Pular para o conteúdo principal

Curso HACKER INVESTIGATIVO | Cyber Space, Pentest com Kali Linux e Perícia Forense Computacional


DOMINE AS TÉCNICAS SOBRE SEGURANÇA DA INFORMAÇÃO NA ÁREA DE TI. 

MÓDULOS DO CURSO: Cyber Space, Ethical Hacker e tipos de ataques, Pentest com Kali Linux e Perícia Forense Computacional. Outro ponto importante é que serão estudados temas relevantes, como Programação Neolinguística-PNL, Inteligência Emocional Aplicada, e muito mais. É um curso com duração de 160 horas de aula.


Status: Disponível
Início: Imediato
RESUMO DO CONTEÚDO A ESTUDAR:

EMENTA DE ETHICAL HACKER

Ataque de sessão sequestrada (HIJACKING)
Ataque Man-in-the-browser
Ataque Man-in-the-middle
Ataque de Conta LockOut
Ataque de Injeção De Comentário
Ataque Estouro de Buffer
Ataque Força Bruta
Botnet_Knock
Caminho Transversal
Cavalo de Tróia
Codificação Dupla
Codificação Unicode
Código móvel_ campo público não-final
Código móvel_ sequestro de objeto
Código móvel_invocando código móvel não confiável
Consumo De Recursos Assimétricos
Contrabando de Requisição HTTP
Criptoanálise
Cross Site História Manipulação (XSHM)
Cross-Frame Scripting ataque
Página de Sequestro (Page Hijacking)
Negação de Serviço (DoS)
Navegação Forçada
Manipulação de caminho
Inundação de Tráfico
Injeção XPATHCega
Injeção SQL Cega
Injeção de Comando
Injeção XPATH
Injeção Server-Side Includes
Plantação de Binários
Pós-execução de redirecionamento (EAR)
Previsão de Sessão
Rastreamento Cross-Site
Spyware
Travessia de Caminho Relativo

EMENTA CYBER SPACE

Conceitos de Cyber space
Protocolos de navegação
Conhecendo e navegando
Sites oficiais relevantes
Sites undergroud
DEEP WEB: Como Acessar
Lista de URLs

EMENTA DE KALI LINUX (Mão na massa)

. Organização do Sistema Operacional
. Interface de caracteres
. Estrutura da arquitetura
. Principais diretórios

Comandos básicos do Sistema
. Arquitetura do sistema
. Estrutura da arquitetura
. Principais diretórios
. Analisando o ambiente
Manipulando diretórios
. Criando, administrando, renomeando e removendo diretórios
. Permissões e atributos especiais

Gerenciamento de Processos
. Processos
. Monitorando processos
. Escalonamento de processos
. Redirecionando entrada e saída
. Manipulando processos no terminal
. Prioridade de processos

Instalação de novas ferramentas
. Usando o código fonte
. O sistema dpkg, apt, aptitude etc.
Configuração da rede de forma dinâmica e manualmente no Linux. 
. Arquivos de configuração da rede
. Configuração do gateway
. Arquivos de configuração da endereço IP
. Inicialização da rede

Configuração da rede wireless
. Placa de rede wireless
. Computadores clientes wireless
. Ferramentas de status de conexão wireless.

Utiliza o arsenal do Kali para aprender:
Conceitos Iniciais e mão na Massa:
- Limitações e Escopo dos Testes (Prazos e profundidade).
- O que diz a lei brasileira
- Reconhecimento e Coleta de Informações
- Nmap básico e avançado
- Deep Web, "Indo aonde o Google não vai"
- Engenharia Social com set.
- Identificando o alvo
- Plano de ataque;
- Footprint (fingerprint, banners);
- Técnicas de Varreduras (tcp, udp, icmp);
- Bruteforce;
- Ataques internos;
- Intrusão de sistema
- Quebra de proteção

Arsenal do Kali Linux- Fuzzing (Ferramentas para testes de softwares).
- Testes em HTTP e HTTPS
- Scanner de protocolo SCTP
- Teste de SSL
- Auditoria ASP
- Auditoria em BD MySQL
- Auditoria em CMS Joomla
- Auditoria em CMS Wordpress (Método GET, POST, Injeção de XSS, SQL)
- Descoberta de diretórios no Servidor Web
- Ataques de força bruta em aplicativos Web
- XSS – Query
- URL-Regex
- Exploração de vulnerabilidades em Browser
- Testando bases de dados MSSQL
- Outras ferramentas do Kali Linux
Metasploit
- Interação
- Metasploit Via console
- Usando shell
- Usando Metasploit
- Invasão direta
- Criando payload
- Ataque do lado do cliente e metasploit avançado.

Set e Meterpreter Avançado

Analise de Redes Wireless
- Redes Wireless vs. Redes cabeadas
- Considerações dos testes.
- Introdução a analise de vulnerabilidades em redes sem fio;
- Introdução ao Wi-Fi Hacking e ataques básicos;
- Captura de arquivos com senhas;
- Geração de Wordlist;
- Testando a capacidade do hardware em relação aos tipos de criptografia;
- Extraindo as senhas;
- Analisador de protocolos;
- Nic em modo promiscuo & modo monitor;
- Wardriving;
- Warchalking;
- Modo de monitoração;
- Airmon-ng;
- Airdump-ng;
- Filtros básicos;
- Filtros avançados;
- Detectando estações;
- Capturando IVs;
- Capturando Handshakes e senhas;
- Decodificando chave WEP;
- Chaves WPA - Decodificação com Word list;
- Atacando com o Aireplay-ng, associando e desassociando;
- Fake AP com o airbase-ng
- Criando bridge

EMENTA DE PERÍCIA FORENSE COMPUTACIONAL (Mão na massa)

Introdução à investigação forense
Principio de Locard
Direito na Era Digital
Entendendo o Disco rígido
Vestígio digital
Leitura obrigatória
Vestígio físico-x-digital
Principais fases de um processo investigativo
Critérios de Admissibilidade de Prova
Exame de Sistemas de Armazenamento
Imagem de Sistemas de Armazenamento
Investigação digital intrusiva
Perícia Judicial
Fonética Forense
Aquisição de dados
Tabela de Alocação de Arquivos
Sistema de Arquivos NTFS x EXT
Aquisição de sistema de armazenamento
Itens em vídeos: Nessa etapa serão demonstradas as principais ferramentas tanto em Windows quanto em Linux, serão mais de uma dezena de videos, sendo um vídeo para cada ferramenta.
Ferramentas TCT + Lazarus + mactime + DD
Pericia Forense Windows
Técnicas Hacker para aquisição de informações
Reconstrução Investigativa
Ferramentas em sistema Linux para Pericia Forense
Análise forense em redes de computadores
Análise forense em dispositivos móveis.
DÚVIDAS FREQUENTES:

Existe tempo para realizar todo este curso HACKER  INVESTIGATIVO?

Você terá o tempo de 180 dias, ou seja, 6 meses para concluir o curso HACKER INVESTIGATIVO.

Como é o acesso ao conteúdo do curso HACKER INVESTIGATIVO?

Você receberá um login de acesso ao nosso ambiente interno para cada módulo deste curso e na sequência do material. Nada impede que você possa assistir uma aula ou uma apresentação dos módulos seguintes, mas os módulos seguintes são liberados assim que você conclui cada etapa do curso.
O período total de acesso ao curso é de 180 dias.

Qual é o material disponível para o curso HACKER INVESTIGATIVO?

Você terá acesso a apostilas de todos os assuntos, videoaulas,  slides e também acesso a máquinas virtuais.

Como proceder em caso de dúvidas durante o curso HACKER INVESTIGATIVO?

Você terá acesso a um chat na sua área de trabalho através do qual poderá enviar todas as suas dúvidas.

Quais as dicas mais importantes para ter um bom aprendizado do curso HACKER INVESTIGATIVO?
  • Antes de começar, procure visualizar todas informações de conteúdo já na tela de boas vindas, ou seja, faça um tour pelo ambiente para localizar os assuntos;
  • Algumas videoaulas podem necessitar de codec. Este codec é um programa que você deve instalar em seu computador para que o computador possa exibir a imagem de vídeo. Neste caso, se não souber qual é o arquivo, peça informação via chat do ambiente de curso;
  • Faça download do material que estiver disponível;
  • No ambiente do curso há VM (máquina virtual), mas é aconselhável que você crie seu próprio ambiente em seu computador.
Observações:

Você terá dezenas de atividades, lembre-se que apesar de ser um curso livre, terá monitoramento dos professores, além de laboratórios, trabalhos específicos, atividades e provas.

Nós não vendemos certificados, portanto, o conteúdo é liberado para você de acordo com as suas etapas de estudo que são concluídas, você será instigado a estudar realmente este curso, e assim desejamos que consiga ter média acima de 70% nas atividades para que possamos emitir o certificado de conclusão.

Caso você não goste de estudar e não conseguir média suficiente, você irá receber um certificado de participação que valerá com extensão universitária.

Lembre-se que o chat é para assuntos relacionados à disciplina, caso tenha outros interesses utilize as demais formas de contato por e-mail ou telefones disponíveis.

Professor do curso: Adonel Bezerra

Sinta-se bem-vindo(a) ao curso HACKER INVESTIGATIVO | EAD!



Postagens mais visitadas deste blog

SÓCIO DO CLUBE DO HACKER | Vamos juntos promover um clube para todos.

Nós estamos abrindo este espaço para manter a comunidade unida por objetivos que fortalecem o Profissional Hacker em sua área de atuação no mercado de trabalho.

Há duas maneiras de você participar ativamente do Clube do Hacker como sócio: 1) SÓCIO MANTENEDOR 2) SÓCIO VITALÍCIO
SAIBA AGORA A DIFERENÇA ENTRE ELES E ESCOLHA UMA OPÇÃO PARA FAZER O SEU CADASTRO E COMEÇAR A PARTICIPAR DESTE PROJETO DO CLUBE DO HACKER.

1) SÓCIO MANTENEDOR
Cadastro ativado com validade por 12 meses; Tem acesso garantido na nossa plataforma de estudo a todo o conteúdo do nosso Hacker Pacote de Estudo com material para estudo online desde o básico de administração de sistemas até técnicas avançadas de auditoria e segurança da informação. Recebe todos os certificados dos cursos concluídos dentro da validade do cadastro de sócio; Recebe uma camisa do Clube do Hacker; Recebe uma carteirinha de sócio do Clube do Hacker (Esta carteirinha também poderá servir como um crachá em caso de participação de uma atividade prese…

Curso Hacker PERÍCIA FORENSE COMPUTACIONAL | Investigação digital completa de tudo que estiver em formato digital

Investigação de tudo que estiver em formato digital, seja computadores, dispositivos móveis, pessoas e muito mais. É ótimo para adquirir conhecimentos necessários sobre como planejar e executar uma investigação digital completa em sistemas operacionais e arquivos digitais.
Sistemas operacionais utilizados: Windows e Linux.


É um curso de 40 horas. Status: Disponível Início: imediato
RESUMO DO CONTEÚDO A ESTUDAR:

Introdução à investigação forense
Princípio de Locard
Direito na Era Digital
Entendendo o Disco rígido
Vestígio digital
Leitura obrigatória
Vestígio físico-x-digital
Principais fases de um processo investigativo
Critérios de Admissibilidade de Prova
Exame de Sistemas de Armazenamento
Imagem de Sistemas de Armazenamento
Investigação digital intrusiva
Perícia Judicial
Fonética Forense
Aquisição de dados
Tabela de Alocação de Arquivos
Sistema de Arquivos FAT/NTFS e EXT4
Aquisição de sistema de armazenamento
Técnicas Hacker para aquisição de dados

Framework Metasploit (Invasão de s…

Curso Hacker KALI LINUX PENETRATION TESTING | Testes de invasão e de segurança em redes de computadores

Aulas sobre técnicas hackers e/ou técnicas utilizadas por especialistas em segurança da informação. O Kali Linux é a distribuição Linux mais utilizada para análise de vulnerabilidades em redes de computadores e testes de penetração (pentest). São mais de 300 ferramentas disponíveis no sistema e que podem ser utilizadas para avaliar os níveis de segurança de sistemas computacionais e redes. É um curso com mais de 80 horas de aula.
Início: Imediato Curso: Disponível RESUMO DO CONTEÚDO A ESTUDAR:
. Organização do Sistema Operacional
. Interface de caracteres
. Estrutura da arquitetura
. Principais diretórios
Comandos básicos do Sistema . Arquitetura do sistema
. Estrutura da arquitetura
. Principais diretórios
. Analisando o ambiente
Manipulando diretórios
. Criando, administrando, renomeando e removendo diretórios
. Permissões e atributos especiais

Gerenciamento de Processos
. Processos
. Monitorando processos
. Escalonamento de processos
. Redirecionando entrada e saída
. Manipulando p…

Curso PERSONAL HACKER | A Invasão de Privacidade

Status: Disponível / revisão de Início: Outubro/2019 / Tipo: Online/EAD / Duração: 12 meses / Carga horária: + 120 horas
Curso totalmente dedicado para aprender/entender na teoria e na prática como funciona e acontece a invasão de privacidade na internet. É para quem possui os conhecimentos básicos de informática. Neste sentido, é um curso que trata você como "personal hacker" e fará você ficar totalmente envolvido nos conhecimentos básicos de segurança da informação para que se sinta ainda mais preparado para utilizar estes conhecimentos no seu dia a dia. Não podendo ser diferente da realidade, dentro deste curso vamos fazer muitas abordagens na prática para que você possa ter a melhor experiência possível com o conteúdo.
Este curso é adequado para o público em geral, pois é um conhecimento/curso livre. No entanto, além de ser muito importante para o aprimoramento profissional, também é útil para melhor entendimento do assunto quando aplicado em concursos.


ESTE CURSO PERSONAL…

SEGURANÇA CIBERNÉTICA | Prepare-se para as ameaças no ciberespaço!

Você já ouviu falar em segurança de TI e segurança da informação. Isto era um assunto que ficava somente para os técnicos de TI controlarem os riscos e você não precisava se preocupar com nada sobre as informações com as quais você trabalha de computador para computador. No entanto, agora você precisando conhecer quais ameaças existem realmente no ciberespaço. Não só isso! É preciso também aprender as medidas necessárias ara diminuir os riscos provenientes do ciberespaço. Então, temos a segurança cibernética, um grupo de ameaças em particular.  
A segurança cibernética considera as medidas defensivas para dissuadir e impedir as intenções dos atacantes, mas também enfoca nas ações técnicas de desenvolvimento, servidores, banco de dados, redes, firewalls não atingindo a esfera estratégica. É por este motivo que é importante estar capacitado para entender como funciona este mundo de trabalho ao seu redor. 
A segurança da informação nasceu de esforços isolados dos setores de TI, que vivi…

Curso presencial PERSONAL HACKER 2.0 | Noções básicas sobre segurança cibernética

Curso totalmente dedicado para aprender/entender na teoria e na prática como funciona e acontece a invasão de privacidade na internet. É para quem possui os conhecimentos básicos de informática. Neste sentido, é um curso que trata você como "personal hacker" e fará você ficar totalmente envolvido nos conhecimentos básicos de segurança da informação para que se sinta ainda mais preparado para utilizar estes conhecimentos no seu dia a dia. Não podendo ser diferente da realidade, dentro deste curso vamos fazer muitas abordagens na prática para que você possa ter a melhor experiência possível com o conteúdo.
Este curso é adequado para o público em geral, pois é um conhecimento/curso livre. No entanto, além de ser muito importante para o aprimoramento profissional, também é útil para melhor entendimento do assunto quando aplicado em concursos.

ESTE CURSO PERSONAL HACKER ESTÁ COM TURMAS ABERTAS E VOCÊ PODE REALIZAR A SUA INSCRIÇÃO. APROVEITE ISSO!
RESUMO DO CONTEÚDO A ESTUDAR:
Introd…

Aconteceu em GOIÂNIA (Goiás) no dia 19/02/2019 | Minicurso Hacker PERÍCIA FORENSE COMPUTACIONAL

Em Goiânia (Goiás), nós realizamos em 19 de Fevereiro de 2019 no horário de 18h às 22h o Minicurso Hacker PERÍCIA FORENSE COMPUTACIONAL. 
Orientador: Adonel Bezerra (Conferencista de Segurança da Informação e Fundador do Clube do Hacker):

Objetivos foram:

Discutir tema relevante sobre a legislação aplicada a perícia forense computacional; Demonstrar os comandos nativos dos sistemas operacionais Windows e Linux;
Identificar ameaças e procedimentos de investigação;
Monitorar e investigar crimes cibernéticos.
Tipo: PRESENCIAL

Característica: Atividade com teoria e muita prática.
Cidade local: GOIÂNIA (Goiás)

O evento foi realizado no local:R. T-55, 544 - St. Bueno, Goiânia - GO, 74215-170 (LOCCAL)

Apresentação:

Discussão sobre um fato concreto (Possível crime de pedofilia praticado via redes sociais) Legislação aplicada Hand´s-On (Tudo na prática)
Ordem de volatilidade
Comandos nativos com sistemas Windows
- Utilização de ferramentas
Comandos nativos com sistemas Linux
- Utilização de ferram…

GRUPO DE NEGÓCIOS | Para empreender e gerar negócios

Oportunidade de parceria profissional/comercial para empreender/gerar negócios através do clube na sua cidade/região.
Maior oportunidade de atuação no mercado;Exclusividade de participação no grupo (por região ou por segmento);Possibilidade de organizar eventos, treinamentos e cursos presenciais na sua cidade/região;Referência qualificada para alcançar as parcerias e o público desejado;E muito mais...Venha fazer bons negócios!

Seu cadastro no Grupo de Negócios é renovado ano a ano através de contrato de parceria comercial. Pode ser renovado a seu critério, não é obrigatório; Durante o período de duração do cadastro no Grupo de Negócios, você é responsável somente pelas suas próprias taxas administrativas. Não tem mensalidade;Recebe a emissão dos certificados do Clube do Hacker para todos os participantes inscritos em suas atividades/eventos/cursos presenciais. Neste caso, colabora somente com taxa de emissão;Tem permissão para realizar/promover nossos cursos presenciais e/ou eventos, tr…

GRUPO DE NEGÓCIOS SP | Gerando negócios profissionais/comerciais

Oportunidade de parceria profissional/comercial para empreender/gerar negócios através do clube. Maior oportunidade de atuação no mercado;Exclusividade de participação no grupo (por região ou por segmento);Possibilidade de organizar eventos, treinamentos e cursos presenciais na sua cidade/região;Referência qualificada para alcançar as parcerias e o público desejado;E muito mais...Venha fazer bons negócios!




Seu cadastro no Grupo de Negócios é renovado ano a ano através de contrato de parceria comercial. Pode ser renovado a seu critério, não é obrigatório; Durante o período de duração do cadastro no Grupo de Negócios, você é responsável somente pelas suas próprias taxas administrativas. Não tem mensalidade;Recebe a emissão dos certificados do Clube do Hacker para todos os participantes inscritos em suas atividades/eventos/cursos presenciais. Neste caso, colabora somente com taxa de emissão;Tem permissão para realizar/promover nossos cursos presenciais e/ou eventos, treinamentos, palestra…