|
Duração:
|
07:47h
|
|
Ano: |
2018 |
Preço: |
R$ 67,00 R$ 10,00
|
Autor(es): |
Hugo Vasconcelos |
Editora: |
Hugo Vasconcelos |
Formato: |
Vídeo-Aula
|
COMPRAR ESTA VÍDEO-AULA - CLIQUE AQUI!
Visão Geral da Vídeo-aula: |
80 Vídeo Aulas - 07:47 horas: Curso de Pentest Completo - Testes de Invasão de Rede - Curso Completo e Profissional - Exemplos Práticos Passo a Passo
Você vai aprender como Invadir Redes, Servidores, Bancos de Dados e Arquivos, para, com Este Conhecimento, Fazer Testes de Invasão e Tomar Medidas para Proteger a Rede e os Servidores da sua Empresa, contra Ataques e Tentativas de Invasão.
A demanda por este tipo de profissional (Pentester - Profissional que faz Testes de Invasão, para Detectar Vulnerabilidades na Rede e nos Servidores da Empresa e é Capaz de Tomar as Medidas Preventivas tão Necessárias, para Evitar que Ataques Aconteçam, com Sucesso, contra a Rede da Empresa)!
Além do Curso Completo de Pentest, você receberá + 3 Bônus que Valem 20x o Valor que Você Pagará por Este Curso - Detalhes Nesta Página!
IMPORTANTE: Todo o Material deste Curso e os Bônus são Liberados via Download.
[PROMOÇÃO ESPECIAL DE LANÇAMENTO]: Este produto está em promoção especial de Lançamento. Ao fazer a compra nesta promoção especial, válida por tempo limitado,você tem as seguintes vantagens e recebe os 3 cursos de Bônus, descritos a seguir.
Preço Especial: De R$ 67,00 por R$ 10,00 - POR TEMPO LIMITADO!
e Você Ganha os 3 Cursos de Bônus a Seguir:
- 01: Windows Server 2012 - Curso Prático - 56 vídeo aulas
- 02: Windows Server 2019 - Curso Prático - 40 vídeo aulas
- 03: Certificação CISCO CCNA 6.0 - Exame 200-125 - 67 vídeo aulas
O QUE VOCÊ VAI APRENDER COM ESTE CURSO:
Você quer estar preparado para Ingressar em uma Profissão, cuja Demanda, cresce cada vez mais e vai continuar crescendo, nas próximas décadas?
Então continue acompanhando o que oferecemos neste curso!
Você vai aprender como Invadir Redes, Servidores, Bancos de Dados e Arquivos, para, com Este Conhecimento, Fazer Testes de Invasão e Tomar Medidas para Proteger a Rede e os Servidores da sua Empresa, contra Ataques e Tentativas de Invasão.
O curso completo de Pentest possui 80 video aulas (07:47 horas de conteúdo) e é 80% prático.
Você vai aprender a usar as ferramentas disponíveis para usar em Pentest (testes de Intrusão, Vulnerabilidades e Invasão de Redes), para garantira a Segurança das informações da sua rede.
O que é um Pentest?
O teste de intrusão (do inglês "Penetration Test" ou pentest"), também traduzido como "teste de penetração", é um método que avalia a segurança de um sistema de computador ou de uma rede, simulando um ataque de uma fonte maliciosa.
O processo envolve uma análise nas atividades do sistema, que envolvem a busca de alguma vulnerabilidade em potencial que possa ser resultado de uma má configuração do sistema, falhas em hardware/software desconhecidas, deficiência no sistema operacional ou técnicas contramedidas.
Todas as análises submetidas pelos testes escolhidos são apresentadas no sistema, junto com uma avaliação do seu impacto e muitas vezes com uma proposta de resolução ou de uma solução técnica.
O treinamento dado neste curso é voltado para que o aluno se torne um profissional na área de testes de invasão a redes - Pentests.
Muitas empresas contratam este tipo de profissional para testar a segurança interna de sua rede.
Esta é uma área de atuação que tem crescido muito no Brasil, muito mesmo!
Você vai ficar de fora desta oportunidade?
Não perca tempo, adquira nosso curso e torne-se um Pentester - Profissional capacitado a fazer testes de invasão e tomar medidas corretivas.
O objetivo do curso não é formar hackers e sim profissionais que podem garantir a segurança da informação em empresas de qualquer porte.
Os testes são feitos usando sistemas Linux, mas podem ser invadidos computadores de quaisquer sistemas operacionais como Windows, MAC e outros.
Principais Tópicos Abordados no Curso:
- Introdução ao Pentest
- Tipos de Pentest
- Segurança da Informação
- Padrões e Normas
- Atuais Tecnologias
- Ameaças Físicas e Lógicas
- Vulnerabilidade em Sites
- Invadindo Sites Vulneráveis
- Fases de um Ataque
- Metodologias de Ataque
- Conduzindo Teste de Invasão
- Google Hacking
- Invadindo arquivos SQL
- Pegando emails e senhas de Sites
- Coleta de Informações FootPrint
- Coleta de Informações via E-mail
- Instalação Backtrack Linux
- Buscando informações em Domínios
- Engenharia Social
- Serviços Vulneráveis
- Desativando Regras de Firewall
- Instalando o Metasploitable
- Firewall no Linux e Windows
- Testes de Portas Drop e Reject
- Tunelamento para ataque
- Mapeamento de Rede
- Copiando Arquivos para o alvo
Você vai se surpreender com a quantidade, qualidade e nível de detalhamento, das informações deste curso.
Aproveite e Compre Agora Mesmo e Ganhe os 3 Cursos de Bônus, os quais Valem 10x o Valor que estamos cobrando por este curso!
ACREDITE! Este produto vale 10x o Valor que Estamos Cobrando por Ele!
VÍDEO AULAS DE DEMONSTRAÇÃO DESTE CURSO:
***
***
***
***
***
***
***
***
***
COMPRAR ESTA VÍDEO-AULA - CLIQUE AQUI!
Conteúdo da Vídeo-aula - Veja tudo que você vai aprender com esta vídeo-aula: |
Módulo 01 - Tipos de Penteastes
Aula 01 - Introdução ao Curso
Aula 02 - Segurança da Informação
Aula 03 - Padrões e Normas
Aula 04 - Normas e Tecnologias
Aula 05 - Ameaças Físicas e Lógicas
Aula 06 - Vulnerabilidade em Sites - Parte 1
Aula 07 - Vulnerabilidade em Sites - Parte 2
Aula 08 - Vulnerabilidade na Prática
Módulo 02 - Introdução ao Pentest
Aula 09 - Introdução ao Pentest
Aula 10 - Tipos de Pentest - Parte 1
Aula 11 - Tipos de Pentest - Parte 2
Aula 12 - Fases de um Ataque
Aula 13 - Metodologias de um Ataque
Aula 14 - Como conduzir um teste de invasão - Parte 1
Aula 15 - Como conduzir um teste de invasão - Parte 2
Módulo 03 - Invadindo Arquivos
Aula 16 - Google Hacking
Aula 17 - Google Hacking Comandos
Aula 18 - Invadindo Arquivo SQL Senhas e Dados
Aula 19 - Contramedida e contra-Ataques de Busca
Módulo 04 - Coletando Informações
Aula 20 - Coleta de Informações - FootPrint - Parte 1
Aula 21 - Coleta de Informações - FootPrint - Parte 2
Aula 22 - Coleta de Informações via EMail
Aula 23 - Instalando Back Track
Aula 24 - Buscando Informações em Domínios
Aula 25 - Buscando Sistemas Operacionais
Módulo 05 - Engenharia Social
Aula 26 - Engenharia Social - Tipos de Ataques - Parte 1
Aula 27 - Engenharia Social - Tipos de Ataques - Parte 2
Aula 28 - Engenharia Social - Tipos de Ataques - Parte 3
Módulo 06 - Serviços Vulneráveis
Aula 29 - Identificando Serviços Vulneráveis
Aula 30 - Executando comando FPing
Aula 31 - Desabilitando Regra de Firewall Windows
Aula 32 - Instalando o Metasploitable
Aula 33 - Regra de Firewall no Linux - Parte 1
Aula 34 - Regra de Firewall no Linux - Parte 2
Aula 35 - Testando Portas com Drop e Reject
Aula 36 - Criando Tunelamento para Ataque - Parte 1
Aula 37 - Criando Tunelamento para Ataque - Parte 2
Aula 38 - Criando Tunelamento para Ataque - Parte 3
Módulo 07 - Mapeamento da Rede
Aula 39 - Mapeamento de rede
Aula 40 - Xprobe2 e Amap
Aula 41 - Executando o LanMap2
Módulo 08 - Invasores
Aula 42 - Executando o AutoScan
Aula 43 - Copiando arquivos para o Alvo
Módulo 09 - Ignorando Proteções
Aula 44 - Trojans, Virus e Worms
Aula 45 - Evasão de Firewall com Nmap
Módulo 10 - Ataques de Força Bruta
Aula 46 - Verificando Vazamento em Firewall
Aula 47 - Ataques de Força Bruta - Parte 1
Aula 48 - Ataques de Força Bruta - Parte 2
Aula 49 - Quebrando Senhas - Parte 1
Aula 50 - Quebrando Senhas - Parte 2
Módulo 11 - Vulnerabilidades na WEB
Aula 51 - Vulnerabilidade em Aplicações WEB - Parte 1
Aula 52 - Vulnerabilidade em Aplicações WEB - Parte 2
Aula 53 - Instalando o GameOver
Aula 54 - Vulnerabilidade com SQL Injection - Parte 1
Aula 55 - Vulnerabilidade com SQL Injection - Parte 2
Módulo 12 - Escalada de Privilégios
Aula 56 - Escalada de Privilégios
Aula 57 - Comandos para escalar Privilégios
Aula 58 - Apagando Rastros
Módulo 13 - Negação de Serviços
Aula 59 - Negação de Serviços DOS
Aula 60 - Travando o computador com Ataque DOS
Aula 61 - Ataque de Distribuição de Negação de Serviço
Aula 62 - ShowLoris e Loic
Aula 63 - Derrubando sites com DDoS
Módulo 14 - Sniffer
Aula 64 - O que é Sniffer
Aula 65 - HUB e Switch
Aula 66 - Usando Sniffers - Parte 1
Aula 67 - Usando Sniffers - Parte 2
Aula 68 - Usando Sniffers - Parte 3
Módulo 15 - Exploits
Aula 69 - Exploits e Buffer Overflow
Aula 70 - Criando Exploits - Parte 1
Aula 71 - Criando Exploits - Parte 2
Aula 72 - Criando Exploits - Parte 3
Aula 73 - Criando Exploits - Parte 4
Módulo 16 - Invadindo Sistemas Operacionais
Aula 74 - Instalando Back Track 5
Aula 75 - Criando Payloader - Parte 1
Aula 76 - Criando Payloader - Parte 2
Aula 77 - Criando Payloader - Parte 3
Aula 78 - Acessando Máquina Alvo
Aula 79 - Acessando Máquina Alvo
Aula 80 - Considerações Finais
COMPRAR ESTA VÍDEO-AULA - CLIQUE AQUI!
|