Curso Hacker Ético Profissional - (Vídeo Aula)

Tópico em 'Vídeo Aulas' iniciado por Alucard, Abril 19, 2018.

  1. Alucard

    Alucard Administrador
    Moderador Staff

    Afiliado:
    Outubro 28, 2017
    Mensagens:
    4,642
    Aprovações Recebidas:
    392
    [​IMG]

    INFORMAÇÃO DO TÍTULO
    Título Hacker Ético Profissional [Pack]
    Autor Guilherme Junqueira - Solyd
    Editora Guilherme Junqueira - Solyd
    Gênero Vídeo-aula
    Ano 2016~2017
    Tamanho do arquivo 12,00 GB
    Compressão RAR
    Formato de arquivo MP4/M4V
    Idioma Português (Brasil)


    O curso Hacker Ético Profissional é um curso Avançado para futuros profissionais de Segurança da Informação e PenTesters.

    ================================================== ===
    Ementa:

    -- NIVEL 1

    Módulo 1 – Introdução
    -Apresentação do Curso
    -Introdução à Segurança da Informação
    -Introdução ao Hacking Ético
    -Áreas do Hacking
    -Certificações, profissões e mercado de trabalho
    -Legislação de Crimes Cibernéticos

    Módulo 2 – Preparando o Ambiente e Aprendendo Linux
    -Introdução ao Kali Linux
    -Instalando o Kali Linux em uma VM
    -Utilizando Live Kali Linux em um PenDrive
    -Instalação do Kali Persistente com Criptografia de disco
    -Linux em dual boot com Windows
    -Por que utilizaremos Linux?
    -Conhecendo o Linux
    -Como Linux funciona
    -Principais comandos e se familiarizando com Linux
    -O que devo saber para dominar o Linux?

    Módulo 3 – Internet e Redes de Computadores
    -Como a Internet Funciona
    -Protocolos e Camadas de Rede
    -Serviços de Rede e Portas (DNS, E-mail, Web Server, Database, FTP, SSH, Telnet, etc)
    -Dispositivos de Rede (Routers and Switches)

    Módulo 4 – Windows
    -História do Windows e suas falhas
    -Introdução a Redes Windows
    -Ferramentas Administrativas
    -Bypass Login Administrador
    -Trocando senhas
    -Descobrindo senhas de usuários

    Módulo 5 – Malwares
    -Introdução aos Malwares
    -Tipos de Malwares
    -História do Vírus de Computador
    -Escrevendo seu primeiro Malware
    -Trojan Horse
    -Conexões Reversas
    -Netcat
    -Abrindo Portas
    -Extensões e arquivos ocultos
    -Junção de arquivos (Binding)

    Módulo 6 – Descoberta e Análise de Redes e Serviços
    -Footprint
    -Fingerprint
    -Whois
    -DNS
    -DNS reverso
    -Google Hacking
    -Shodan
    -Descoberta de Redes com Nmap
    -Invadindo dispositivos IoT (Internet of Things)

    Módulo 7 – Vulnerabilidades Web
    -Introdução à vulnerabilidades web
    -Diversos tipos de vulnerabilidades web
    -Conhecendo a OWASP
    -WebCrawlers e Dorks
    -Scanning de Vulnerabilidades
    -Introdução à SQL Injection
    -SQL Injection com SQLMAP e Havij
    -Encontrando áreas Administrativas
    -Shell Upload

    Módulo 8 – Criptografia e Brute-force
    -Introdução à Criptografia
    -O que é uma hash?
    -Principais algorítimos de criptografia
    -Criptografia vs Codificação
    -Hash Identifier
    -Hash Decrypt
    -Wordlists
    -Hashcat

    ================================================== ===

    -- NIVEL 2

    Módulo 1 – Introdução / Preparando o Ambiente
    -Apresentação do Curso
    -Introdução ao Kali Linux
    -Instalando o Kali Linux em uma VM
    -Utilizando Live Kali Linux em um PenDrive
    -Instalação do Kali Persistente com Criptografia de disco
    -Instalando Windows em uma VM
    -PenTest Box

    Módulo 2 – Exploits e Metasploit
    -Introdução ao Exploits
    -Diferentes tipos de Exploits
    -Pesquisando e Identificando Exploits
    -Conhecendo o Heartbleed Bug
    -Explorando Heartbleed Bug
    -Introdução ao Metasploit
    -Shell Reversa
    -Invadindo Windows XP com Metasploit
    -Invadindo Windows 7/8/10 com Metasploit

    Módulo 3 – Criptografia e Brute-force
    -Brute-force HTTP com Hydra
    -Brute-force FTP, SSH, TELNET
    -Chaves PGP
    -Criptografia SSL

    Módulo 4 – Vulnerabilidades Web
    -Diversos tipos de vulnerabilidades web
    -Conhecendo a OWASP
    -Scanning de Vulnerabilidades
    -Instalando Multilidae
    -SQL Injection
    -Code Injection
    -Cross Site Scripting (XSS)
    -Local File Inclusion (LFI)
    -Remote File Inclusion (RFI)
    -Shell Upload

    Módulo 5 – Ataques Man-in-the-middle 1
    -Introdução aos Ataques MITM
    -Modo promíscuo
    -Wireshark
    -ARP Spoofing
    -Monitorando Tráfego e Descobrindo Senhas

    Módulo 6 – Ataques Man-in-the-middle 2
    -Ettercap
    -SSL Strip
    -DNS Spoofing
    -Phishing

    Módulo 7 – Engenharia Social e SET
    -Introdução à engenharia social
    -E-mail Spoofing
    -Encurtando URLs
    -Capturando IPs
    -Automatizando ataques com The Social-Engineer Toolkit (SET)

    Módulo 8 – Anonimato
    -Introdução ao Anonimato
    -Anonimato vs Privacidade
    -Proxys e VPNs
    -Introdução à rede TOR
    -Como funciona a rede TOR
    -Anonimato com Whonix
    -Comportamento Anônimo

    ================================================== ===

    -- NIVEL 3

    Módulo 1 – Vulnerability Scanning
    -Nessus
    -OpenVAS

    Módulo 2 – SQL Injection Avançado
    -Tipos de SQL Injection
    -Operadores e comandos SQL
    -SQL Injection manual
    -SQL Shell Upload
    -Detectando WAF
    -Bypass WAF

    Módulo 3 – Análise de Malwares
    -Introdução à Engenharia Reversa e Análise de Malwares
    -Análise estática vs análise dinâmica
    -Montando seu LAB para análises
    -Análise de malwares
    -Análise de tráfego em um malware

    Módulo 4 – Desenvolvendo um Port Scanner
    -Como funcionam os Port Scanners
    -Tipos de Port Scanners
    -Port Sweep vs Port Scanner
    -Construindo seu próprio Port Scanner

    Módulo 5 – Buffer Overflow
    -Introdução ao Buffer Overflow
    -Fuzzing
    -Criando um exploit
    -Inserindo shell code
    -Mantendo acesso remoto

    Módulo 6 – DoS, DDoS e Botnet
    -Tipos de ataques de negação de serviço
    -Ferramentas DoS
    -Network Stresser
    -Botnets
    -Mitigando ataques

    Módulo 7 – Ataques a redes corporativas
    -Comprometendo uma rede em ambiente realístico
    -Information Gathering
    -Enumerating Services
    -Port Scanning
    -Vulnerability Scanning
    -Exploits
    -Post-exploitation
    -Reverse shell
    -Pivoting

    DOWNLOAD

    LINK DO ARQUIVO:
    **O conteúdo só pode ser visto por (Membro VIP) para se tornar um CLICK AQUI!.**
     
    #1 Alucard, Abril 19, 2018
    Última edição: Julho 10, 2018
    kira e Megasys Brasil curtiram isso.
  2. Lord wolf

    Lord wolf Membro ativo

    Afiliado:
    Abril 26, 2018
    Mensagens:
    34
    Aprovações Recebidas:
    0
    MUITO BOM, EXCELENTE CURSO
     
  3. clezio santos

    clezio santos Membro

    Afiliado:
    Abril 27, 2018
    Mensagens:
    11
    Aprovações Recebidas:
    1
    como faço pra ter o curso
     
  4. clezio santos

    clezio santos Membro

    Afiliado:
    Abril 27, 2018
    Mensagens:
    11
    Aprovações Recebidas:
    1
    MUITO BOM, EXCELENTE CURSO
     
  5. Megasys Brasil

    Afiliado:
    Abril 26, 2018
    Mensagens:
    13
    Aprovações Recebidas:
    0
    Baixando para ter mais conhecimento
     
    #5 Megasys Brasil, Maio 3, 2018
    Editado por um moderador: Maio 6, 2018
  6. Mayk

    Mayk Membro

    Afiliado:
    Junho 20, 2018
    Mensagens:
    12
    Aprovações Recebidas:
    0
    Quero conferir este também.
     
  7. Rafael Pereira da Silva

    Afiliado:
    Abril 30, 2018
    Mensagens:
    3
    Aprovações Recebidas:
    0
    MUITO BOM, EXCELENTE CURSO
     
  8. cerqueira

    cerqueira Membro

    Afiliado:
    Maio 2, 2018
    Mensagens:
    47
    Aprovações Recebidas:
    1
    vamos ve se serve esse conteudo
     
  9. Guibreezy

    Guibreezy Membro

    Afiliado:
    Junho 29, 2018
    Mensagens:
    21
    Aprovações Recebidas:
    0
    vamos ve se serve esse conteudo
     
  10. Rodrigo Sampaio

    Afiliado:
    Maio 20, 2018
    Mensagens:
    20
    Aprovações Recebidas:
    0
    Agradeço pelo post
     
  11. kira

    kira Membro

    Afiliado:
    Maio 4, 2018
    Mensagens:
    14
    Aprovações Recebidas:
    0
    muito obrigado pelo curso
     
  12. igorDuarte

    igorDuarte Membro

    Afiliado:
    Segunda
    Mensagens:
    4
    Aprovações Recebidas:
    0
    vlw! vamos ver se é bom