Pular para o conteúdo principal

Curso Hacker KALI LINUX PENETRATION TESTING | Testes de invasão e de segurança em redes de computadores



Aulas sobre técnicas hackers e/ou técnicas utilizadas por especialistas em segurança da informação. O Kali Linux é a distribuição Linux mais utilizada para análise de vulnerabilidades em redes de computadores e testes de penetração (pentest). São mais de 300 ferramentas disponíveis no sistema e que podem ser utilizadas para avaliar os níveis de segurança de sistemas computacionais e redes. É um curso com mais de 80 horas de aula.

Início: Imediato
Curso: Disponível
  De R$ 399 com desconto para você agora!  

Inscreva-se por R$ 177 à vista através de transferência eletrônica ou boleto bancário acessando o botão "Compre Agora"!

Inscreva-se por R$ 207 parcelado em até 12 vezes no cartão de crédito acessando o botão "Comprar com PagSeguro"!




RESUMO DO CONTEÚDO A ESTUDAR:



. Organização do Sistema Operacional
. Interface de caracteres
. Estrutura da arquitetura
. Principais diretórios

Comandos básicos do Sistema
. Arquitetura do sistema
. Estrutura da arquitetura
. Principais diretórios
. Analisando o ambiente
Manipulando diretórios
. Criando, administrando, renomeando e removendo diretórios
. Permissões e atributos especiais

Gerenciamento de Processos
. Processos
. Monitorando processos
. Escalonamento de processos
. Redirecionando entrada e saída
. Manipulando processos no terminal
. Prioridade de processos

Instalação de novas ferramentas
. Usando o código fonte
. O sistema dpkg, apt, aptitude etc.
Configuração da rede de forma dinâmica e manualmente no Linux. 
. Arquivos de configuração da rede
. Configuração do gateway
. Arquivos de configuração da endereço IP
. Inicialização da rede

Configuração da rede wireless
. Placa de rede wireless
. Computadores clientes wireless
. Ferramentas de status de conexão wireless.

Utiliza o arsenal do Kali para aprender:
Conceitos Iniciais e mão na Massa:
- Limitações e Escopo dos Testes (Prazos e profundidade).
- O que diz a lei brasileira
- Reconhecimento e Coleta de Informações
- Nmap básico e avançado
- Deep Web, "Indo aonde o Google não vai"
- Engenharia Social com set.
- Identificando o alvo
- Plano de ataque;
- Footprint (fingerprint, banners);
- Técnicas de Varreduras (tcp, udp, icmp);
- Bruteforce;
- Ataques internos;
- Intrusão de sistema
- Quebra de proteção

Arsenal do Kali Linux- Fuzzing (Ferramentas para testes de softwares).
- Testes em HTTP e HTTPS
- Scanner de protocolo SCTP
- Teste de SSL
- Auditoria ASP
- Auditoria em BD MySQL
- Auditoria em CMS Joomla
- Auditoria em CMS Wordpress (Método GET, POST, Injeção de XSS, SQL)
- Descoberta de diretórios no Servidor Web
- Ataques de força bruta em aplicativos Web
- XSS – Query
- URL-Regex
- Exploração de vulnerabilidades em Browser
- Testando bases de dados MSSQL
- Outras ferramentas do Kali Linux
Metasploit
- Interação
- Metasploit Via console
- Usando shell
- Usando Metasploit
- Invasão direta
- Criando payload
- Ataque do lado do cliente e metasploit avançado.

Set e Meterpreter Avançado

Analise de Redes Wireless
- Redes Wireless vs. Redes cabeadas
- Considerações dos testes.
- Introdução a analise de vulnerabilidades em redes sem fio;
- Introdução ao Wi-Fi Hacking e ataques básicos;
- Captura de arquivos com senhas;
- Geração de Wordlist;
- Testando a capacidade do hardware em relação aos tipos de criptografia;
- Extraindo as senhas;
- Analisador de protocolos;
- Nic em modo promiscuo & modo monitor;
- Wardriving;
- Warchalking;
- Modo de monitoração;
- Airmon-ng;
- Airdump-ng;
- Filtros básicos;
- Filtros avançados;
- Detectando estações;
- Capturando IVs;
- Capturando Handshakes e senhas;
- Decodificando chave WEP;
- Chaves WPA - Decodificação com Word list;
- Atacando com o Aireplay-ng, associando e desassociando;
- Fake AP com o airbase-ng
- Criando bridge

DÚVIDAS FREQUENTES:


Existe tempo para realizar todo este curso hacker KALI LINUX?

Você terá o tempo de 180 dias, ou seja, 6 meses para concluir o curso hacker KALI LINUX.

Como é o acesso ao conteúdo do curso hacker KALI LINUX?


Você receberá um login de acesso ao nosso ambiente interno deste curso.

Qual é o material disponível para o curso hacker KALI LINUX?


Você terá acesso a apostilas de todos os assuntos, videoaulas, slides e também acesso a máquinas virtuais.

Como proceder em caso de dúvidas durante o curso hacker KALI LINUX?


Você terá acesso a um chat na sua área de trabalho através do qual poderá enviar as suas dúvidas.

Quais as dicas mais importantes para ter um bom aprendizado do curso hacker KALI LINUX?


Antes de começar, procure visualizar todas informações de conteúdo já na tela de boas vindas;
Algumas videoaulas podem necessitar de codec. Este codec é um programa que você deve instalar em seu computador para que o computador possa exibir a imagem de vídeo. Neste caso, se não souber qual é o arquivo, peça informação via chat do ambiente de curso;
Faça download do material que estiver disponível;
No ambiente do curso há VM (máquina virtual), mas é aconselhável criar seu próprio ambiente em seu computador.

Observações:

Você terá atividades, lembre-se que apesar de ser um curso livre, terá monitoramento dos professores, além de laboratórios, trabalhos específicos, atividades e provas.
Nós não vendemos certificados, portanto, você será instigado a estudar realmente este curso, e assim desejamos que consiga ter média acima de 70% nas atividades para que possamos emitir o certificado de conclusão.

Caso você não goste de estudar e não conseguir média suficiente, você irá receber um certificado de participação que valerá com extensão universitária.

Lembre-se que o chat é para assuntos relacionados à disciplina, caso tenha outros interesses utilize as demais formas de contato por e-mail ou telefones disponíveis.

Professor do curso: Adonel Bezerra

Sinta-se bem-vindo(a) ao curso hacker KALI LINUX | EAD!


Comentários

Postagens mais visitadas deste blog

HACKER | Análise de Vulnerabilidade e Pentest em Celulares

Vamos apresentar agora um resumo sobre o assunto e no final do artigo você clica no link para conhecer o curso Hacker Investigativo que tem em um de seus módulos o treinamento direcionado para analisar vulnerabilidades e realizar pentest em celulares e sistemas em geral. 

Em algum momento você já percebeu que existe diferença entre Análise de Vulnerabilidade e Pentest? 

Então, Análise de Vulnerabilidade e Pentest não é a mesma coisa. Sendo assim, veja alguns detalhes importantes: 
Análise de Vulnerabilidade 

É o processo de identificação de falhas que o expõem a ameaças, sendo que essas falhas podem ser causadas por erros de programação, má configuração ou simplesmente falha humana. 
A análise serve para mapear os programas e serviços que possam conter falhas e vulnerabilidades, reportando esses resultados através de um relatório. O objetivo é garantir maior segurança ao ambiente e estabelecer uma nova linha de base para futuras análises. 
Quando há suspeita de algum risco é preciso te…

Curso HACKER INVESTIGATIVO | Pentest em Celulares, Cyber Space, Ethical Hacker, Kali Linux e Perícia Forense Computacional

DOMINE AS TÉCNICAS SOBRE SEGURANÇA DA INFORMAÇÃO NA ÁREA DE TI. 

MÓDULOS DO CURSO: Pentest em Celulares, Cyber Space, Ethical Hacker e tipos de ataques, Arsenal do Kali Linux e Perícia Forense computacional. Outro ponto importante é que serão estudados temas relevantes, como Programação Neolinguística-PNL, Inteligência Emocional Aplicada, e muito mais. É um curso com duração de 160 horas de aula.

Status: Disponível
Início: Imediato   De R$ 589 com desconto para você agora!  

Inscreva-se por R$ 237 à vista através de transferência eletrônica ou depósito bancário!
Acesse este botão "Compre Agora"!

Inscreva-se por R$ 277 parcelado em até 12 vezes no cartão de crédito! Acesse este botão "Comprar com PagSeguro"!


RESUMO DO CONTEÚDO A ESTUDAR:


EMENTA DE ETHICAL HACKER
Ataque de sessão sequestrada (HIJACKING) Ataque Man-in-the-browser Ataque Man-in-the-middle Ataque de Conta LockOut Ataque de Injeção De Comentário Ataque Estouro de Buffer Ataque Força Bruta Botnet_Knock Caminho Tra…

Curso Hacker PERÍCIA FORENSE COMPUTACIONAL | Investigação completa de tudo que estiver em formato digital

Investigação de tudo que estiver em formato digital, seja computadores, dispositivos móveis, pessoas e muito mais. É ótimo para adquirir conhecimentos necessários sobre como planejar e executar uma investigação digital completa em sistemas operacionais e arquivos digitais. Sistemas operacionais utilizados: Windows e Linux.
É um curso de 40 horas. Status: Disponível Início: imediato
  De R$ 399 com desconto para você agora.  

Inscreva-se por R$ 177 à vista através de transferência eletrônica ou depósito bancário acessando o botão "Compre Agora"! 

Inscreva-se por R$ 207 no cartão de crédito parcelado em até 12 vezes acessando o botão "Comprar com PagSeguro"!


RESUMO DO CONTEÚDO A ESTUDAR:



Introdução à investigação forense
Princípio de Locard
Direito na Era Digital
Entendendo o Disco rígido
Vestígio digital
Leitura obrigatória
Vestígio físico-x-digital
Principais fases de um processo investigativo
Critérios de Admissibilidade de Prova
Exame de Sistemas de Armazenamento
I…