Domine os Testes de Invasão com Kali Linux, Através de Exemplos Práticos e Reais - Passo a Passo. 248 Vídeo Aulas com tudo sobre Como ser um Hacker Ético Profissional.
Tempo de acesso: Vitalício
Preço: R$ 50,00
Envio do Certificado: Digital (sem custo adicional)
Autor(es): VMZ Solutions
Carga horária: 16 horas (no certificado)
Formato das lições: Vídeo-aulas
1) A quem se destina este curso?
Aprenda Como Usar ao máximo o Kali Linux em Seus Testes de invasão
Domine os Testes de Invasão com Kali Linux, Através de Exemplos Práticos e Reais - Passo a Passo
Para quem é Indicado Este Curso:
Ao final do curso você será capaz de fazer um Pentest completo no sistema Kali Linux!
Com este curso você irá dominar a capacidade de fazer hacking ético e Testes de Invasão.
Obter respostas de um especialista em TI experiente para todas as perguntas que você tenha relacionado com a aprendizagem que você faz neste curso, incluindo a instalação de Kali Linux, usando VirtualBox, noções básicas do Linux, Tor, proxychains, VPN, macchanger, Nmap, crack wifi, aircrack, ataques em DoS, SLL, vulnerabilidades conhecidas, injeções de SQL, crack de senhas de sistemas Linux, e mais tópicos que são adicionadas a cada mês!
Nossas aulas são explicadas de forma bem detalhada, com apostilas inclusas e seus códigos fontes disponíveis para download.
- Kali Linux é uma distribuição GNU/Linux baseada no Debian, considerado o sucessor do Back Track.
- O projeto apresenta várias melhorias, além de mais aplicativos.
- É voltado principalmente para auditoria e segurança de computadores em geral.
- É desenvolvido e mantido pela Offensive Security Ltd.
- Desde 21 de janeiro de 2016, é uma distribuição "rolling-release".
O Kali Linux dispõe de numerosos softwares pré-instalados, incluindo o Nmap (port scanner), Wireshark (um sniffer), John the Ripper (crackeador de password) e Aircrack-ng (software para testes de segurança em redes sem fios). O sistema pode ser utilizado a partir de um Live CD ou live-usb, além de poder ser instalado como sistema operacional principal. É distribuído em imagens ISO compilados para diferentes arquiteturas (32/64 bits e ARM).
2) Visão Geral do Curso
Assista Abaixo Vídeo-aulas Demonstrativas Deste Curso:
3) Índice completo - Veja tudo que você vai aprender neste curso:
Seção 1 : Introdução ao Hacking
Aula 1 : Apresentação do curso
Aula 2 : Teoria ao Hacking Parte 1
Aula 3 : Teoria ao Hacking Parte
Seção 2 : Instalação e customização
Aula 4 : Instalação do VirtualBox
Aula 5 : Instalação do Kali Linux
Aula 6 : Primeiros Ajustes
Aula 7 : Instalação do Nessus
Aula 8 : Instalação do Docker
Aula 9 : Instalação do BodgeIt e Juice Shop
Aula 10 : Instalando um OWASP
Aula 11 : Instalação do Kali Linux numa Raspberry Pi e seus benefícios
Seção 3 : Coleta de informações
Aula 12 : Enumeração do Serviço com DNSenum
Aula 13 : Determinar intervalo da rede
Aula 14 : Identificar máquinas ativas
Aula 15 : Encontrar portas ativas
Aula 16 : Serviço de fingerprinting
Aula 17 : Usando o Maltego
Aula 18 : Usando o WPScan no Wordpress
Aula 19 : Usando o Recon-ng
Aula 20 : Usando o EyeWitness
Aula 21 : Obtendo informações detalhadas de um IP
Seção 4 : Avaliação de vulnerabilidades
Aula 22 : Encontrar vulnerabilidades em rede com o Nessus
Aula 23 : Encontrar vulnerabilidades em Linux com Nessus
Aula 24 : Encontrar vulnerabilidades em Windows com Nessus
Aula 25 : Instalando e Configurando o OpenVAS
Aula 26 : Encontrando Vulnerabilidades com o OpenVAS
Aula 27 : Obtendo informações de SSL e TLS
Aula 28 : Procure por backdoors em seu sistema Linux
Aula 29 : Usando o Nikto
Aula 30 : V3n0M Scanner
Seção 5 : Crawlers e Spiders
Aula 31 : Baixando uma página e analizando com o Wget
Aula 32 : Download da página para análise off-line com o HTTrack
Aula 33 : Como encontrar arquivos e pastas com o ZAP
Aula 34 : Usando um Zap Spider
Aula 35 : Usando o Burp Suite para rastrear um site
Aula 36 : Repetição de pedidos com Burp Repeater
Aula 37 : Obtenção e modificação de cookies
Seção 6 : Explorando as vulnerabilidades
Aula 38 : Introdução - Explorando as vulnerabilidades
Aula 39 : Realizando uma varredura de vulnerabilidade com Metasploit
Aula 40 : Exploração e obtenção de acesso
Aula 41 : Exploração pós invasão
Aula 42 : Exploração pós invasão #2
Aula 43 : Metasploitable Tomcat
Aula 44 : Usando XSS e Metasploit para obter um shell remoto
Aula 45 : Instalando e configurando Metasploitable 2
Aula 46 : Exploração de acesso ao SSH
Aula 47 : Invadindo Sistemas Windows
Aula 48 : Escalada de privilégios
Aula 49 : Configurando o Mastering Armitage
Aula 50 : Hackeando sua rede com o Armitage
Aula 51 : Implementando o Autopwn
Aula 52 : Trojan Horse
Aula 53 : Principais Comandos Shell
Aula 54 : Limpando os rastros
Seção 7 : Bypass Antivirus
Aula 55 : Introdução aSeção Bypass Antivirus
Aula 56 : Como funcionam os Antivirus?
Aula 57 : Burlando Anti-vírus com o Veil
Aula 58 : Criando um payload para Powershell
Aula 59 : Testando vários métodos de Bypass
Seção 8 : Google Hacking
Aula 60 : O que é Google Hacking
Aula 61 : Entendendo o mecanismo de busca no Google
Aula 62 : Tipos de dorks para buscas
Seção 9 : Fingerprinting
Aula 63 : Capturando banner de aplicações com Netcat
Aula 64 : Capturando banner de aplicações com Python
Aula 65 : Capturando banner de aplicações com Dmitry
Aula 66 : Capturando banner com Grabbb
Aula 67 : Identificação de Serviços com o NMAP e AMAP
Aula 68 : Identificação de Sistemas Operacionais com o Scapy
Aula 69 : Identificação de Sistemas Operacionais com Scapy em Python
Aula 70 : Identificação de Sistemas Operacionais com Nmap
Aula 71 : Explorando aplicações WEB
Seção 10 : Denial of Service
Aula 72 : O que é um DoS?
Aula 73 : Fazendo um teste de DoS parte1
Aula 74 : Fazendo um teste de DoS parte 2
Aula 75 : Ataques de DDoS anonimamente com Proxychains
Aula 76 : Métodos de Prevenção
Seção 11 : Wireless Penetration
Aula 77 : Preparativos para as aulas
Aula 78 : WLAN e suas inseguranças inerentes
Aula 79 : Monitorando o Ar
Aula 80 : Alterando o nosso MAC Address
Aula 81 : Localizando e derrubando redes ocultas
Aula 82 : Hackeando Redes Ocultas e burlando restrições de MAC Address
Aula 83 : Sniffing data com Wireshark
Aula 84 : Usando Handshake e brute-force com Wi-Fi WPA/WPA2
Aula 85 : Evil twin
Aula 86 : Cracking WPA/WPA2 sem ter uma lista de senhas ou por força bruta
Aula 87 : Hackeando Wi-Fi WEP
Aula 88 : Hackeando o PIN do WPS
Seção 12 : SQL Injection
Aula 89 : O que é um SQL Injection
Aula 90 : Conhecendo o DVWA
Aula 91 : Passo a passo de um SQL Injection
Aula 92 : SQL Injections com SQLMap
Aula 93 : Vulnerabilidades LFI e RFI
Aula 94 : XML External Entity Injection
Aula 95 : Vulnerabilidade XSS
Aula 96 : Obtenção de cookies pelo XSS
Seção 13 : Cracking Passwords
Aula 97 : Introdução aSeção
Aula 98 : Listas de senhas
Aula 99 : John the Ripper
Aula 100 : Criando as nossas Wordlists
Aula 101 : Descobrindo senhas com o Hydra
Seção 14 : Man in the Middle Attacks
Aula 102 : Introdução ao Man in the Middle Attacks
Aula 103 : Configurando um ataque de spoofing com Ettercap
Aula 104 : Capturar o tráfego com o Wireshark
Aula 105 : Configurando um ataque SSL MITM
Aula 106 : Obtendo dados SSL com SSLsplit
Aula 107 : Fazendo ataques de SSLStrip
Aula 108 : Fazendo ataques de DNS spoofing e redirecionando tráfegos de rede
Seção 15 : Ataques ao cliente e engenharia social
Aula 109 : Introdução ao Ataques ao cliente e engenharia social
Aula 110 : Criando uma harvester de senha com SET
Aula 111 : Criando um site de phishing
Aula 112 : Criando uma shell reverso com o Metasploit e capturando suas conexões
Aula 113 : Atacando com Beef
Aula 114 : Beef com o Metasploit
Aula 115 : Criando um Fake E-mail
Aula 116 : Pegando imagens com o Driftnet
Aula 117 : Criando um APK e ELF com Vírus
Aula 118 : Criando QRCode com Vírus
Seção 16 : Explorando Vulnerabilidades em WordPress
Aula 119 : Explorando falhas em WordPress
Aula 120 : Procurando Vulnerabilidades com WPScan
Aula 121 : Cracking Passwords
Aula 122 : Instalando um WordPress Exploit Framework
Aula 123 : Shell Upload Exploit
Aula 124 : Payload customizada com o Meterpreter
Seção 17 : Webshells - Invadindo Sites atavés de uma shell
Aula 125 : Burlando falhas em uploads de sites
Aula 126 : Invadindo um site com o Commix
Aula 127 : Localizando arquivos com o Panoptic
Aula 128 : Burlando senhas com o CSRF
Aula 129 : Cross Site Scripting (XSS)
Seção 18 : Aprendendo a usar o Tor e descobrindo serviços escondidos
Aula 130 : Compreendendo a rede Tor e o seu funcionamento
Aula 131 : Instalando o Tor
Aula 132 : Usando o ProxyChains com o Tor
Aula 133 : Descobrindo serviços ocultos com ferramentas OSINT
Seção 19 : Introdução ao Python
Aula 134 : Introdução ao Python
Aula 135 : Instalação e utilização do Python
Aula 136 : Variáveis ambientais e PATH
Aula 137 : O primeiro script Python
Aula 138 : Palavras reservadas
Aula 139 : Variáveis globais e locais
Aula 140 : Módulos e Importações
Aula 141 : Indentação
Aula 142 : Variáveis de string
Aula 143 : Variáveis numéricas
Seção 20 : Pentest em Redes com Python
Aula 144 : Enumerações de DNS
Aula 145 : Whois
Aula 146 : TCP Client & UDP Client
Aula 147 : Criando um Netcat
Aula 148 : Testando o nosso Netcat
Aula 149 : Criando um Packet Sniffing
Aula 150 : Fazendo um IP Decoder
Aula 151 : Decodificando ICMP
Seção 21 : Identificando alvos com Python
Aula 152 : Determinando os detalhes da interface com a biblioteca netifaces
Aula 153 : Bibliotecas Nmap para Python
Aula 154 : Referência de objeto direto
Aula 155 : A biblioteca Scapy para Python
Aula 156 : Cross-site scripting
Aula 157 : Usando o Scapy
Aula 158 : Port-MAC-Ping Scanner
Seção 22 : Executando ataques de credenciais com Python
Aula 159 : Executando ataques de credenciais com Python
Aula 160 : Os tipos de ataques de credenciais
Aula 161 : Definindo o ataque de credenciais on-line e off-line
Aula 162 : Gerando os nomes de usuário
Aula 163 : Entendendo o Script
Aula 164 : Executando o Script
Aula 165 : Testes para usuários usando SMTP VRFY
Aula 166 : Criando o script SMTP VRFY
Seção 23 : Avaliando Aplicativos Web com Python
Aula 167 : Identificar aplicações ao vivo versus portas abertas
Aula 168 : Identificar arquivos e diretórios ocultos com o Python
Aula 169 : Mapeamento de instalações de aplicativos da Web
Aula 170 : Força-bruta de diretórios e arquivos
Aula 171 : Determinando os nomes dos arquivos de backup
Aula 172 : HeartBleed Attack
Seção 24 : Automatizando relatórios e tarefas com o Python
Aula 173 : Introdução - Automatizando relatórios e tarefas com o Python
Aula 174 : Entendendo o funcionamento do Script
Aula 175 : Criando um script Python para gerar planilhas do Excel
Aula 176 : Executando o projeto
Seção 25 : Wireless Pentesting com Python
Aula 177 : Preparativos - Wireless Pentesting
Aula 178 : Configurando suas placas de rede
Aula 179 : WLAN e suas inseguranças inerentes
Aula 180 : Criação de uma interface de modo de monitor
Aula 181 : Detecção de SSID
Aula 182 : Entendendo o Dot11Elt
Aula 183 : Detectando clientes de um roteador
Aula 184 : Os ataques de desautenticação
Aula 185 : Identificando ataques de desautenticação
Aula 186 : O ataque MAC flooding
Aula 187 : Fazendo um ataque de MAC flood
Seção 26 : Pentest em SQL com Python
Aula 188 : Apresentando o SQL Injection
Aula 189 : Verificação de jitter
Aula 190 : Identificando o SQLi baseado em URL
Aula 191 : Entendendo o ataque de injeção SQL por um script Python
Seção 27 : Denial of Service com Python
Aula 192 : O que é um DoS?
Aula 193 : Tipos de DoS
Aula 194 : Single IP single port
Aula 195 : Single IP multiple port
Aula 196 : Multiple IP multiple port
Aula 197 : Detecção de DDoS
Seção 28 : Manipulação de Cabeçalhos Web com Python
Aula 198 : Introdução a Manipulação de Cabeçalhos Web
Aula 199 : Testando métodos HTTP
Aula 200 : Fingerprinting de servidores através de cabeçalhos HTTP
Aula 201 : Testando cabeçalhos inseguros
Aula 202 : Autenticação de força-bruta por formulários em HTML
Aula 203 : Identificação de sites alternativos por falsificação de agentes de usuá
Aula 204 : Teste de banners de cookie inseguras
Aula 205 : Fixação de sessão através de uma cookie injection
Seção 29 : Criptografia e Codificação com Python
Aula 206 : Criptografia e Codificação com Python
Aula 207 : Criando um hash MD5
Aula 208 : Criando um hash SHA 1-128-256
Aula 209 : Implementando hashes SHA e MD5 juntos
Aula 210 : Implementando o SHA em um cenário real
Seção 30 : Introdução ao NMAP
Aula 211 : Instalando o NMAP
Aula 212 : Escaneando hosts em sua rede
Aula 213 : Usando o Scripting Engine
Aula 214 : Listando portas abertas de um host
Aula 215 : Listando portas específicas
Aula 216 : Serviços de Fingerprinting
Aula 217 : Usando os Scripts NSE contra os nossos alvos
Aula 218 : Rodando o NMAP com uma lista própria
Aula 219 : Coletando informações de Servidores WEB
Aula 220 : Monitorando Servidores com Ndiff
Aula 221 : Usando vários Scripts com Zenmap
Aula 222 : Hackeando Senhas fracas com Ncrack
Aula 223 : Usando NSE de Broadcast
Seção 31 : Detecção de Vulnerabilidades em Web Severs com NMAP
Aula 224 : Introdução aSeção
Aula 225 : Listando os suportes do HTTP
Aula 226 : Hackeando Arquivos nos Servidores Web
Aula 227 : Hackeando Nomes de Acesso nos Servidores Web
Aula 228 : Autenticação por força-bruta
Aula 229 : Detecção de Firewalls em Web-Servers
Aula 230 : Usando o SQL injection com NMAP
Aula 231 : Auditando a criptografia do SSL
Aula 232 : Hackeando E-mails Válidos
Seção 32 : Detecção de Vulnerabilidades em Windows com NMAP
Aula 233 : Obtendo informações do SMB
Aula 234 : Nível de segurança do SMB
Aula 235 : Achando vulnerabilidades em Windows
Seção 33 : Detecção de Vulnerabilidades em Email Servers com NMAP
Aula 236 : Achando todas as portas do E-mail Servers
Aula 237 : Testando senhas por força-bruta
Aula 238 : Listando todos os recursos dos Email-Servers
Seção 34 : Gerando Relatórios com NMAP
Aula 239 : Gerando Relatorios com NMAP
Aula 240 : Gerando relatório em HTML-CSS
Seção 35 : Introdução ao Wireshark
Aula 241 : Introdução ao Wiresharsk
Aula 242 : Iniciando a primeira captura
Aula 243 : Instalando o W4SP Lab
Aula 244 : Primeiras configurações
Seção 36 : Diagnosticando ataques com Wiresharsk
Aula 245 : Executando um ataque ARP MitM
Aula 246 : Executando um ataque MitM DNS
Aula 247 : Executando um VSFTP Exploit
Seção 37 : Descriptografando TLS, capturando USB e keyloggers
Aula 248 : Descriptografando SSL-TLS
4) Preço e o que está incluído no curso:
- Acesso Online a Todas as Vídeo Aulas, por Tempo Indeterminado (Acesso Vitalício).
- Pode Assistir aos Vídeos Quando Quiser e Quantas Vezes Quiser.
- Suporte a Dúvidas, Sobre os Exemplos Contidos no Curso, via E-mail, Diretamente com o Autor do Curso.
- Certificado de Participação, no Final do Curso
5) Como fazer a sua inscrição e pagamento
Não é preciso fazer reservas, pois sempre que necessário serão abertas novas turmas, sempre com início imediato!
6) Dúvidas mais comuns
1) Onde faço esse curso?
R: O curso é feito online, o que quer dizer que você pode estudar a partir de qualquer computador ligado à Internet. Você pode acessar todas as vídeo aulas a hora em que quiser e quantas vezes quiser, pois o acesso ao curso é Vitalício.
2) O pagamento de R$ 50,00 é uma parcela única? Posso Parcelar no Cartão?
R: Sim, É um único pagamento. Não será cobrado nenhum valor adicional.
3) Devo pagar algum valor para ter direito a receber o certificado?
R: Não. O certificado é enviado via digital (sem custo adicional).
4) Se eu não aprender uma lição, posso repetí-la?
R: Sim, quantas vezes quiser, pois o acesso ao curso é vitalício.
5) Qual o tempo de duração do curso?
R: Não existe um tempo determinado porque isso depende do esforço pessoal de cada um, do tempo que estarás disposto a estudar por dia, etc.
O aluno poderá acessar todas as vídeo aulas do curso na hora em que quiser e quantas vezes quiser.
6) Como acesso o curso?
R: Você terá um nome de usuário e senha, onde pode acessar o campus virtual. Os dados para acesso ao curso são enviados via e-mail, após a confirmação do pagamento.
7) A entidade responsável pelos cursos é uma empresa ou pessoa física?
R: Somos empresa e possuímos o cadastro nacional da pessoa jurídica (CNPJ), junto à Receita Federal do Brasil, ativo. Atuamos especificamente no treinamento em informática.
[Curso Online em 38 Vídeo Aulas]: Curso Completo de Asterisk 16 LTS na Prática!
[Curso Online em Vídeo Aulas]: Curso preparatório para o RHCSA e RHCE V7 - Em 40 Vídeo-Aulas
[Curso Online em Vídeo Aulas]: RH135 CentOS 7 System Linux Administrator II
[Curso Online em Vídeo Aulas]: rh124 CentOS 7 System Linux Administrator I
[Curso Online em Vídeo Aulas]: Certificação RHCSA - Red Hat Certified Administration System - V7