curso ethical hacking pentest

Curso Prático de Ethical Hacking (Pentest)

Curso Ethical Hacking: como aprender a realizar um Teste de Invasão (PenTest) completo através de diversos exemplos práticos.

Idioma: Português (Brasil)

Plataforma: Udemy

 

O que aprenderei?

  • Compreender a importância do profissional Hacker Ético no mercado de trabalho;
  • Compreender os aspectos legais da profissão de Pentester;
  • Desenvolver habilidades em ambientes linux e compreender o funcionamento de protocolos da pilha TCP/IP;
  • Compreender os tipos de teste de invasão e quando aplicá-los;
  • Conhecer técnicas de exploração de falhas em ambientes computacionais.
  • Realizar um Penetration Test, cumprindo todas as etapas técnicas necessárias;
  • Entender os tipos de documentação que devem ser entregues ao cliente, ao final do Penetration Test.

 

Requisitos

  • Você já deve estar familiarizado com conceitos básicos de redes e sistemas operacionais

 

Descrição

Você é um estudante ou profissional da área de Tecnologia da Informação que quer iniciar ou aprimorar seu aprendizado sobre técnicas de Ethical Hacking? Você tem curiosidade em saber como fazer um PenTest (teste de invasão)? Você quer aprender de uma vez por todas com um mestre em Sistemas de Informação e autor de 9 livros no Brasil sobre Segurança Digital?

Se respondeu sim a uma destas perguntas este curso foi feito pra você. Aqui você irá aprender:
• Técnicas de análise de vulnerabilidades em redes
Sistemas operacionais e aplicativos web
• Abordagem do que é um profissional Hacker Ético
Preparação do ambiente de testes
• Conceituação e as fases de um Penetration Test (teste de invasão)
• Como relatar a seu cliente todos os problemas e vulnerabilidades encontrados durante os testes e muito mais.

O treinamento foi organizado para ter um viés prático, no qual o aluno irá realmente seguir os passos dos vídeos para colocar a mão na passa e fazer todas as práticas propostas. Os mais de 170 vídeos demonstram práticas envolvendo diferentes tipos de técnicas, como: SQL Injection, CMD Injection, SSLStrip , CSRF, XSS, Buffer overflows, Man in the middle, Parameter tampering e muito mais.

Os materiais complementares também são parte importante do processo, ajudando a reforçar os fundamentos teóricos necessários para entender melhor as ações realizadas durante as aulas práticas.

 

Quem é o público-alvo?

  • Profissionais e estudantes da área de Tecnologia da Informação, que querem iniciar ou aprimorar seu aprendizado em técnicas de Ethical Hacking, pensando ou não em uma certificação da área. Se você já é um profissional com experiência em desenvolver seus próprios exploits, provavelmente este curso não é pra você.
  • Entusiastas em Hacking;
  • Curiosos que querem saber o que os profissionais tanto digitam na “telinha preta”;

 

Grade Curricular:

Introdução

  • 1.1 Apresentação do Professor
  • 1.2 – O que esperar do treinamento
  • 1.3 – Acesso a materiais complementares
  • 1.4 – Bibliografia recomendada
  • 1.5 – Como tirar suas dúvidas
  • 1.6 – Obtendo o certificado do curso
Ethical Hacking – Fundamentos e metodologia
  • 2.1 – Afinal, o que é Ethical Hacking
  • 2.2 – Aspectos legais
  • 2.3 – Mercado de trabalho e certificações
  • 2.4 – Tipos de Penetration Test
  • 2.5 – Fases de um teste de invasão
  • 2.6 – Termo de responsabilidade e confidencialidade
  • 2.7 – Relatório – Sumário executivo e laudo técnico

Preparação do ambiente de testes

  • 3.1 – Instalação do VirtualBox
  • 3.2 – Instalação do Kali Linux
  • 3.3 – Configuração do Kali Linux
  • 3.4 – Instalação e configuração do Metasploitable
  • 3.5 – Instalação do Android 4.4
  • 3.6 – Instalação das máquinas Windows
  • 3.7 – Configurando o VBox Additions nas VMs
  • 3.8 – Instalando os softwares vulneráveis nas máquinas Windows
Fundamentos de protocolos de redes e linux
  • 4.1 – Introdução ao TCP/IP (Parte 1)
  • 4.2 – Introdução ao TCP/IP (Parte 2)
  • 4.3 – Comandos básicos de Linux (Parte 1)
  • 4.4 – Comandos básicos de Linux (Parte 2)
Reconhecimento
  • 5.1 – Reconhecimento
  • 5.2 – Consultas WHOIS de domínios e endereços IP
  • 5.3 – Sites de emprego e Archive.org
  • 5.4 – Transferência de zona DNS
  • 5.5 – Mailtracking e Blasze
  • 5.6 – Google Hacking (Parte 1)
  • 5.7 – Google Hacking (Parte 2)
  • 5.8 – Censys
  • 5.9 – Shodan
  • 5.10 – Maltego
Varredura – Encontrando dispositivos e servicos
  • 6.1 – Varredura – Encontrando dispositivos e servicos
  • 6.2 – Introdução ao Network Mapper
  • 6.3 – Detectando dispositivos na rede com NMAP
  • 6.4 – Encontrando portas abertas nos dispositivos
  • 6.5 – Contornando proteções com o NMAP
  • 6.6 – Utilizando o SHODAN para varredura
Enumeração – Identificando sistemas e vulnerabilidades
  • 7.1 – Enumeração – Identificando sistemas e vulnerabilidades
  • 7.2 – Captura de banners
  • 7.3 – Fingerprint e Service Scan com NMAP
  • 7.4 – Usando a NMAP Script Engine
  • 7.5 – Extraindo informações dos serviços
  • 7.6 – Consulta a vulnerabilidades de um serviço
  • 7.7 – Utilizando um scanner genérico de falhas
  • 7.8 – Identificando vulnerabilidades com um web scanner
  • 7.9 – Verificando falhas em uma aplicação web específica
Privacidade – mascarando seu endereço online
  • 8.1 – Privacidade – mascarando seu endereço online
  • 8.2 – Instalando e utilizando o Tor
  • 8.3 – Navegando na Deep Web com o Tor
  • 8.4 – Utilizando o ProxyChains
  • 8.5 – Adicionando servidores proxy ao ProxyChains
  • 8.6 – Utilizando VPNs gratuitas no Kali
Netcat – aprendendo a usar o canivete suíço do TCPIP
  • 9.1 – Netcat – aprendendo a usar o canivete suíço do TCP/IP
  • 9.2 – Introdução ao Netcat
  • 9.3 – Criando uma bind shell
  • 9.4 – DNS Dinâmico
  • 9.5 – Criando uma reverse shell
  • 9.6 – Reverse shell utilizando telnet
  • 9.7 – Copiando um arquivo pelo netcat
  • 9.8 – Burlando o IDS com o Cryptcat
Exploração server-side com o Metasploit
  • 10.1 – Exploração server-side com o Metasploit
  • 10.2 – Introdução ao Metasploit
  • 10.3 – Integração do Metasploit com o banco de dados
  • 10.4 – Pesquisando e selecionando exploits
  • 10.5 – Configurando opções e payloads
  • 10.6 – Gerenciando sessões ativas no Metasploit
  • 10.7 – Automatizando opções com resource scripts
  • 10.8 – Migrando um backdoor para Meterpreter (Parte 1)
  • 10.9 – Migrando um backdoor para Meterpreter (Parte 2)

Sobre o Instrutor

Marcos Flávio Araújo Assunção

Mestre em Sistemas de Informação pela Fumec, especialista em Redes de Computadores pela ESAB e em Docência Profissional pelo Senac e graduado em Engenharia de Software pela UNA.

Autor de 9 livros sobre Ethical Hacking, professor de graduação e pós-graduação, palestrante e consultor. Trabalha na área de segurança digital desde 2002, quando lançou o livro Guia do Hacker Brasileiro.

Compartilhe
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •