Portal GSTI
Portal GSTI

PublicarCadastre-seLogin
Menu
CURSO

Curso prático de fundamentos de Ethical Hacking

Sobre o curso
5,00

Como aprender a realizar um Teste de Invasão (PenTest) completo através de diversos exemplos práticos.
  • Data de publicação: 12/05/2017
  • Idioma: Português (Brasil)
  • Plataforma: Udemy
Ver curso

Ementa do Curso

  • Introdução
    • 1.1 Apresentação do Professor 
    • 1.2 - O que esperar do treinamento 
    • 1.3 - Acesso a materiais complementares 
    • 1.4 - Bibliografia recomendada 
    • 1.5 - Como tirar suas dúvidas 
    • 1.6 - Obtendo o certificado do curso 
  • Ethical Hacking - Fundamentos e metodologia
    • 2.1 - Afinal, o que é Ethical Hacking 
    • 2.2 - Aspectos legais 
    • 2.3 - Mercado de trabalho e certificações 
    • 2.4 - Tipos de Penetration Test 
    • 2.5 - Fases de um teste de invasão 
    • 2.6 - Termo de responsabilidade e confidencialidade 
    • 2.7 - Relatório - Sumário executivo e laudo técnico 
  • Preparação do ambiente de testes
    • 3.1 - Instalação do VirtualBox 
    • 3.2 - Instalação do Kali Linux 
    • 3.3 - Configuração do Kali Linux 
    • 3.4 - Instalação e configuração do Metasploitable 
    • 3.5 - Instalação do Android 4.4 
    • 3.6 - Instalação das máquinas Windows 
    • 3.7 - Configurando o VBox Additions nas VMs
    • 3.8 - Instalando os softwares vulneráveis nas máquinas Windows 
  • Fundamentos de protocolos de redes e linux
    • 4.1 - Introdução ao TCP/IP (Parte 1) 
    • 4.2 - Introdução ao TCP/IP (Parte 2) 
    • 4.3 - Comandos básicos de Linux (Parte 1) 
    • 4.4 - Comandos básicos de Linux (Parte 2)
  • Reconhecimento
    • 5.1 - Reconhecimento 
    • 5.2 - Consultas WHOIS de domínios e endereços IP 
    • 5.3 - Sites de emprego e Archive.org 
    • 5.4 - Transferência de zona DNS 
    • 5.5 - Mailtracking e Blasze 
    • 5.6 - Google Hacking (Parte 1) 
    • 5.7 - Google Hacking (Parte 2) 
    • 5.8 - Censys 
    • 5.9 - Shodan 
    • 5.10 - Maltego
  • Varredura - Encontrando dispositivos e servicos
    • 6.1 - Varredura - Encontrando dispositivos e servicos 
    • 6.2 - Introdução ao Network Mapper 
    • 6.3 - Detectando dispositivos na rede com NMAP 
    • 6.4 - Encontrando portas abertas nos dispositivos 
    • 6.5 - Contornando proteções com o NMAP 
    • 6.6 - Utilizando o SHODAN para varredura 
  • Enumeração - Identificando sistemas e vulnerabilidades
    • 7.1 - Enumeração - Identificando sistemas e vulnerabilidades 
    • 7.2 - Captura de banners 
    • 7.3 - Fingerprint e Service Scan com NMAP
    • 7.4 - Usando a NMAP Script Engine 
    • 7.5 - Extraindo informações dos serviços 
    • 7.6 - Consulta a vulnerabilidades de um serviço 
    • 7.7 - Utilizando um scanner genérico de falhas 
    • 7.8 - Identificando vulnerabilidades com um web scanner 
    • 7.9 - Verificando falhas em uma aplicação web específica 
  • Privacidade - mascarando seu endereço online
    • 8.1 - Privacidade - mascarando seu endereço online 
    • 8.2 - Instalando e utilizando o Tor 
    • 8.3 - Navegando na Deep Web com o Tor 
    • 8.4 - Utilizando o ProxyChains 
    • 8.5 - Adicionando servidores proxy ao ProxyChains 
    • 8.6 - Utilizando VPNs gratuitas no Kali 
  • Netcat - aprendendo a usar o canivete suíço do TCPIP
    • 9.1 - Netcat - aprendendo a usar o canivete suíço do TCP/IP 
    • 9.2 - Introdução ao Netcat 
    • 9.3 - Criando uma bind shell 
    • 9.4 - DNS Dinâmico 
    • 9.5 - Criando uma reverse shell 
    • 9.6 - Reverse shell utilizando telnet 
    • 9.7 - Copiando um arquivo pelo netcat 
    • 9.8 - Burlando o IDS com o Cryptcat 
  • Exploração server-side com o Metasploit
    • 10.1 - Exploração server-side com o Metasploit 
    • 10.2 - Introdução ao Metasploit 
    • 10.3 - Integração do Metasploit com o banco de dados 
    • 10.4 - Pesquisando e selecionando exploits
    • 10.5 - Configurando opções e payloads 
    • 10.6 - Gerenciando sessões ativas no Metasploit 
    • 10.7 - Automatizando opções com resource scripts 
    • 10.8 - Migrando um backdoor para Meterpreter (Parte 1) 
    • 10.9 - Migrando um backdoor para Meterpreter (Parte 2)
  • Exploração client-side com o Metasploit
    • 11.1 - Exploração client-side com o Metasploit 
    • 11.2 - Criando um backdoor com msfvenom 
    • 11.3 - Transformando o backdoor em um trojan 
    • 11.4 - Invadindo smartphones Android com um APK malicioso 
    • 11.5 - Criando um PDF malicioso 
    • 11.6 - Exploitando o browser do cliente (Parte 1) 
    • 11.7 - Exploitando o browser do cliente (Parte 2) 
    • 11.8 - Criando um Applet malicioso 
  • Módulos auxiliares do Metasploit
    • 12.1 - Módulos auxiliares do Metasploit 
    • 12.2 - Visão geral das ferramentas auxiliares do MSF 
    • 12.3 - Usando autopwn para forçar uma exploração 
    • 12.4 - Capturando hashes SMB com um módulo auxiliar 
    • 12.5 . Autorizando o acesso SSH pelo NFS 
    • 12.6 . Documentação dos módulos auxiliares 
  • Meterpreter avançado
    • 13.1 - Meterpreter avançado 
    • 13.2 - Migrando o processo do Meterpreter 
    • 13.3 - Escalação de privilégios 
    • 13.4 - Comandos do Meterpreter (Parte 1) 
    • 13.5 - Comandos do Meterpreter (Parte 2) 
    • 13.6 - Pivoting parte (Parte 1) 
    • 13.7 - Pivoting parte (Parte 2) 
  • Aplicações Web - Explorando falhas em sites
    • 14.1 - Aplicações Web - Explorando falhas em sites 
    • 14.2 - Introdução ao Burp 
    • 14.3 - SQL Injection com Burp (Parte 1) 
    • 14.4 - SQL Injection com Burp (Parte 2) 
    • 14.5 - Blind SQL Injection com SQLMAP 
    • 14.6 - Ataque CSRF 
    • 14.7 - Ataque XSS 
  • Webshells - Ganhando uma shell através da aplicação web
    • 15.1 - Webshells - Ganhando uma shell através da aplicação web 
    • 15.2 - Webshell com CMD Execution 
    • 15.3 - Injetando com Commix 
    • 15.4 - Burlando o processo de upload 
    • 15.5 - Shell via Webdav 
    • 15.6 - Injeção de shell por Query SQL 
    • 15.7 - Identificando arquivos com Panoptic 
    • 15.8 - Comprometendo os logs de acesso 
    • 15.9 - Treinando com o Mutillidae
  • Senhas - Descobrindo de forma online e offline
    • 16.1 - Senhas - Descobrindo de forma online e offline 
    • 16.2 - Introdução à quebra de senhas e wordlists 
    • 16.3 - Gerando wordlists com o Crunch 
    • 16.4 - Descobrindo uma senha online com o Hydra 
    • 16.5 - Usando Burp para descobrir uma senha HTTP Form 
    • 16.6 - Quebrando hashs com John the Ripper 
    • 16.7 - Usando Hashcat e OclHashcat 
    • 16.8 - Rainbow Tables online 
  • Rede local - Redirecionamento, Spoofing e MITM
    • 17.1 - Rede local - Redirecionamento, Spoofing e MITM 
    • 17.2 - Redirecionando o tráfego- Envenenando o Gateway da redeáfego com Arpspoof 
    • 17.3 - Envenenando o Gateway da Rede 
    • 17.4 - DNS Spoofing com captura de credenciais 
    • 17.5 - Man in the middle local com Ettercap 
    • 17.6 - MITM remoto com mitmproxy (Parte 1) 
    • 17.7 - MITM remoto com mitmproxy (Parte 2) 
    • 17.8 - SSLStrip+ com MITMf 
    • 17.9 - SSLStrip+ contra Android 
  • Engenharia Social aplicada
    • 18.1 - Engenharia Social aplicada 
    • 18.2 - Introdução ao Phishing 
    • 18.3 - Enviando um Fake Mail 
    • 18.4 - Capturando imagens com o Driftnet 
    • 18.5 - Introdução ao SET 
    • 18.6 - Credential Harvester com SET
    • 18.7 - Tabnabbing 
    • 18.8 - Infectious Media Generator 
    • 18.9 - QRCode Generator 
  • Burlando ferramentas de proteção
    • 19.1 - Burlando ferramentas de proteção 
    • 19.2 - Burlando IDS e Firewalls com payloads especiais 
    • 19.3 - Verificando malwares com o VirusTotal 
    • 19.4 - Payload via Powershell 
    • 19.5 - Convertendo um EXE para BAT 
    • 19.6 - Manipulando os recursos de um arquivo PE 
    • 19.7 - Introdução ao Veil Evasion 
    • 19.8 - Criptografando executável com Veil 
  • Wireless - Introdução e vulnerabilidades gerais
    • 20.1 - Wireless - Introdução e vulnerabilidades gerais 
    • 20.2 - Selecionando e conectando o adaptador wi-fi 
    • 20.3 - Configurando o roteador wi-fi 
    • 20.4 - Iniciando o modo de monitoração 
    • 20.5 - Burlando o filtro de MAC 
    • 20.6 - Recusa de serviço em redes Wi-Fi 
    • 20.7 - Vulnerabilidades em routers Wi-Fi 
  • Wireless - Capturando e quebrando chaves
    • 21.1 - Wireless - Capturando e quebrando chaves 
    • 21.2 - Capturando IVS do WEP 
    • 21.3 - Descobrindo a chave WEP 
    • 21.4 - Capturando handshake WPA 
    • 21.5 - Descobrindo a chave WPA 
    • 21.6 - Identificando roteadores com WPS habilitado 
    • 21.7 - Descobrindo o PIN do WPS 
    • 21.8 - Destravando WPS Lock com MDK3 
  • Wireless - Atacando clientes com um Evil Twin
    • 22.1 - Wireless - Atacando clientes com um Evil Twin 
    • 22.2 - Introdução ao airbase-ng 
    • 22.3 - Criando um Fake AP completo 
    • 22.4 - Fake AP com Credential Harvester 
    • 22.5 - Utilizando o router para o Fake AP 
    • 22.6 - Redirecionando clientes para o Evil Twin 
    • 22.7 - Bridge entre o Evil Twin e a rede 
    • 22.8 - Usando DNSCHEF com o Router 
    • 22.9 - Utilizando o OpenWrt como firmware no router 
  • Contra-medidas
    • 23.1 - Contra-medidas gerais 
    • 23.2 - Contra-medidas redirecionamento, spoofing e mitm 
    • 23.3 - Contra-medidas exploração de vulnerabilidades 
    • 23.4 - Contra-medidas falhas ambiente Web 
    • 23.5 - Contra-medidas ataques Wi-Fi 
    • 23.6 - Agradecimento 

Mais informações

Curso entre os mais bem avaliados da Udemy


Quem é o público-alvo?

  • Profissionais e estudantes da área de Tecnologia da Informação, que querem iniciar ou aprimorar seu aprendizado em técnicas de Ethical Hacking, pensando ou não em uma certificação da área. Se você já é um profissional com experiência em desenvolver seus próprios exploits, provavelmente este curso não é pra você.
  • Entusiastas em Hacking;
  • Curiosos que querem saber o que os profissionais tanto digitam na "telinha preta";
Ver curso
foto de Marcos Flávio Araújo Assunção
Marcos Flávio Araújo Assunção
Autor de 9 livros sobre Ethical Hacking, professor de graduação e pós-graduação, palestrante e consultor. Trabalha na área de segurança digital desde 2002, quando lançou o livro Guia do Hacker Brasileiro.

Qual a sua avaliação para este hangout?

foto de


AVALIAÇÕES

foto do perfil Portal GSTI Portal GSTI
foto do perfil Fernando Palma Fernando Palma