHCP

Aula 155: Configurando um Servidor DHCP
Aula 156: Configurações Extras

Seção 21: Servidor LAMP

Aula 157: Instalando um Apache
Aula 158: Instalando o MySQL
Aula 159: Configurando o PHP
Aula 160: Instalando o WordPress no Ubuntu

Seção 22: Criando um Servidor DNS com BIND9

Aula 161: Criando o nosso Servidor DNS Master
Aula 162: Criando a nossa Zona Direta
Aula 163: Criando uma zona reversa
Aula 164: Criando um Servidor DNS Slave
Aula 165: Configurando um Cache-Only DNS Server

Seção 23: Servidor FTP

Aula 166: Sobre o FTP
Aula 167: Criando um Servidor FTP no Ubuntu
Aula 168: Comandos do FTP e cliente gráfico

Seção 24: Servidor Postfix

Aula 169: Instalando o Postfix no Ubuntu
Aula 170: Configurando um Servidor de IMAP e POP3

Seção 25: Samba Server

Aula 171: Preparando os diretórios no Linux
Aula 172: Configurando o firewall do Samba Server e o SELinux no CentOS

Seção 26: Expressões regulares

Aula 173: Expressões regulares - Grep
Aula 174: Expressões regulares - Correspondência de caracteres
Aula 175: Expressões regulares - Âncoras de linha
Aula 176: Expressões regulares - glob
Aula 177: Expressões regulares - egrep
Aula 178: Usando o sed
Aula 179: Usando o sed - Edição no local
Aula 180: Conhecendo o comando AWK
Aula 181: Comandos úteis e avançados com AWK
Aula 182: Variáveis AWK
Aula 183: Variáveis definidas pelo usuário
Aula 184: Declarações condicionais

Seção 27: Introdução ao ShellScript

Aula 185: Introdução ao Shell Script
Aula 186: Usando variaveis
Aula 187: Lidando com a entrada do usuário
Aula 188: Criando Scripts interativos e não interativos
Aula 189: Argumento posicional e de leitura
Aula 190: Verificação de erros - Status de saída e verificações funcionais
Aula 191: Verificação de erros - Teste e atualização variável
Aula 192: Usando as condicionais loop
Aula 193: Manipulação de erros - if-then-exit
Aula 194: Manipulação de erros - if-then-else
Aula 195: Prevenção de erros - Verificando argumentos
Aula 196: Prevenção de erros - caminhos absolutos e relativos
Aula 197: Prevenção de erros - Lidando com Y/N
Aula 198: Funções explicadas
Aula 199: Funções - Escopos variáveis
Aula 200: Funções - Retornando valores
Aula 201: Bibliotecas de funções - Sources
Aula 202: Argumentos - getopts
Aula 203: Argumentos - multiplos flags
Aula 204: Argumentos com Flags
Aula 205: Substituições de parâmetros - Valores padrão
Aula 206: Substituições de parâmetros - Verificação de entrada
Aula 207: Substituições de parâmetros - Verificação de Comprimento

Seção 28: Criando ShellScript úteis

Aula 208: Criação de um arquivo de script por hora
Aula 209: Criando um inventário de arquivos e pastas
Aula 210: Verificando se você está executando como root
Aula 211: Mostrando o status do servidor
Aula 212: Filtrando arquivos
Aula 213: Manipulação de firewall
Aula 214: Automatizando backups
Aula 215: Configurando um Web Server
Aula 216: Criar usuários e grupos e forçar pra alterar suas senhas
Aula 217: Criação de usuários com senhas aleatórias

Seção 29: RAID no Linux

Aula 218: Configuração de RAID 1

Seção 30: Segurança do sistema de arquivos local

Aula 219: A política geral de segurança
Aula 220: O comando ls em detalhes
Aula 221: Alterando as permissões de arquivos com chmod
Aula 222: Implementando a lista de controle de acesso (ACL)
Aula 223: Instale e configure um servidor LDAP básico
Aula 224: Criptografando discos com LUKS
Aula 225: Auditando a integridade das Instalações

Seção 31: Autenticação local no Linux

Aula 226: Autenticação e log de usuário
Aula 227: Limitando as capacidades de login dos usuários
Aula 228: Monitorando a atividade do usuário usando o acct
Aula 229: Autenticação de login usando um dispositivo USB e PAM
Aula 230: Definindo controles de autorização do usuário

Seção 32: Segurança na Autenticação Remota

Aula 231: Acesso remoto do servidor e host usando SSH
Aula 232: Restringindo o acesso remoto com o login baseado em chave no SSH
Aula 233: SSH Port Forwarding
Aula 234: Fortalecimento do SSH com Fail2Ban

Seção 33: Monitoramento e registro de segurança

Aula 235: Administração de arquivos de log usando Logcheck
Aula 236: Monitorando uma rede usando Nmap
Aula 237: Usando Glances para o monitoramento do sistema
Aula 238: Monitorando logs usando MultiTail
Aula 239: Usando o Lynis

Seção 34: Ferramentas de Seguranças

Aula 240: Linux sXID
Aula 241: PortSentry
Aula 242: Tripwire
Aula 243: Auditoria Completa de Segurança no LINUX
Aula 244: Conhecendo a performance de seu sistema
Aula 245: Princípios básicos do ajuste de desempenho do Linux
Aula 246: Instalando e Usando corretamente o antivírus ClamAV

Seção 35: GRUB

Aula 247: Introdução ao GRUB
Aula 248: Primeiras configurações do grub
Aula 249: Personalizando o seu GRUB parte 1
Aula 250: Personalizando o seu GRUB parte 2

Seção 36: Banco de Dados MySQL no Linux

Aula 251: Instalação do MySQL
Aula 252: Visão geral dos programas MySQL
Aula 253: Configurações após instalação
Aula 254: Criação de Bando de Dados e suas tabelas
Aula 255: Trabalhando com SELECT
Aula 256: Trabalhando com Valores Nulos
Aula 257: Trabalhando com o comando LIMIT
Aula 258: Clones e tabelas temporarias
Aula 259: Criação de tabelas únicas
Aula 260: Alterando as Engines do MySQL
Aula 261: Filtrando resultados com ORDER BY
Aula 262: Trabalhando com operadores no MySQL
Aula 263: Trabalhando com buscas com GROUP BY
Aula 264: Trabalhando com Index
Aula 265: Trabalhando com Joins
Aula 266: Trabalhando com AUTO_INCREMENT
Aula 267: Trabalhando com TRIGGERS
Aula 268: Tipos de Dados - Trabalhando com dados numéricos
Aula 269: Tipos de Dados - Tipos de ponto flutuante
Aula 270: Tipos de Dados - Trabalhando com valores de bit
Aula 271: Tipos de Dados - Trabalhando com Strings
Aula 272: Tipos de Dados - Trabalhando com SET e JSON
Aula 273: Backup e Restauração - Fazendo o Backup
Aula 274: Backup e Restauração - Restaurando os backups
Aula 275: HA e replicação - Criando uma replicação de MySQL
Aula 276: HA e replicação - Criando uma replicação MASTER-MASTER
Aula 277: Segurança - Verificando as permissões dos usuários
Aula 278: Segurança - Criando uma forte politica de senhas
Aula 279: Segurança - Alterando as permissões de acesso
Aula 280: Segurança - Fazendo as conexões criptografadas
Aula 281: Segurança - Criptografia de dados sensiveis
Aula 282: Segurança - Administração dos arquivos de Logs
Aula 283: Ferramentas - MySQL Workbench
Aula 284: Ferramentas - phpMyAdmin
Aula 285: Linguagens de Programação - Python com MySQL
Aula 286: Linguagens de Programação - INSERT com MySQL e Python
Aula 287: Linguagens de Programação - UPDATE e DELETE com MySQL e Python
Aula 288: Linguagens de Programação - Rollback com MySQL e Python
Aula 289: Linguagens de Programação - SELECT com MySQL e Python
Aula 290: Tunning - Entendendo as boas práticas de Tunning
Aula 291: Tunning - Tunning no ALTER TABLE para a engine InnoDB

Seção 37: MongoDB no Linux

Aula 292: Introdução ao MongoDB
Aula 293: Instalando o MongoDB no Ubuntu Server
Aula 294: Instalação do MongoDB no CentOS
Aula 295: Compreendendo a sua Sintaxe
Aula 296: Comandos básicos na Shell
Aula 297: Comandos CRUD no MongoDB
Aula 298: Tipos de Dados no MongoDB
Aula 299: Conectando em outros servidores Mongo
Aula 300: Executando scripts com o shell
Aula 301: Criação do super-usuário admin no MongoDB
Aula 302: Criação de usuários para um sistema de e-commerce
Aula 303: Conhecendo as ferramentas GUI para MongoDB
Aula 304: Criar o Storage Engine no MongoDB com WiredTiger e com XFS
Aula 305: Separando diretórios por banco de dados
Aula 306: Instalação do MongoDB no Docker
Aula 307: CRUD no MongoDB - Manipulação de Banco de Dados
Aula 308: CRUD no MongoDB - Manipulação das coleções
Aula 309: CRUD no MongoDB - Inserção dos Documentos
Aula 310: CRUD no MongoDB - Consultando Documentos
Aula 311: CRUD no MongoDB - Alterando os Documentos
Aula 312: CRUD no MongoDB - Removendo os Documentos
Aula 313: CRUD no MongoDB - Removendo grandes volumes de dados
Aula 314: CRUD no MongoDB - Fazendo consultas com $where
Aula 315: CRUD no MongoDB - Trabalhando com Bulk
Aula 316: Aggregation Framework - Compreendendo um Aggregation Framework
Aula 317: Aggregation Framework - Usando o aggregate $bucket
Aula 318: Aggregation Framework - Aggregate $group
Aula 319: Aggregation Framework - Aggregate $lookup
Aula 320: Aggregation Framework - Filtrando dados através do $match
Aula 321: Aggregation Framework - Usando um map-reduce
Aula 322: Indexação - Introdução a Index
Aula 323: Indexação - Index Únicos
Aula 324: Indexação - Índices compostos
Aula 325: Indexação - Índices Multi-key
Aula 326: Indexação - Expiração de Documentos com TTL index
Aula 327: Indexação - Index Background e Foreground
Aula 328: Indexação - Criando um índice de texto
Aula 329: Indexação - Índice avançado de texto
Aula 330: Indexação - Índices Geoespacial
Aula 331: Indexação - Índices sparse
Aula 332: Indexação - Índices Parciais
Aula 333: Administração - Renomeando uma Coleção
Aula 334: Administração - Analizar os bancos de dados e de coleções
Aula 335: Administração - Estudando o mongotop e o mongostat
Aula 336: Administração - Encerrando as operações atuais
Aula 337: Administração - Alteração de uma coleção com o collMod
Aula 338: Operações Avançadas - findAndModify
Aula 339: Operações Avançadas - Contadores atômicos
Aula 340: Operações Avançadas - Criando e convertendo Coleções Fechadas
Aula 341: Replicação - Criação de uma replicação
Aula 342: Replicação - Alternando entre servidores primários e secundários
Aula 343: Replicação - Configurações de prioridades nos servidores
Aula 344: Replicação - Alterando o tamanho do oplog
Aula 345: Replicação - Criptografando os servidores em réplicas
Aula 346: Replicação - Trabalhando com árbitro
Aula 347: Sharding - Entendendo sobre Sluster Shared
Aula 348: Sharding - Cluster Compartilhado
Aula 349: Sharding - Particionamento de dados com Chunks
Aula 350: Sharding - Mover dados
Aula 351: Sharding - Trabalhando com shard zones
Aula 352: Backups e Restaurtações - Criando backups com mongodump
Aula 353: Backups e Restaurtações - Backup específico
Aula 354: Backups e Restaurtações - Backups de alguns documentos
Aula 355: Backups e Restaurtações - bsondump
Aula 356: Backups e Restaurtações - Backups com HA
Aula 357: Backups e Restaurtações - Exportando dados com mongoexport
Aula 358: Backups e Restaurtações - Mongorestore
Aula 359: Tuning - Introdução
Aula 360: Tuning - Medindo o desempenho
Aula 361: Tuning - Localizando consultas e operações de execuções lentas
Aula 362: Segurança - TLS (SSL)
Aula 363: Segurança - Firewall e o SELinux

Seção 38: Docker no Linux

Aula 364: Introdução ao Docker
Aula 365: Instalando o Docker
Aula 366: Instalando uma imagem
Aula 367: Listando os containers
Aula 368: Parando e iniciando contêineres
Aula 369: Comandos Exec e Attaching em um contêiner em execução
Aula 370: Lidando com os logs no Docker
Aula 371: Criação de imagens interativas
Aula 372: Compreendendo o Dockerfiles
Aula 373: Construindo uma imagem do zero
Aula 374: Criação e montagem de volumes de dados
Aula 375: Compartilhando de dados entre contêineres
Aula 376: Definindo volumes em imagens
Aula 377: Configurando contêineres
Aula 378: Evolução e teste de código em execução em um contêiner
Aula 379: Montagem de código em contêiner em execução
Aula 380: Trabalhando com Auto-restarting
Aula 381: Executar tarefas administrativas em um contêiner
Aula 382: Testes de integração para um aplicativo Node
Aula 383: Fazendo a limpeza em seu ambiente
Aula 384: Formatação e filtragens no Docker
Aula 385: Limitar recursos e sistema de somente leitura
Aula 386: Evitar execução como usuário não-root
Aula 387: Usando o Docker com Shell in a Box
Aula 388: Trabalhando com a rede de bridge
Aula 389: O host e a rede nula
Aula 390: Configurando as portas no Docker
Aula 391: Aplicação monolítica com API REST no Docker
Aula 392: Criação de imagens com Docker Compose
Aula 393: Criando um Docker Swarm
Aula 394: Criando um Swarm local no VirtualBox
Aula 395: Implantar um primeiro aplicativo
Aula 396: Implementar um multi-service

Seção 39: Orquestração de contêineres com Kubernetes

Aula 397: Introdução a Orquestração de contêineres
Aula 398: Preparando o nosso ambiente com microk8s
Aula 399: Configurando um cluster Kubernetes
Aula 400: Configurando um cluster Kubernetes - Parte 2
Aula 401: Usando o Cluster na prática
Aula 402: Conhecendo os service accounts
Aula 403: Status dos Cluster
Aula 404: Conhecendo o Kubernetes Proxy e DNS
Aula 405: Pods - Introdução
Aula 406: Criar um Pod
Aula 407: Acesso, comandos e cópias
Aula 408: Verificando a sanidade
Aula 409: Limitando o uso de Hardware
Aula 410: Trabalhando com volumes persistentes
Aula 411: Juntando tudo
Aula 412: Labels
Aula 413: Configuração de Serviços
Aula 414: Endpoints
Aula 415: ReplicaSets
Aula 416: Deployments
Aula 417: DaemonSets
Aula 418: Jobs
Aula 419: Parallel Jobs
Aula 420: Work Queue Job
Aula 421: ConfigMaps
Aula 422: Secrets
Aula 423: Criando e gerenciando usuários no Kubernetes
Aula 424: Roles
Aula 425: ClusterRoles
Aula 426: Permissões com bindings
Aula 427: Criando um singleton
Aula 428: StatefulSets

Seção 40: Git

Aula 429: Introdução ao Git
Aula 430: Conhecendo o Objeto
Aula 431: Criando três objetos blob, tree e commit
Aula 432: Referências Git
Aula 433: Conhecendo o HEAD
Aula 434: Removendo Commits
Aula 435: Os arquivos reflogs
Aula 436: Fixar e comentar as Tags
Aula 437: Visualizando o DAG
Aula 438: Extraindo problemas corrigidos
Aula 439: Obtendo uma lista dos arquivos alterados
Aula 440: Configurações das targets
Aula 441: Criando um template .git
Aula 442: Gerenciando suas branches locais
Aula 443: Gerenciando suas branches remoto
Aula 444: Conhecendo alguns principais recursos no GitHub
Aula 445: Estudando sobre checkout e reset
Aula 446: Criação de um novo repositório no GitHub

Seção 41: Apache

Aula 447: Introdução ao Apache
Aula 448: Instalando e configurando o Apache
Aula 449: Configuração de virtual host
Aula 450: Instalando módulos adicionais do Apache
Aula 451: Protegendo o Apache com SSL-TLS

Seção 42: Ansible

Aula 452: Introdução ao Ansible
Aula 453: Configuração do nosso Laboratório
Aula 454: Instalação do Ansible
Aula 455: Arquivo de configuração do Ansible
Aula 456: Como criar um inventário do Ansible
Aula 457: Usando comandos ad hoc
Aula 458: Trabalhando com o módulo de usuário
Aula 459: Trabalhando com o módulo de pacotes
Aula 460: Criando a nossa playbooks
Aula 461: Usando variáveis em playbooks
Aula 462: Usando variáveis em playbooks parte 2
Aula 463: Trabalhando com senhas
Aula 464: Trabalhando com senhas parte 2
Aula 465: Trabalhando com Loops
Aula 466: Trabalhando com Condicionais
Aula 467: Usando variáveis mágicas
Aula 468: Usando variáveis de registro
Aula 469: Usando o Jinja no Ansible
Aula 470: Usando o Jinja no Ansible parte 2
Aula 471: Usando funções com o Ansible Galaxy
Aula 472: Trabalhando com a função NGINX
Aula 473: Conectar o Ansible ao Windows
Aula 474: Criando o nosso primeiro Playbook
Aula 475: Usando o Chocolatey

Seção 43: Asterisk

Aula 476: Apresentação do Asterisk
Aula 477: Introdução ao VoIP e seus protocolos de comunicação
Aula 478: Codecs
Aula 479: Instalação do Asterisk no Rocky
Aula 480: Criando um PJSIP
Aula 481: Criando um ramal SIP
Aula 482: Instalar o codec g.729
Aula 483: Criando um Dialplan básico pra testes
Aula 484: Criando um Dialplan básico pra testes parte 2
Aula 485: Criação de uma URA simples
Aula 486: Instalando áudios em PT-BR
Aula 487: Criando uma URA customizável
Aula 488: Tranferência de Ligações
Aula 489: Estacionamento de Chamadas
Aula 490: Monitoramento de Chamadas - Chanspy
Aula 491: Distribuição Automática de Chamadas (DAC)
Aula 492: Gravações de Chamada
Aula 493: Fazer um Trunk IAX
Aula 494: Configurando um HT813


Seção Bônus: Monitoramento de Sistemas com Prometheus

Aula 1 - Introdução ao Prometheus
Aula 2 - Instalação do Prometheus
Aula 3 - Usando o campo expressões
Aula 4 - Usando o Node Exporter
Aula 5 - Trabalhando com Alertas
Aula 6 - Monitorando sistemas Windows
Aula 7 - Conhecendo as métricas
Aula 8 - Conhecendo as métricas - parte 2
Aula 9 - Conhecendo as métricas - parte 3
Aula 10 - Criando as suas próprias métricas
Aula 11.1 - Monitoramento de ICMP
Aula 11 - Service Discovery
Aula 12 - Criando uma HTTP Service Discovery
Aula 13 - Criando uma HTTP Service Discovery parte 2
Aula 14 - Manipulação das Target Labels
Aula 15 - Introdução ao PromQL
Aula 16 - Introdução ao PromQL parte 2
Aula 17 - Introdução ao PromQL parte 3
Aula 18 - Introdução ao PromQL parte 4
Aula 19 - Operadores de agregação
Aula 20 - Operadores de agregação parte 2
Aula 21 - Operadores binários
Aula 22 - Operadores binários parte 2
Aula 23 - Trabalhar com funções
Aula 24 - Trabalhar com funções parte 2
Aula 25 - Trabalhar com funções parte 3
Aula 26 - Regras de Gravação
Aula 27 - Trabalhando com reutilização de métricas
Aula 28 - Regras de alerta
Aula 29 - Regras de alerta parte2
Aula 30 - Regras de alerta parte3
Aula 31 - Usando o Grafana com Prometheus
Aula 32 - Usando o Grafana com Prometheus parte 2
Aula 33 - Segurança no Prometheus
Aula 34 - Criando uma autenticação básica


CURSO 03: Como Ser um Hacker Ético Profissional com Kali Linux

1 - Introdução ao Hacking

Aula - Teoria ao Hacking Parte 1
Aula - Teoria ao Hacking Parte 2

2 - Instalação e customização

Aula - Instalar o VirtualBox
Aula - Instalação do Kali Linux
Aula - Primeiros Ajustes
Aula - Instalação do Docker

3 - Coleta de informações

Aula - Conhecendo sobre o OSINT
Aula - Enumeração do Serviço com DNSenum
Aula - Determinar intervalo da rede
Aula - Usando o Maltego
Aula - Usando o Recon-ng
Aula - Usando o EyeWitness
Aula - Obtendo informações detalhadas de um IP
Aula - Capturando informações com theHarvester
Aula - Capturando informações com RiskIQ
Aula - Usando o GooFuzz
Aula - Usando o Maigret

3 - Crawlers and Spiders

Aula - Instalação do BodgeIt e do Juice Shop
Aula - Baixando uma página e analizando com o Wget
Aula - Download da página para análise off-line com o HTTrack
Aula - Usando o Burp Suite para rastrear um site
Aula - Obtenção e modificação de cookies
Aula - Setup inicial do ZAP-Zed Attack Proxy
Aula - Primeiras configurações do ZAP
Aula - Conceito de Fuzzer
Aula - Fuzzing na prática
Aula - Teste de Crawler-Spider
Aula - Teste de AJAX Spider

4 - Avaliação de vulnerabilidades

Aula - Instalação do Nessus
Aula - Encontrar vulnerabilidades em rede com o Nessus
Aula - Encontrar vulnerabilidades em Linux com o Nessus
Aula - Encontrar vulnerabilidades em Windows com Nessus
Aula - Instalando e Configurando o OpenVAS GVM
Aula - Encontrando Vulnerabilidades com o OpenVAS
Aula - Usando o Nikto

5 - Explorando as vulnerabilidades

Aula - Conhecendo o Metasploit
Aula - Realizando uma varredura de vulnerabilidade com Metasploit
Aula - Exploração e obtenção de acesso
Aula - Exploração pós invasão
Aula - Exploração pós invasão #2
Aula - Usando XSS e Metasploit para obter um shell remoto
Aula - Invadir sistemas Windows
Aula - Escalada de privilégios
Aula - Instalando o Metasploitable3
Aula - Exploração de acesso ao SSH
Aula - Metasploitable Tomcat

6 -Bypass Antivirus

Aula - Introdução a seção Bypass Antivirus
Aula - Como funcionam os Antivirus?
Aula - Burlando Antivírus com o Veil
Aula - Criando um payload para Powershell
Aula - Testando vários métodos de Bypass

7 - Google Hacking

Aula - O que é Google Hacking
Aula - Entendendo o mecanismo de busca no Google
Aula - O que são Dorks?

8 - Fingerprinting

Aula - Capturando banner de aplicações com Netcat
Aula - Capturando banner de aplicações com Python
Aula - Capturando banner de aplicações com Dmitry
Aula - Capturando banner com Grabbb
Aula - Identificação de Serviços com o NMAP e AMAP
Aula - Identificação de Sistemas Operacionais com o Scapy
Aula - Identificação de Sistemas Operacionais com Python
Aula - Identificação de Sistemas Operacionais com Nmap e xProbe2
Aula - Explorando aplicações WEB e whatweb

9 - Denial of Service

Aula - O que é um DoS?
Aula - Fazendo um teste de DoS parte1
Aula - Fazendo um teste de DoS parte 2
Aula - Métodos de Prevenção

10 - Wireless Penetration

Aula - Preparativos para o nosso cenário
Aula - WLAN e suas inseguranças inerentes
Aula - Monitorando o Ar
Aula - Alterando o nosso MAC Address
Aula - Localizando e derrubando redes ocultas
Aula - Hackeando Redes Ocultas e burlando restrições de MAC Address
Aula - Usando Handshake e brute-force com Wi-Fi WPA2
Aula - Evil twin
Aula - Hackeando Wi-Fi WEP
Aula - Hackeando o PIN do WPS

11 - SQL Injection

Aula - O que é um SQL Injection
Aula - Instalando o DVWA e fazendo testes
Aula - Passo a passo de SQL Injection
Aula - SQL Injection com SQLMap
Aula - Vulnerabilidades LFI e RFI
Aula - XML External Entity injection
Aula - Vulnerabilidade XSS
Aula - Obtenção de cookies pelo XSS

12 - Cracking Passwords

Aula - Introdução a seção
Aula - Listas de senhas
Aula - John the Ripper
Aula - Criando as nossas Wordlists
Aula - Descobrindo senhas com o Hydra
Aula - Criando senhas com CUPP

13 - Man in the Middle Attacks

Aula - Introdução ao Man in the Middle Attacks
Aula - Configurando um ataque de spoofing com Ettercap

14 - Ataques ao cliente e engenharia social

Aula - Introdução ao Ataques ao cliente e engenharia social
Aula - Criando uma harvester de senha com SET

15 - Aprendendo a usar o Tor e descobrindo serviços escondidos

Aula - Compreendendo a rede Tor e o seu funcionamento
Aula - Instalando o Tor
Aula - Usando o ProxyChains com o Tor
Aula - Descobrindo serviços ocultos com ferramentas OSINT

16 - Explorando Vulnerabilidades em WordPress

Aula - Explorando falhas em WordPress
Aula - Enumeração no wordpress
Aula - Usando o WPScan
Aula - Analizando os plugins vulneráveis
Aula - Analizando os plugins vulneráveis parte2
Aula - Usando o Burp no Wordpress

17 - Introdução ao Python

Aula - Introdução ao Python
Aula - Variáveis ambientais e PATH
Aula - O primeiro script Python
Aula - Palavras reservadas
Aula - Variáveis globais e locais
Aula - Módulos e Importações
Aula - Estudando as variáveis
Aula - Estruturas de Decisão
Aula - O comando for
Aula - Listas, Matrizes e Dicionário
Aula - Criando Funções

18 - Pentest em Redes com Python

Aula - Enumerações de DNS
Aula - Whois
Aula - TCP Client & UDP Client
Aula - Criando um Netcat
Aula - Testando o nosso Netcat
Aula - Criando um Packet Sniffing
Aula - Fazendo um IP Decoder
Aula - Decodificando ICMP

19 - Bug Bounty

Aula - Introdução ao Bug Bounty
Aula - Principais Ferramentas no Bug bounty
Aula - Conhecendo as principais plataformas - parte 1
Aula - Conhecendo as principais plataformas - parte 2
Aula - Conhecendo as principais plataformas - parte 3

20 - Uso de Inteligência Artificial

Aula - Melhorando os testes de pentest com o Shell GPT

21 - Introdução ao NMAP

Aula - Instalando o NMAP
Aula - Escaneando hosts em sua rede
Aula - Usando o Scripting Engine
Aula - Listando portas abertas de um host
Aula - Listando portas específicas
Aula - Serviços de Fingerprinting
Aula - Usando os Scripts NSE contra os nossos alvos
Aula - Rodando o NMAP com uma lista própria
Aula - Coletando informações de Servidores WEB
Aula - Monitorando Servidores com Ndiff
Aula - Usando vários Scripts com Zenmap
Aula - Hackeando Senhas fracas com Ncrack
Aula - Usando NSE de Broadcast

22 - Detecção de Vulnerabilidades em Web Severs com NMAP

Aula - Introdução a Seção
Aula - Listando os suportes do HTTP
Aula - Hackeando Arquivos nos Servidores Web
Aula - Hackeando Nomes de Acesso nos Servidores Web
Aula - Autenticação por força-bruta
Aula - Detecção de Firewalls em Web-Servers
Aula - Usando o SQL injection
Aula - Auditando a criptografia do SSL
Aula - Hackeando E-mails Válidos

23 - Detecção de Vulnerabilidades em Windows com NMAP

Aula - Obtendo informações do SMB
Aula - Nível de segurança do SMB
Aula - Achando vulnerabilidades em Windows

24 - Detecção de Vulnerabilidades em Email Servers com NMAP

Aula - Achando todas as portas do E-mail Servers
Aula - Testando senhas por força-bruta

25 - Gerando Relatórios com NMAP

Aula - Gerando Relatorios com NMAP
Aula - Gerando relatório em HTML-CSS

26 - Introdução ao Wireshark

Aula - Introdução ao Wiresharsk
Aula - Iniciando a primeira captura
Aula - Instalando o W4SP Lab
Aula - Primeiras configurações

27 - Diagnosticando ataques com Wiresharsk

Aula - Executando um ataque ARP MitM
Aula - Executando um ataque MitM DNS
Aula - Executando um VSFTP Exploit

28 - Descriptografando TLS, capturando USB e keyloggers

Aula - Descriptografando SSL-TLS


 

CURSO 04: Curso Completo de Wazuh - do Básico ao Avançado - Curso Online, Completo, Atualizado e Prático

Seção 1: Introdução ao Curso

Aula 1: Introdução ao curso Wazuh
Aula 2: Arquitetura

Seção 2: Preparação do Ambiente

Aula 3: Instalando o VirtualBox
Aula 4: Instalando o Rocky Linux 9
Aula 5: Usando o SSH pelo PowerShell no Windows

Seção 3: Instalação e customização do Wazuh

Aula 6: Instalação pelo Rocky Linux - parte1
Aula 7: Instalação pelo Rocky Linux - parte2
Aula 8: Instalação pelo Rocky Linux - parte3
Aula 9: Instalação pelo Rocky Linux - parte4
Aula 10: Instalação rápida com OVA
Aula 11: Instalações do Agent em Windows
Aula 12: Instalações do Agent em Linux

Seção 4: Detecção de Malware

Aula 13: Introdução a seção - Malware
Aula 14: Coleta de logs do Windows Defender
Aula 15: FIM no Windows
Aula 16: Configuração who-data do FIM
Aula 17: Configurações opcionais
Aula 18: Windows Registry
Aula 19: Trabalhando com listas CDB
Aula 20: Integração do VirusTotal
Aula 21: Detectando e removendo malware usando a API do VirusTotal
Aula 22: Detectando malware usando YARA
Aula 23: Integrando Sysmon para detectar malware sem arquivo

Seção 5: Threat Hunting

Aula 24: Introdução a seção - Threat Hunting
Aula 25: Estudando e construindo Decoders
Aula 26: Decoders e rules para monitorar Mikrotik
Aula 27: Coleta de dados de log
Aula 28: MITRE ATT&CK
Aula 29: Simulando um ATT&CK com Invoke-Atomic
Aula 30: Command monitoring
Aula 31: Interligando o AbuseIPDB no Wazuh
Aula 32: Detectar técnicas de abuso do PowerShell

Seção 6: Vulnerability Detection

Aula 33: Vulnerability Detector
Aula 34: Security configuration assessment
Aula 35: Criando uma SCA personalizado
Aula 36: Regulatory compliance
Aula 37: Uso prático do PCI DSS

Seção 7: Uso de IDS no Wazuh

Aula 38: Introdução a seção - Suricata
Aula 39: Instalando e testando o Suricata
Aula 40: Testando ataques baseados na web usando DVWA

Seção 8: Automação de resposta a incidentes

Aula 41: Introdução a seção - Automação de resposta a incidentes
Aula 42: Ataque de brute-force de RDP
Aula 43: Isolando uma máquina Windows após a infecção
Aula 44: Bloqueando ataque de força bruta SSH com Active Response
Aula 45: Proteção contra ransomware no Windows com Wazuh

Seção 9: Configuração de Alertas e Notificações

Aula 46: Envio de notificação de alerta por email

Seção 10: Monitoramento de Ferramentas

Aula 47: Monitoramento de Harware do Windows
Aula 48: Reindexando dados
Aula 49: Criando gráficos e dashboards
Aula 50: Detecção de anomalias
Aula 51: Monitorando a segurança do PostgreSQL com Wazuh


 

CURSO 05: Curso de Mikrotik Completo -Tudo Para Você Dominar o Mikrotik RouterOS

Módulo 1 : Introdução ao Mikrotik

Aula 1 : Conhecendo a Mikrotik e suas soluções

Módulo 2 : Introdução a Redes

Aula 2 : O que é uma rede
Aula 3 : Protocolo de Rede e Internet
Aula 4 : O Modelo OSI
Aula 5 : As camadas do TCP-IP
Aula 6 : Montagem dos pacotes e Endereçamento de Enlace
Aula 7 : Endereçamento de IPv4
Aula 8 : Introdução ao IPv6
Aula 9 : Endereçamento do IPv6
Aula 10 : Servidores de DNS
Aula 11 : Servidores DHCP
Aula 12 : Rede VLAN

Módulo 3 : Instalações e customizações

Aula 13 : Instalando o VirtualBox
Aula 14 : Instalando o RouterOS no VirtualBox
Aula 15 : Configurações Iniciais
Aula 16 : Configurações de IP's
Aula 17 : Registrando a licença do seu RouterOS
Aula 18 : Primeiros passos em uma RouterBoard
Aula 19 : Configurações de Usuário e suas permissões
Aula 20 : Configurações Básicas de Roteamento
Aula 21 : Configurações Básicas via CLI
Aula 22 : Atualizando o RouterOS
Aula 23 : Configurações de Segurança Básica via CLI

Módulo 4 : Serviços de Redes

Aula 24 : DHCP via Wizard
Aula 25 : DHCP Server manual
Aula 26 : DHCP Server pelo terminal
Aula 27 : Usando o Protocolo NTP no RouterOS

Módulo 5 : Trabalhando com Firewall no RouterOS

Aula 28 : O que é um Firewall?
Aula 29 : Criando uma regra de Firewall
Aula 30 : NAT no RouterOS
Aula 31 : Acessando a internet com Masquerade e SNAT
Aula 32 : Criando regras de um Servidor WEB com DNAT
Aula 33 : Criando várias regras DNAT para um serviço igual
Aula 34 : Trabalhando com SNAT e MASQUERADE com Forward em nosso RouterOS
Aula 35 : Trabalhando com DMZ em nosso RouterOS
Aula 36 : Trabalhando Estado de Conexão no RouterOS
Aula 37 : Prevenindo ataques de login por força-bruta
Aula 38 : Proteção básica em seu RouterOS
Aula 39 : Protegendo contra ataques de SynFlood, ICMP Flood, Port Scan, Email Sp
Aula 40 : Bloqueando todas conexões P2P e Torrents
Aula 41 : Protegendo contra ataques de Brute Force
Aula 42 : Protegendo contra ataques de DoS

Módulo 6 : Trabalhando com Roteamento no RouterOS

Aula 43 : Criando Rotas Estáticas no RouterOS
Aula 44 : Criando um FailOver simples no RouterOS
Aula 45 : Preparação para trabalhar com balanceamento de links no RouterOS
Aula 46 : Criando o Balanceamento pela Origem de IP
Aula 47 : Criando o Balanceamento pelo Destino de IP
Aula 48 : Balanceamento de Links - Teoria
Aula 49 : Balanceamento com velocidades iguais de links de internet
Aula 50 : Balanceamento com velocidades diferentes de links de internet
Aula 51 : Balanceamento de Carga com ECMP
Aula 52 : Criando um Link Failover com Netwatch
Aula 53 : Trabalhando com Link Failover com Netwatch com IP Monitor

Módulo 7 : Trabalhando com restrição de banda no RouterOS

Aula 54 : Limitando a banda em uma queue simples
Aula 55 : Uso do Burst na Teoria e Prática
Aula 56 : Limitar a banda pelo pacote
Aula 57 : Trabalhando com Privilégios de conexões nas Queues
Aula 58 : Trabalhando com restrição de banda por URL
Aula 59 : Trabalhando com restrição de banda com PCQ

Módulo 8 : Trabalhando com VPN no RouterOS

Aula 60 : Trabalhando com VPN no RouterOS
Aula 61 : Criando uma OpenVPN Server to Client no RouterOS
Aula 62 : Criando uma OpenVPN Site to Site
Aula 63 : Fazendo uma VPN Site to Site com EoIP
Aula 64 : Trabalhando com Túnel PPPoE
Aula 65 : Trabalhando com Túnel PPTP-L2TP do tipo Server-to-Server
Aula 66 : Trabalhando com Túnel PPTP-L2TP do tipo Server-to-Client
Aula 67 : Trabalhando com Túnel IPSec
Aula 68 : Trabalhando com VPN IPIP
Aula 69 : Criando uma OpenVPN Site-to-Site com Mikrotik e pfSense

Módulo 9 : Trabalhando com Proxy no RouterOS

Aula 70 : Criando um Proxy nao trasparente no RouterOS
Aula 71 : Trabalhando com Black e White Lists no Web-Proxy
Aula 72 : Trabalhando Proxy Transparente
Aula 73 : Trabalhando com Logs no Proxy
Aula 74 : Trabalhando com Layer 7 no RouterOS
Aula 75 : Scripts Completos de Layer 7 para Mikrotik

Módulo 10 : Trabalhando com protocolos no Mikrotik

Aula 76 : Conhecendo o Protocolo OSPF e preparando o ambiente
Aula 77 : Implementando o OSPF na prática
Aula 78 : Conhecendo o protocolo RIP
Aula 79 : Fazendo as conexões com RIP

Módulo 11 : Trabalhando com OSPF avançado

Aula 80 : Trabalhando com OSPF Avançado
Aula 81 : OSPF com Stub Area
Aula 82 : OSPF com Autentiação e NSSA
Aula 83 : Trabalhando OSPF com Filtros
Aula 84 : Aplicando os filtros
Aula 85 : OSPF com NBMA
Aula 86 : Fazendo as configurações NBMA

Módulo 12 : Trabalhando com Rede sem Fio (Wireless) no RouterOS

Aula 87 : Wireless no Mikrotik
Aula 88 : Criando uma Access Point (AP) com WPA2
Aula 89 : Trabalhando com Access e Connection List
Aula 90 : Trabalhando com Wireless Virtual
Aula 91 : Criando uma rede Wifi para Convidados

Módulo 13 : Hotspot

Aula 92 : Criando o nosso HotSpot
Aula 93 : Configurações de Profiles no Hotspot
Aula 94 : Trabalhando com Walled Garden

Módulo 14 : Trabalhando com Backups

Aula 95 : Trabalhando com Backups Binários
Aula 96 : Trabalhando com Backups de modo Texto

Módulo 15 : Trabalhando com as ferramentas

Aula 97 : Trabalhando com ferramentas
Aula 98 : Trabalhando com Netwatch com envio de email de alerta
Aula 99 : Trabalhando com Ping
Aula 100 : Trabalhando com Profile
Aula 101 : Trabalhando com Traceroute
Aula 102 : Visualização dos Gráficos
Aula 103 : Testando a sua Banda com "Bandwidth Test"
Aula 104 : Acessando remotamente a sua Mikrotik via IP Cloud
Aula 105 : Recebendo Logs de sistemas RouterOS da Mikrotik no GrayLog
Aula 106 : Excluindo interfaces PPPoE do Mikrotik da descoberta do Zabbix
Aula 107 : Enviando notificações por E-mail

Módulo 16 : Trabalhando com Dude

Aula 108 : Conhecendo o DUDE

Módulo 17 : High Availability com VRRP

Aula 109 : Criando um HA com VRRP
Aula 110 : Load balance com HA e VRRP

Módulo 18 : Trabalhando com VLANS

Aula 111 : Criando uma VLAN
Aula 112 : Criando uma rede para Convidado com VLAN e Wi-Fi
Aula 113 : Trabalhando com Bridge Vlan Filtering

Módulo 19 : Trabalhando com Bridges

Aula 114 : Principais Características das Bridges e suas aplicações
Aula 115 : Criando uma Brigde com os protocolos

Módulo 20 : Trabalhando com Bonding

Aula 116 : Compreendendo o Bonding
Aula 117 : Criação de um Bonding no Mikrotik

Módulo 21 : Trabalhando com protocolo BGP - MTCINE

Aula 118 : Intordução ao BGP
Aula 119 : Montando o nosso Laboratório
Aula 120 : Configurações iniciais do BGP em nossos MK
Aula 121 : Fazendo as conexões
Aula 122 : Anunciando o BGP AS Path
Aula 123 : Criando uma Default Route e AS privado

Módulo 22 : BGP Avançado

Aula 124 : Trabalhando com iGP
Aula 125 : Trabalhando com eGP
Aula 126 : Enviando rotas com o protocolo BGP
Aula 127 : Enviando rotas com o protocolo OSPF
Aula 128 : Agregando as rotas estáticas
Aula 129 : Agregando as rotas com o protocolo OSPF com filtros
Aula 130 : Efetuando um peer refresh

Módulo 23 : Trabalhando com protocolos eBGP e iBGP

Aula 131 : Trabalhando iBGP
Aula 132 : Trabalhando com eBGP e Full Mesh Network
Aula 133 : Trabalhando com Next Hop Self

Módulo 24 : Trabalhando com BGP Multi-Homing

Aula 134 : Teoria e configurações iniciais
Aula 135 : Configurações do eBGP e aplicando filtros
Aula 136 : Criando Link Failover

Módulo 25 : Trabalhando com MPLS - MTCINE

Aula 137 : Introdução ao MPLS e setup de cenário
Aula 138 : Introdução ao MPLS e setup de cenário - Parte 2
Aula 139 : Criando as conexões em MPLS
Aula 140 : Manipulando os Fluxos com iGP
Aula 141 : Trabalhando com MPLS Traffic Engineering
Aula 142 : Trabalhando com QoS
Aula 143 : MPLS com ISP e PPPoE
Aula 144 : Configurando um MPLS com VPLS

Módulo 26 : Trabalhando com IPv6

Aula 145 : Configurando uma rede IPv6 do Mikrotik com Tunnel Broker
Aula 146 : Configurando IPv6 com PPPoE
Aula 147 : Configurando um Firewall Básico para IPv6
Aula 148 : Criando várias redes LAN's com IPv6 e OSPFv3

Módulo 27 : Switch Mikrotik com SwOS

Aula 149 : Conhecendo o SwOS e os seus equipamentos
Aula 150 : Overview dos recursos
Aula 151 : Overview dos recursos parte 2
Aula 152 : VLAN com Tronco e portas de acesso
Aula 153 : VLAN com tronco e portas híbridas


 

CURSO 06: Curso Online de pfSense - Curso Completo e Atualizado de pfSense

Seção 1 : Introdução ao pfSense

Aula 1 : Apresentação do Curso
Aula 2 : Introdução ao pfSense
Aula 3 : Introdução ao FreeBSD

Seção 2 : Instalação e configurações do pfSense

Aula 4 : Instalação do VirtualBox
Aula 5 : Definição de configurações de uma VitualBox
Aula 6 : Instalação do pfSense 2.4
Aula 7 : General Setup
Aula 8 : Identificando e atribuindo as Interfaces
Aula 9 : Configurando WAN interface
Aula 10 : Configurando a Interface LAN
Aula 11 : Configurando Interface Opcional
Aula 12 : Habilitando o Secure Shell (SSH)
Aula 13 : Gerando Chaves autorizadas RSA
Aula 14 : Acessando o Secure Shell SSH

Seção 3 : Serviços Essenciais

Aula 15 : Configurando o servidor DHCP
Aula 16 : Configurações opcionais em DHCP
Aula 17 : Criando DHCP com mapeamento estático
Aula 18 : Especificando DNS alternativo
Aula 19 : Configurando o DHCP relay
Aula 20 : Hierarquia de DNS no pfsense
Aula 21 : Configurando o DNS Forwarder
Aula 22 : Configurando DNS Dinâmico

Seção 4 : Configuração Geral

Aula 23 : Criando um Alias
Aula 24 : Criando outros tipos de Alias
Aula 25 : Criando Nat com regras de Port Forward
Aula 26 : Usando o Alias
Aula 27 : Opcionais de NAT
Aula 28 : Port Redirection

Seção 5 : Criando regras de Firewall

Aula 29 : Conceito de Firewall
Aula 30 : Como um firewall funciona?
Aula 31 : Firewall de Borda
Aula 32 : Limitações dos firewalls
Aula 33 : Criando regras de Firewall
Aula 34 : Opções avançadas em regras de Firewall
Aula 35 : Porta de origem?
Aula 36 : A ordem das regras do Firewall
Aula 37 : Recursos Avançados em Rules
Aula 38 : Criando agendamentos
Aula 39 : Bloqueando WhatsApp e outros sites
Aula 40 : Bloqueando Propagandas e sites infectados com o pfBlockerNG
Aula 41 : Bloqueando Downloads de Torrents

Seção 6 : Usando o Squid no pfSense

Aula 42 : Configurando Proxy Transparente com Squid
Aula 43 : Usando o Proxy Transparente com Squid em HTTPS
Aula 44 : Criando uma CA
Aula 45 : Exportando uma CA
Aula 46 : Ativar filtro SSL Man in the Middle
Aula 47 : Instalando e usando o SquidGuard
Aula 48 : Monitorando o Squid com LigthSquid

Seção 7 : Configurações Avançadas

Aula 49 : O que é um IP Virtual?
Aula 50 : Criando um IP Virtual
Aula 51 : Outras opções de IP Virtual
Aula 52 : Criando o CARP como endereço VIP
Aula 53 : Configurando o Proxy ARP como endereço VIP
Aula 54 : Configurando regra de NAT 1 : 1
Aula 55 : Configurando o IP Alias como endereço VIP
Aula 56 : Criando uma regra de NAT outbound
Aula 57 : Criando um Gateway
Aula 58 : Criando rotas estáticas
Aula 59 : Configurando o Traffic Shaping com Wizards
Aula 60 : Compreendendo os Agendadores de filas
Aula 61 : Usando o Limiters no pfSense
Aula 62 : Interfaces Bridge
Aula 63 : Criando LAN Virtual
Aula 64 : Usando sua VLAN
Aula 65 : Criando um Captive Portal
Aula 66 : HTML Page Contents Captive Portal
Aula 67 : Opcionais do Captive Portal

Seção 8 : Redundância, Balanceamento de carga e Failover

Aula 68 : Introdução
Aula 69 : Configurando multi-WAN com balanceamento de carga
Aula 70 : Configurando o Failover em uma multi-WAN
Aula 71 : Configurando um servidor web com balanceamento de carga
Aula 72 : Configurando um servidor web com Failover
Aula 73 : pfSense HA com CARP

Seção 9 : Serviços e Manutenção

Aula 74 : Introdução
Aula 75 : Habilitando o SNMP
Aula 76 : SNMP traps
Aula 77 : Habilitando UPnP e NAT-PMP
Aula 78 : Habilitando o Wake-On-Lan
Aula 79 : Habilitando o Syslog Server
Aula 80 : Usando o ping
Aula 81 : Usando traceroute
Aula 82 : Fazer backup do arquivo de configuração
Aula 83 : Restaurando o backup do arquivo de configuração

Seção 10 : Monitoramento e Registros

Aula 84 : Introdução
Aula 85 : Personalizar a tela de Status Dashboard
Aula 86 : Monitoramento de tráfego em tempo real
Aula 87 : Configurando SMTP de e-mail de notificação
Aula 88 : Visualizações de mapeamentos DHCP
Aula 89 : Vendo os logs do sistema
Aula 90 : Adicionando um mapeamento de DHCP estático
Aula 91 : Envio de Wake on LAN no mapeamento
Aula 92 : Gerenciando os serviços
Aula 93 : Monitoramento com PfInfo
Aula 94 : Monitoramento com pfTop
Aula 95 : Monitoramento da atividade do sistema
Aula 96 : Monitoramento com NtopNG

Seção 11 : pfSense com Snort

Aula 97 : Por que configurar um sistema de detecção de intrusão?
Aula 98 : Instalando o Pacote Snort
Aula 99 : Instalando o Oinkmaster
Aula 100 : Updates no Snort
Aula 101 : Interfaces no Snort
Aula 102 : Analizando os Logs Management
Aula 103 : Preprocessor e configurações de fluxo
Aula 104 : Iniciando o Snort
Aula 105 : Testando a nossa primeira simulação de ataques com Suppress
Aula 106 : Testando ataques com Pass List
Aula 107 : Contra-ataque de sistemas de Pentest com Kali Linux
Aula 108 : Bloquear certas conexões e programas com Snort

Seção 12 : Trabalhanco com VPN no pfSense

Aula 109 : O que é uma VPN?
Aula 110 : Criando uma conexão IPSec-site-to-site com pfSense
Aula 111 : Criando uma VPN IPSec com IKEv2 e EAP-MSCHAPv2
Aula 112 : Conectando Windows com IKEv2 e EAP-MSCHAPv2
Aula 113 : Conectando Android com IKEv2 e EAP-MSCHAPv2
Aula 114 : Criando uma VPN com IKEv2 com EAP-TLS
Aula 115 : Conectando o Android a VPN com IKEv2 with EAP-TLS
Aula 116 : Criação de uma OpenVPN do tipo Server-Client
Aula 117 : Conectando a OpenVPN no Windows
Aula 118 : Conectando à OpenVPN pelo Android
Aula 119 : Criando uma OpenVPN Site to Site
Aula 120 : Criando uma OpenVPN Site to Site com PKI (SSL)
Aula 121 : Criando uma OpenVPN Site to Site com PKI (SSL) - Parte 2
Aula 122 : Criando uma OpenVPN Site to Site com Multi-WAN
Aula 123 : Roteando o tráfego da Internet através de uma conexão OpenVPN
Aula 124 : Autenticação da OpenVPN com FreeRadius
Aula 125 : Criando uma OpenVPN Site-to-Site com Mikrotik e pfSense
Aula 126 : OpenVPN Site-to-Site com Multi-WAN e OSPF

Seção 13 : Determinar os Requisitos de Hardware

Aula 127 : Introdução - Determinar os Requisitos de Hardware
Aula 128 : Determinando o cenário de implantação
Aula 129 : Determinando os requisitos de rendimento
Aula 130 : Determinando os requisitos das interfaces

Seção 14 : pfSense com Active Directory

Aula 131 : O que é uma Active Directory?
Aula 132 : webConfigurator autenticando no AD
Aula 133 : Permissão a um grupo do AD
Aula 134 : Squid com AD
Aula 135 : SquidGuard com AD com categorias no PFSense

Seção 15 : Suricata com pfSense

Aula 136 : O que é o Suricata
Aula 137 : Instalação do Suricata
Aula 138 : Configuração do Suricata
Aula 139 : Adicionando uma interface com o Suricata
Aula 140 : Configurações da interface com o Suricata
Aula 141 : Ativando e desativando regras
Aula 142 : Configurando a análise de aplicativos
Aula 143 : Logs no Suricata

Seção 16 : pfSense com WPAD

Aula 144 : O que é o WPAD
Aula 145 : Configuração e instalação do WPAD
Aula 146 : Servir os arquivos WPAD em navegadores

Seção 17 : Autenticação do Captive portal com FreeRADIUS e MySQL

Aula 147 : Introdução a Seção - Autenticação com freeRadius com MySQL
Aula 148 : Instalação do Ubuntu Server
Aula 149 : Instalação do banco de dados e configuração do pfSense
Aula 150 : Configuração do FreeRADIUS
Aula 151 : Integração do FreeRADIUS com MySQL
Aula 152 : Habilitar o Captive Portal

Seção 18 : Monitoramento completo com pfSense, Elasticsearch, Logstash e Kibana

Aula 153 : Introdução a Seção - pfSense com Kibana, Elasticsearch e Logstash
Aula 154 : Instalação do pfSense 2.4
Aula 155 : Instalação e configuração e integração com pSense
Aula 156 : Visualização de dados

Seção 19 : NXFilter no pfSense

Aula 157 : Instalando o NXFilter no pfSense

Seção 20 : Trabalhando com IPv6

Aula 158 : Configurando uma rede IPv6 com Tunnel Broker

 

 

 

 

 

 

 

 

 

 

 

 

 

4) Preço e o que está incluído no curso
R$ 97,00 (Pagamento único)

FAZER INSCRIÇÃO NESTE CURSO - CLIQUE AQUI!

O QUE VOCÊ RECEBERÁ AO SE INSCREVER NESTA FORMAÇÃO:
 

  • ACESSO VITALÍCIO à plataforma dos cursos: Após fazer a inscrição e confirmar o pagamento você receberá, em até 18 horas, um e-mail com o endereço de acesso ao curso, nome de usuário e senha para acessar todas as lições dos cursos quando quiser, na hora em que quiser e quantas vezes quiser. Todas as 1312 vídeo aulas já estarão disponíveis no ambiente do curso, para acesso imediato.
     
  • Acesso aos 11 bônus: No e-mail onde tem os dados de acesso aos cursos da formação, também tem os links para download dos 11 bônus descritos anteriormente:
     
    • 01: Redes de Computadores para Iniciantes - 05 vídeo aulas - 03:38 horas
    • 02: Pentest - Testes de Invasão - 80 vídeo aulas - 07:47 horas
    • 03: Certificação CISCO CCNA 6.0 - Exame 200-125 - 67 vídeo aulas - 06:05 horas
    • 04: Certificação Cisco CCNA Security - Exame 210-260 - 73 vídeo aulas - 06:24 horas
    • 05:Curso de Prático de Kali Linux - Testes de Invasão- 30 vídeo aulas - 02:48 horas
    • 06: Segurança Digital da Informação - 31 vídeo aulas - 04:46 horas
    • 07: E-BOOK: Active Directory - Curso Completo - 4821 páginas
      08: E-BOOK: Segurança no Windows Server - Curso Completo 596 páginas
    • 09: E-BOOK: Todos os Comandos do Windows Server - 2232 páginas
    • 10: E-BOOK:Gerenciamento e Administração do Windows Server - 604 páginas
    • 11: E-BOOK:Virtualização como Hyper-V - Curso Completo - 421 páginas
       
  • Suporte á dúvidas para os exemplos do curso, diretamente com o autor: Em um formulário de dúvidas, dentro do ambiente do curso. A dúvida é enviada diretamente para o e-mail do autor, o qual retorna em até 24 horas.

“O mercado não vai parar e esperar você se preparar.

Cada dia que passa sem decisão, alguém mais preparado ocupa o lugar que poderia ser seu.

A pergunta é: você vai continuar assistindo de fora ou vai entrar para o jogo agora?”


5) Como fazer a sua inscrição e pagamento
Não é preciso fazer reservas, pois sempre que necessário serão abertas novas turmas, sempre com início imediato!

FAZER INSCRIÇÃO NESTE CURSO - CLIQUE AQUI!

6) Dúvidas mais comuns

1) Onde faço esse curso?

R: O curso é feito online, o que quer dizer que você pode estudar a partir de qualquer computador ou notebook ligado à Internet. Você pode acessar todas as vídeo aulas a hora em que quiser e quantas vezes quiser, pois o acesso ao curso é Vitalício.

Após a Inscrição e a Confirmação do Pagamento, dentro do prazo de até 18 horas, você recebe um e-mail com o endereço de acesso a Formação, o teu logon e respectiva senha. No e-mail também tem os links e orientações para download dos 6 Excelentes Cursos de Bônus e mais os 5 Mega E-Books de bônus.

2) O pagamento de R$ 97,00 é uma parcela única ou é mensalidade?

R: Sim, É um único pagamento, não é mensalidade. Não será cobrado nenhum valor adicional. 

  • Você poderá pagar com toda segurança, via PagSeguro (aceita todos os cartões) ou via PayPal (também aceita todos os cartões).
     
  • Também tem opção de pagamento via Boleto (dentro do PagSeguro) ou depósito/transferência, para uma das nossas contas (Banco do Brasil, Caixa Econômica Federal ou Bradesco).
     
  • PIX: Também temos opção de pagamento via PIX.
     
  • Depois de preenchidas as 50 primeiras vagas, para os próximos 200 (vagas 51 a 250), o valor será de R$ 397,00. Ainda temos vagas entre os 50 primeiros.
     

3) Devo pagar algum valor para ter direito a receber o certificado?

R: Não. O certificado é enviado via digital (sem custo adicional), depois que você completar 100% do curso. São 6 certificados, um para cada curso que faz parte da formação.

 

4) Se eu não aprender uma lição, posso repetí-la?

R: Sim, quantas vezes quiser, pois o acesso ao curso é vitalício.

 

5) Qual o tempo de duração do curso?

R: Não existe um tempo determinado porque isso depende do esforço pessoal de cada um, do tempo que estarás disposto a estudar por dia, etc.

 

O aluno poderá acessar todas as vídeo aulas do curso na hora em que quiser e quantas vezes quiser.
 

6) Como acesso o curso?

R: Você terá um nome de usuário e senha, onde pode acessar o campus virtual. Os dados para acesso ao curso são enviados via e-mail, em até 18 horas após a confirmação do pagamento.

 

7) A entidade responsável pelos cursos é uma empresa ou pessoa física?

R: Somos empresa e possuímos o cadastro nacional da pessoa jurídica (CNPJ), junto à Receita Federal do Brasil, ativo. Atuamos especificamente no treinamento em informática.

 

8 – Posso compartilhar meu login e senha de acesso?
 

R: Não, de forma alguma. Caso seja constatado qualquer indício de que esteja havendo compartilhamento de acesso ou tentativa de venda do acesso, este será bloqueado permanentemente, perderá o seu acesso sem direito a reembolso.
 

9 – Receberei algum material impresso, DVD, CD ou afins, via Correios?
 

R: Não. Todo o projeto é 100% online e em nenhum momento será enviado qualquer tipo de mídia ou impresso para a sua residência.
 

10 - Ainda tenho dúvidas sobre a Curso Completo de Wazuh, como me inscrever, como funciona, como é o acesso, etc., como eu entro em contato?
 

R: A seguir deixo todos os meus contatos:

  • E-mail: webmaster@juliobattisti.com.br
  • Fone: (51) 3717-3796 - Santa Cruz do Sul - Rio Grande do Sul
  • WhatsApp: (51) 99627-3434 - Santa Cruz do Sul - Rio Grande do Sul

FAZER INSCRIÇÃO NESTE CURSO - CLIQUE AQUI!

7) Pré-Requisitos

Curso sem pré-requisitos.

8) Informações de contato
Júlio Battisti - Livros e Cursos Ltda

E-mails:

  • batisti@hotmail.com
  • webmaster@juliobattisti.com.br

Telefones:

  • (51) 3717-3796
  • (51) 99627-3434
Quem Fez a Inscrição Neste Curso, Também Se Inscreveu Nos Seguintes Cursos:

Access 2013 Avançado Macros e Programação VBA - Tudo Para Você Dominar os Recursos Avançados do Access 2013 e Programação VBA no Access 2013 - Através de Exemplos Práticos Passo a Passo

MAIS DETALHES   |   COMPRAR

Curso Completo de Access - A BÍBLIA DO ACCESS - Aprenda com Júlio Battisti: Access 2010 - Curso Completo - Do Básico ao Avançado, Incluindo Macros e Programação VBA - Através de Exemplos Práticos Passo a Passo

MAIS DETALHES   |   COMPRAR

Aprenda com Júlio Battisti: Macros e Programação VBA no Access 2010 - Através de Exemplos Práticos e Úteis - Passo a Passo

MAIS DETALHES   |   COMPRAR

Aprenda com Júlio Battisti: SQL Server 2008 R2 - Implementação, Administração, Segurança e Desenvolvimento - Passo a Passo

MAIS DETALHES   |   COMPRAR

Curso de Bancos de Dados com o Microsoft Access - Básico e Intermediário - Através de Exemplos Práticos e Úteis - Passo a Passo

MAIS DETALHES   |   COMPRAR

[CURSO ONLINE COM CERTIFICADO]: Banco de Dados Linguagem SQL Modelo Relacional de Dados e Modelagem de Dados - Curso Completo

MAIS DETALHES   |   COMPRAR

GRANDES DESTAQUES DO SITE:

Quer receber novidades e e-books gratuitos?

MEGA FORMAÇÃO EM INFRAESTRUTURA DE TI

(Online, Vitalício, Prático e Atualizado)!

  • Chega de ser Ignorado pelo Mercado!

  • A vida não vai Melhorar Sozinha!

  • Quem domina infraestrutura, domina o Mercado.

  • Com esta Formação você vai Dominar o Conhecimento e torne-se o Profissional que as Empresas estão Buscando, "desesperadamente", mas não estão encontrando.

NÃO PROCURE VAGAS, SEJA PROCURADO!

 

Curso Completo de Excel - Curso Online com Certificado - 925 Vídeo Aulas - 22 Cursos - 120:42 horas

 

Para Todos os Detalhes, Acesse:

Curso Completo de Excel - Curso Online com Certificado - 925 Vídeo Aulas - 22 Cursos - 120:42 horas

 

https://juliobattisti.com.br/curso-infra-ti.asp

 

Contato: Telefone: (51) 3717-3796 | E-mail: webmaster@juliobattisti.com.br | Whatsapp: (51) 99627-3434

Júlio Battisti Livros e Cursos Ltda | CNPJ: 08.916.484/0001-25 | Rua Vereador Ivo Cláudio Weigel, 537 - Universitário, Santa Cruz do Sul/RS, CEP: 96816-208

Todos os direitos reservados, Júlio Battisti 2001-2026 ®

LIVRO: MACROS E PROGRAMAÇÃO VBA NO EXCEL 2016 - CURSO COMPLETO E PRÁTICO

DOMINE A PROGRAMAÇÃO VBA NO EXCEL - 878 PÁGINAS - CLIQUE AQUI