Fundamentos de Ethical Hacking: curso prático
- Descrição
- Currículo
- FAQ
- Revisões
**Curso entre os mais bem avaliados e vendidos da Udemy**
Você é um estudante de Defesa Cibernética ou profissional da área de Tecnologia da Informação que quer iniciar ou aprimorar seu aprendizado sobre técnicas de Ethical Hacking? Você tem curiosidade em saber como fazer um PenTest (teste de invasão)? Você quer aprender de uma vez por todas com um mestre em Sistemas de Informação e autor de 9 livros no Brasil sobre Segurança Digital?
Se respondeu sim a uma destas perguntas este curso foi feito pra você. Aqui você irá aprender:
• Técnicas de análise de vulnerabilidades em redes e serviços
• Sistemas operacionais e aplicativos web
• Abordagem do que é um profissional Hacker Ético (Pentester)
• Preparação do ambiente de testes
• Conceituação e as fases de um Penetration Test (teste de invasão)
• Como relatar a seu cliente todos os problemas e vulnerabilidades encontrados durante os testes e muito mais.
O treinamento foi organizado para ter um viés prático, no qual o aluno irá realmente seguir os passos dos vídeos para colocar a mão na passa e fazer todas as práticas propostas. Os mais de 160 vídeos demonstram práticas envolvendo diferentes tipos de técnicas, como: SQL Injection, CMD Injection, SSLStrip+, CSRF, XSS, Buffer overflows, Man in the middle, Parameter tampering, Engenharia Social com Phishing e muito mais.
Os materiais complementares também são parte importante do processo, ajudando a reforçar os fundamentos teóricos necessários para entender melhor as ações realizadas durante as aulas práticas.
Estarei disponível no decorrer do curso para qualquer eventual dúvida na sessão de alunos e você terá acesso vitalício a este curso com certificado.
Te espero nas aulas!
-
11.1 Apresentação do ProfessorVídeo Aula
Apresentação da formação acadêmica, experiências profissionais e publicações do professor Marcos Flávio Assunção.
-
21.2 - O que esperar do treinamentoVídeo Aula
Informações sobre os conteúdos abordados e métodos utilizados no treinamento.
-
31.3 - Acesso a materiais complementaresVídeo Aula
Recomendação de uso dos materiais complementares para melhor aprendizagem durante o curso.
-
4Redes sociais e recursos extrasTexto
-
51.4 Bibliografia recomendadaVídeo Aula
Apresentação dos livros utilizados como referência bibliográfica para as práticas apresentadas no treinamento
-
61.5 - Como tirar suas dúvidasVídeo Aula
Procedimentos para resolver suas dúvidas através de postagem para a comunidade ou mensagem direta ao professor
-
71.6 - Obtendo o certificado do cursoVídeo Aula
Como obter acesso ao seu certificado de conclusão de curso ao final da realização do treinamento
-
82.1 - Afinal, o que é Ethical HackingVídeo Aula
O que faz um profissional em Ethical Hacking e o que é um Teste de Invasão (Penetration Test).
-
92.2 - Aspectos legaisVídeo Aula
Aspectos legais da prática do Ethical Hacking (Penetration Testing) no Brasil.
-
10Alterações na lei Carolina DieckmannTexto
Informações importantes sobre mudanças na Lei Carolina Dieckmann
-
112.3 - Mercado de trabalho e certificaçõesVídeo Aula
Visão geral do reconhecimento do profissional no mercado e as principais certificações voltadas para Hackers Éticos.
-
122.4 - Tipos de Penetration TestVídeo Aula
Tipos de Penetration Test: Blackbox (caixa-preta), Graybox (caixa-cinza) e Whitebox (caixa-branca).
-
132.5 - Fases de um teste de invasãoVídeo Aula
As etapas de realização de um Penetration Test: Reconhecimento, varredura, ganho de acesso, manutenção de acesso, apagando rastros.
-
142.6 - Termo de responsabilidade e confidencialidadeVídeo Aula
Cuidados importantes que devem ser tomados com o cliente para proteger o hacker ético de problemas relacionados ao teste de invasão.
-
152.7 - Relatório - Sumário executivo e laudo técnicoVídeo Aula
Apresenta os dois tipos de relatórios normalmente entregues ao cliente e os tipos de itens comumente encontrados em cada um
-
163.1 - Instalação do VirtualBoxVídeo Aula
Demonstração de como instalar e configurar o VirtualBox para criar as máquinas virtuais.
-
17Sugestão para quem está usando Máquinas Virtuais pela primeira vez.Texto
-
183.2 - Onde baixar as VMs e os softwares utilizados no cursoVídeo Aula
Informações sobre acesso aos materiais, VMs e softwares usados no curso.
-
193.2.1 - Como tirar o máximo do cursoVídeo Aula
-
20Novo layout do site do Kali para baixar a ISOTexto
Onde encontrar a ISO mais recente de instalação do Kali.
-
213.3 - Instalação do Kali 1Vídeo Aula
Baixando a ISO e criando a VM que será utilizada para o Kali.
-
223.3.1 - Instalação do Kali 2Vídeo Aula
Instalação do Kali na máquina virtual.
-
233.3.2 - Configurações iniciais do KaliVídeo Aula
Interface e configurações iniciais do Kali para o curso.
-
243.4 - Instalação e configuração do MetasploitableVídeo Aula
Criação e configuração da máquina virtual do Metasploitable Linux.
-
253.5 - Instalação do Android na VMVídeo Aula
Download e criação da máquina virtual com o Android.
-
263.5.1 - O que fazer caso o mouse não seja reconhecido pela VM AndroidTexto
-
273.5.1 - Instalação do emulador GenymotionVídeo Aula
Instalação do emulador Genymotion, uma opção à máquina virtual Android.
-
283.6 - Instalação das máquinas WindowsVídeo Aula
Criação das máquinas virtuais Windows utilizadas no cenário.
-
293.7 - Instalando o VBox Additions no WindowsVídeo Aula
Como realizar a instalação do VirtualBox Additions nas máquinas virtuais.
-
303.8 - Configurando o VBox Additions no LinuxVídeo Aula
Como configurar os adicionais de convidado no Linux
-
313.9 - Instalando os softwares vulneráveis nas máquinas WindowsVídeo Aula
Instalação dos softwares vulneráveis para a realização de testes posteriores.
-
323.10 - Uma reflexão sobre ferramentas versus técnicas (Red Team)Vídeo Aula
Definição do conceito de Red Team e Blue Team e reflexão sobre o papel de ferramentas e técnicas em um Penetration Test.
-
334.1 - Introdução ao TCP/IP (Parte 1)Vídeo Aula
Princípios de redes de computadores e protocolos TCP/IP.
-
344.2 - Introdução ao TCP/IP (Parte 2)Vídeo Aula
Continuação de fundamentos de protocolos de redes.
-
354.3 - Comandos básicos de Linux (Parte 1)Vídeo Aula
Introdução aos comandos básicos do shell do Linux.
-
364.4 - Comandos básicos de Linux (Parte 2)Vídeo Aula
Continuação da demonstração de comandos básicos do sistema Linux.
-
375.1 - ReconhecimentoVídeo Aula
Explicação do conteúdo que será apresentado na categoria de Reconhecimento.
-
385.2 - Consultas WHOIS de domínios e endereços IPVídeo Aula
Uso do Whois para extrair informações relevantes de domínios e endereços IP, como dados de contato e localização.
-
395.3 - Sites de emprego e Archive.orgVídeo Aula
Como utilizar sites que divulgam vagas de empregos e o recurso de WayBack Machine para extrair informações importantes.
-
405.4 - Transferência de zona DNSVídeo Aula
Utilizando uma transferência de zona DNS para verificar e mapear registros de recursos interessantes para o teste.
-
415.5 - Uso do DIG online e DNSLYTICSVídeo Aula
Como utilizar o DIG do Google Toolbox e o site DNSLytics para recolher informação dos alvos.
-
425.5.1 - Rastreando e-mails com ReadNotifyVídeo Aula
Descobrindo o endereço IP e informações de browser (user-agent) de um usuário através do ReadNotify.
-
435.5.2 - GrabifyVídeo Aula
Demonstração de como utilizar o site Grabify.link para capturar informações de um cliente, como endereço IP e o User Agent, entre outros dados.
-
445.6 - Google Hacking (Parte 1)Vídeo Aula
Usando os comandos de pesquisa avançada do Google para identificar informações úteis no site do cliente.
-
455.7 - Google Hacking (Parte 2)Vídeo Aula
Como misturar os comandos do Google aprendidos para realizar uma pesquisa mais incisiva do que se necessita.
-
465.8 - Extraindo informações de vazamentos na InternetVídeo Aula
-
475.8.1 - Consultando leaks com ferramentas Deep WebVídeo Aula
Utilizando o Karma na Deep Web para pesquisar os leaks. É uma alternativa, caso você não encontre os vazamentos para baixar. Caso o Karma esteja fora do ar procure por outras ferramentas como o DeepSearch ou o Hashed (pago). No próximo video darei o exemplo do BreachDirectory.
-
485.8.2 - Consultando leaks com ferramentas da Web comumVídeo Aula
Exemplo de como usar sites da web normal (não sendo a deep web - a surface web no caso) para pesquisar os leaks de senhas. Nesse vídeo falo da ação combinada do Breachdirectory e do Hashed.
-
495.9 - Descobrindo subdomínios com DNSENUMVídeo Aula
-
505.10 - Descobrindo arquivos e pastas com DIRBVídeo Aula
-
515.11 - ShodanVídeo Aula
Explicação da utilização da ferramenta Shodan, que consegue identificar qualquer dispositivo conectado à Internet.
-
525.12 - CensysVídeo Aula
Demonstração da ferramenta de pesquisa Censys, que permite encontrar informações avançadas de dispositivos.
-
535.13 - Reconhecimento com SN1PERVídeo Aula
-
545.14 - Utilizando o TheHarvesterVídeo Aula
Utilizando o TheHarvester para recolher informações de sites, como e-mails ou outros dados importantes.
-
555.15 - Versões mais novas do TheHarvesterVídeo Aula
Uma pequena diferença nas versões mais novas do TheHarvester.
-
565.16 - Footprinting com MaltegoVídeo Aula
Uso do software Maltego para automatizar várias etapas da realização do processo de reconhecimento.
-
575.17 - Footprinting com Maltego 2Vídeo Aula
Nova interface do Maltego. Muda alguma coisa?
-
585.18 - Extraindo informações de Metadados com FOCAVídeo Aula
Como utilizar o software FOCA para extrair metadados de diversos tipos de documentos.
-
596.1 - Varredura - Encontrando dispositivos e servicosVídeo Aula
Explicação do conteúdo que será apresentado na categoria de Varredura
-
606.2 - Introdução ao Network MapperVídeo Aula
Apresentação do software de varredura NMAP e seus principais recursos.
-
616.3 - Detectando dispositivos na rede com NMAPVídeo Aula
Utilizando o NMAP para identificar dispositivos na rede através de Ping Sweep.
-
626.4 - Encontrando portas abertas nos dispositivosVídeo Aula
Identificando portas abertas nos dispositivos encontrados através do uso do NMAP.
-
636.5 - Contornando proteções com o NMAPVídeo Aula
Recursos interessantes do NMAP para contornar barreiras encontradas durante o teste.
-
646.6 - Utilizando o SHODAN para varreduraVídeo Aula
Como utilizar o Shodan para realizar uma varredura de endereços IP e portas.
-
657.1 - Enumeração - Identificando sistemas e vulnerabilidadesVídeo Aula
Explicação do conteúdo que será apresentado na categoria de Enumeração.
-
667.2 - Captura de bannersVídeo Aula
Processo de captura de banners para identificação dos serviços em execução em um servidor.
-
677.3 - Fingerprint e Service Scan com NMAPVídeo Aula
Utilização do processo de Fingerprint com o NMAP para reconhecimento da versão dos serviços encontrados.
-
687.4 - Usando a NMAP Script EngineVídeo Aula
Apresentação e uso do NMAP Script Engine.
-
697.5 - Extraindo informações dos serviçosVídeo Aula
Dicas de como extrair mais algumas informações extras dos serviços.
-
707.6 - Consulta manual a vulnerabilidades de um serviçoVídeo Aula
Pesquisando vulnerabilidades de um ou mais serviços.
-
717.7 Utilizando scanners genéricos de falhasVídeo Aula
O que é um scanner genérico de falhas e qual sua utilidade?
-
727.7.1 - Scanneando falhas genéricas com nmap-vulners e vulscanVídeo Aula
Como identificar falhas em serviços utilizando scripts especiais do Nmap.
-
737.8 - Identificando automaticamente vulnerabilidades web com Owasp ZAPVídeo Aula
Identificando vulnerabilidades específicas do ambiente web utilizando o scanner específico OWASP ZAP.
-
747.8.1 - Modo semi-automático de análise web com Owasp ZAPVídeo Aula
Identificando falhas web de forma semi-automatica com o HUD do Owasp ZAP
-
757.9 - Verificando falhas em uma aplicação web específicaVídeo Aula
Verificando falhas específicas de sites rodando a aplicação web WordPress. A versão mais recente do Wpscan exige que você cadastre no site da ferramenta e gere uma API para o uso. Veja exemplos de como usar a API no link externo da documentação que está como material complementar.
-
767.10 - Como usar o Wpscan com sua nova APIVídeo Aula
Continuação do vídeo anterior sobre o Wpscan. Mostra a necessidade de registro de API nas versões atuais.
-
778.1 - Privacidade - mascarando seu endereço onlineVídeo Aula
Explicação do conteúdo que será apresentado na categoria de Privacidade.
-
788.2 - Instalando e utilizando o TorVídeo Aula
Instalação e uso do serviço e do cliente Tor para navegação privada.
-
798.2.1 - Gerenciando o serviço do Tor em versões mais novasTexto
-
808.3 - Navegando na Deep Web com o TorVídeo Aula
Demonstração de como navegar na DeepWeb utilizando o Tor.
-
818.4 - Utilizando o ProxyChainsVídeo Aula
Configuração e uso do ProxyChains para realizar encadeamento de servidores Proxy.
-
828.4.1 -Proxychains ou Proxychains4Vídeo Aula
-
838.5 - Adicionando servidores proxy ao ProxyChainsVídeo Aula
Como adicionar novos servidores Proxy ao software ProxyChains.
-
848.6 - Utilizando VPNs gratuitas no KaliVídeo Aula
Uso de VPNs gratuitas no Kali Linux como forma de aumentar a privacidade durante a navegação.
