NUNCA MAIS PASSE RAIVA POR NÃO CONSEGUIR RESOLVER UM PROBLEMA COM O EXCEL - GARANTIDO!

UNIVERSIDADE DO VBA - Domine o VBA no Excel Criando Sistemas Completos - Passo a Passo - CLIQUE AQUI

LOGIN | MEUS PEDIDOS | FORMAS DE PAGAMENTO - Contato: (51) 99627-3434 | (51) 3717-3796 | webmaster@juliobattisti.com.br

Júlio Battisti
Curta-nos no Facebook Siga-nos no Twitter Inscreva-se no nosso canal
LIVROS
Access e Banco de Dados
Excel e VBA
Hardware e Montagem
Programação
Redes, Windows Server e Linux
SAP, Negócios e Carreira
VÍDEO-AULAS
Access e Banco de Dados
Concursos Públicos
CSharp
Delphi
Excel
Office
Photoshop
Programação
Redes e TCP/IP
VBA no Excel
Vídeo e Áudio
Webdesign
Windows
E-BOOKS
Access e Banco de Dados
BrOffice
Carreira e Negócios
SAP
Excel
Hardware e Montagem
Programação
Redes e TCP/IP
Windows
Word
CURSOS ONLINE
Access e Bancos de Dados
Carreira e Trabalho
Excel
Formações Completas
Hardware Montagem e Manutenção
Programação
Redes
SAP
Segurança e Recuperação de Dados
Windows e Linux
Principal » Vídeo-AulasRedes e TCP/IP

Curso de Pentest Curso Completo - Testes de Invasão de Rede - Curso Completo e Profissional - Exemplos Práticos Passo a Passo - 80 Vídeo Aulas - 07:47 horas

Você quer estar Preparado para Ingressar em uma Profissão, cuja Demanda Cresce, Cada vez mais e vai Continuar Crescendo nas Próximas Décadas?

Duração: 07:47h
Ano: 2018
Preço: R$ 67,00
R$ 10,00
Autor(es): Hugo Vasconcelos
Editora: Hugo Vasconcelos
Formato: Vídeo-Aula

COMPRAR ESTA VÍDEO-AULA - CLIQUE AQUI!


Visão Geral da Vídeo-aula:

80 Vídeo Aulas - 07:47 horas: Curso de Pentest Completo - Testes de Invasão de Rede - Curso Completo e Profissional - Exemplos Práticos Passo a Passo
 


Você vai aprender como Invadir Redes, Servidores, Bancos de Dados e Arquivos, para, com Este Conhecimento, Fazer Testes de Invasão e Tomar Medidas para Proteger a Rede e os Servidores da sua Empresa, contra Ataques e Tentativas de Invasão.

A demanda por este tipo de profissional (Pentester - Profissional que faz Testes de Invasão, para Detectar Vulnerabilidades na Rede e nos Servidores da Empresa e é Capaz de Tomar as Medidas Preventivas tão Necessárias, para Evitar que Ataques Aconteçam, com Sucesso, contra a Rede da Empresa)!
 


Além do Curso Completo de Pentest, você receberá + 3 Bônus que Valem 20x o Valor que Você Pagará por Este Curso - Detalhes Nesta Página!

IMPORTANTE: Todo o Material deste Curso e os Bônus são Liberados via Download.
 


[PROMOÇÃO ESPECIAL DE LANÇAMENTO]: Este produto está em promoção especial de Lançamento. Ao fazer a compra nesta promoção especial, válida por tempo limitado,você tem as seguintes vantagens e recebe os 3 cursos de Bônus, descritos a seguir.
 


Preço Especial: De R$ 67,00 por R$ 10,00 - POR TEMPO LIMITADO!

e Você Ganha os 3 Cursos de Bônus a Seguir:

  • 01: Windows Server 2012 - Curso Prático - 56 vídeo aulas
  • 02: Windows Server 2019 - Curso Prático - 40 vídeo aulas
  • 03: Certificação CISCO CCNA 6.0 - Exame 200-125 - 67 vídeo aulas
     

O QUE VOCÊ VAI APRENDER COM ESTE CURSO:


Você quer estar preparado para Ingressar em uma Profissão, cuja Demanda, cresce cada vez mais e vai continuar crescendo, nas próximas décadas?
 

Então continue acompanhando o que oferecemos neste curso!
 

Você vai aprender como Invadir Redes, Servidores, Bancos de Dados e Arquivos, para, com Este Conhecimento, Fazer Testes de Invasão e Tomar Medidas para Proteger a Rede e os Servidores da sua Empresa, contra Ataques e Tentativas de Invasão.
 

O curso completo de Pentest possui 80 video aulas (07:47 horas de conteúdo) e é 80% prático.
 

Você vai aprender a usar as ferramentas disponíveis para usar em Pentest (testes de Intrusão, Vulnerabilidades e Invasão de Redes), para garantira a Segurança das informações da sua rede.
 


O que é um Pentest?

O teste de intrusão (do inglês "Penetration Test" ou pentest"), também traduzido como "teste de penetração", é um método que avalia a segurança de um sistema de computador ou de uma rede, simulando um ataque de uma fonte maliciosa.
 

O processo envolve uma análise nas atividades do sistema, que envolvem a busca de alguma vulnerabilidade em potencial que possa ser resultado de uma má configuração do sistema, falhas em hardware/software desconhecidas, deficiência no sistema operacional ou técnicas contramedidas.
 

Todas as análises submetidas pelos testes escolhidos são apresentadas no sistema, junto com uma avaliação do seu impacto e muitas vezes com uma proposta de resolução ou de uma solução técnica.
 

O treinamento dado neste curso é voltado para que o aluno se torne um profissional na área de testes de invasão a redes - Pentests.
 

Muitas empresas contratam este tipo de profissional para testar a segurança interna de sua rede. 
 

Esta é uma área de atuação que tem crescido muito no Brasil, muito mesmo!
 

Você vai ficar de fora desta oportunidade?
 

Não perca tempo, adquira nosso curso e torne-se um Pentester - Profissional capacitado a fazer testes de invasão e tomar medidas corretivas.
 

O objetivo do curso não é formar hackers e sim profissionais que podem garantir a segurança da informação em empresas de qualquer porte.
 

Os testes são feitos usando sistemas Linux, mas podem ser invadidos computadores de quaisquer sistemas operacionais como Windows, MAC e outros.

 


Principais Tópicos Abordados no Curso:

  •  Introdução ao Pentest
  • Tipos de Pentest
  • Segurança da Informação
  • Padrões e Normas
  • Atuais Tecnologias
  • Ameaças Físicas e Lógicas
  • Vulnerabilidade em Sites
  • Invadindo Sites Vulneráveis
  • Fases de um Ataque
  • Metodologias de Ataque
  • Conduzindo Teste de Invasão
  • Google Hacking
  • Invadindo arquivos SQL 
  • Pegando emails e senhas de Sites
  • Coleta de Informações FootPrint
  • Coleta de Informações via E-mail
  • Instalação Backtrack Linux
  • Buscando informações em Domínios
  • Engenharia Social
  • Serviços Vulneráveis
  • Desativando Regras de Firewall
  • Instalando o Metasploitable
  • Firewall no Linux e Windows
  • Testes de Portas Drop e Reject
  • Tunelamento para ataque
  • Mapeamento de Rede
  • Copiando Arquivos para o alvo
      

Você vai se surpreender com a quantidade, qualidade e nível de detalhamento, das informações deste curso.
 

Aproveite e Compre Agora Mesmo e Ganhe os 3 Cursos de Bônus, os quais Valem 10x o Valor que estamos cobrando por este curso!
 

ACREDITE! Este produto vale 10x o Valor que Estamos Cobrando por Ele!
 


VÍDEO AULAS DE DEMONSTRAÇÃO DESTE CURSO:


***

***

***

***

***

***

***

***

***

 

COMPRAR ESTA VÍDEO-AULA - CLIQUE AQUI!

Conteúdo da Vídeo-aula - Veja tudo que você vai aprender com esta vídeo-aula:

Módulo 01 - Tipos de Penteastes

Aula 01 - Introdução ao Curso
Aula 02 - Segurança da Informação
Aula 03 - Padrões e Normas
Aula 04 - Normas e Tecnologias
Aula 05 - Ameaças Físicas e Lógicas
Aula 06 - Vulnerabilidade em Sites - Parte 1
Aula 07 - Vulnerabilidade em Sites - Parte 2
Aula 08 - Vulnerabilidade na Prática

Módulo 02 - Introdução ao Pentest

Aula 09 - Introdução ao Pentest
Aula 10 - Tipos de Pentest - Parte 1
Aula 11 - Tipos de Pentest - Parte 2
Aula 12 - Fases de um Ataque
Aula 13 - Metodologias de um Ataque
Aula 14 - Como conduzir um teste de invasão - Parte 1
Aula 15 - Como conduzir um teste de invasão - Parte 2

Módulo 03 - Invadindo Arquivos

Aula 16 - Google Hacking
Aula 17 - Google Hacking Comandos
Aula 18 - Invadindo Arquivo SQL Senhas e Dados
Aula 19 - Contramedida e contra-Ataques de Busca

Módulo 04 - Coletando Informações

Aula 20 - Coleta de Informações - FootPrint - Parte 1
Aula 21 - Coleta de Informações - FootPrint - Parte 2
Aula 22 - Coleta de Informações via EMail
Aula 23 - Instalando Back Track
Aula 24 - Buscando Informações em Domínios
Aula 25 - Buscando Sistemas Operacionais

Módulo 05 - Engenharia Social

Aula 26 - Engenharia Social - Tipos de Ataques - Parte 1
Aula 27 - Engenharia Social - Tipos de Ataques - Parte 2
Aula 28 - Engenharia Social - Tipos de Ataques - Parte 3

Módulo 06 - Serviços Vulneráveis

Aula 29 - Identificando Serviços Vulneráveis
Aula 30 - Executando comando FPing
Aula 31 - Desabilitando Regra de Firewall Windows
Aula 32 - Instalando o Metasploitable
Aula 33 - Regra de Firewall no Linux - Parte 1
Aula 34 - Regra de Firewall no Linux - Parte 2
Aula 35 - Testando Portas com Drop e Reject
Aula 36 - Criando Tunelamento para Ataque - Parte 1
Aula 37 - Criando Tunelamento para Ataque - Parte 2
Aula 38 - Criando Tunelamento para Ataque - Parte 3

Módulo 07 - Mapeamento da Rede

Aula 39 - Mapeamento de rede
Aula 40 - Xprobe2 e Amap
Aula 41 - Executando o LanMap2

Módulo 08 - Invasores

Aula 42 - Executando o AutoScan
Aula 43 - Copiando arquivos para o Alvo

Módulo 09 - Ignorando Proteções

Aula 44 - Trojans, Virus e Worms
Aula 45 - Evasão de Firewall com Nmap

Módulo 10 - Ataques de Força Bruta

Aula 46 - Verificando Vazamento em Firewall
Aula 47 - Ataques de Força Bruta - Parte 1
Aula 48 - Ataques de Força Bruta - Parte 2
Aula 49 - Quebrando Senhas - Parte 1
Aula 50 - Quebrando Senhas - Parte 2

Módulo 11 - Vulnerabilidades na WEB

Aula 51 - Vulnerabilidade em Aplicações WEB - Parte 1
Aula 52 - Vulnerabilidade em Aplicações WEB - Parte 2
Aula 53 - Instalando o GameOver
Aula 54 - Vulnerabilidade com SQL Injection - Parte 1
Aula 55 - Vulnerabilidade com SQL Injection - Parte 2

Módulo 12 - Escalada de Privilégios

Aula 56 - Escalada de Privilégios
Aula 57 - Comandos para escalar Privilégios
Aula 58 - Apagando Rastros

Módulo 13 - Negação de Serviços

Aula 59 - Negação de Serviços DOS
Aula 60 - Travando o computador com Ataque DOS
Aula 61 - Ataque de Distribuição de Negação de Serviço
Aula 62 - ShowLoris e Loic
Aula 63 - Derrubando sites com DDoS

Módulo 14 - Sniffer

Aula 64 - O que é Sniffer
Aula 65 - HUB e Switch
Aula 66 - Usando Sniffers - Parte 1
Aula 67 - Usando Sniffers - Parte 2
Aula 68 - Usando Sniffers - Parte 3

Módulo 15 - Exploits

Aula 69 - Exploits e Buffer Overflow
Aula 70 - Criando Exploits - Parte 1
Aula 71 - Criando Exploits - Parte 2
Aula 72 - Criando Exploits - Parte 3
Aula 73 - Criando Exploits - Parte 4

Módulo 16 - Invadindo Sistemas Operacionais

Aula 74 - Instalando Back Track 5
Aula 75 - Criando Payloader - Parte 1
Aula 76 - Criando Payloader - Parte 2
Aula 77 - Criando Payloader - Parte 3
Aula 78 - Acessando Máquina Alvo
Aula 79 - Acessando Máquina Alvo
Aula 80 - Considerações Finais

COMPRAR ESTA VÍDEO-AULA - CLIQUE AQUI!

Dúvidas Mais Comuns da Vídeo-aula:

Quem comprou este produto, comprou também:

Curso de Windows Server 2012 R2 e Active Directory - Curso Completo - Passo a Passo - Centenas de Tutoriais Completos, com Telas Ilustrativas

MAIS DETALHES   |   COMPRAR

Curso Profissionalizante de Hardware, Redes e Servidores Linux e Windows Server - Curso Completo - Passo a Passo

MAIS DETALHES   |   COMPRAR

Controle de Redes Linux - Firewall, Segurança, Roteamento, Controle de Acesso a Internet e QoS - Curso Prático - Passo a Passo - 3ª Edição

MAIS DETALHES   |   COMPRAR

Livro de pfSense em Português - pfSense Expert - Um Curso de pfSense Completo e Prático - Passo a Passo

MAIS DETALHES   |   COMPRAR

Curso de Windows PowerShell - Administrando o Active Directory com o Windows PowerShell Teoria e Exemplos Práticos e Úteis - Passo a Passo

MAIS DETALHES   |   COMPRAR

Curso de Mikrotik - Teoria e Prática - Roteamento Firewall VPN QoS e MPLS com o Mikrotik - Um Curso Completo - Entendendo Redes TCP/IP com o Mikrotik

MAIS DETALHES   |   COMPRAR

Estes São os Livros Best-Sellers do Site

Quer receber novidades e e-books gratuitos?

 
 

Contato: Telefone: (51) 3717-3796 | E-mail: webmaster@juliobattisti.com.br | Whatsapp: (51) 99627-3434

Júlio Battisti Livros e Cursos Ltda | CNPJ: 08.916.484/0001-25 | Rua Vereador Ivo Cláudio Weigel, 537 - Universitário, Santa Cruz do Sul/RS, CEP: 96816-208

Todos os direitos reservados, Júlio Battisti 2001-2024 ®

LIVRO: MACROS E PROGRAMAÇÃO VBA NO EXCEL 2016 - CURSO COMPLETO E PRÁTICO

DOMINE A PROGRAMAÇÃO VBA NO EXCEL - 878 PÁGINAS - CLIQUE AQUI