Pentest com Kali Linux

Pentest com Kali Linux: 10  HORAS

Aprenda a como usar o máximo do Kali Linux em seus testes de invasão!

Botao50

ou R$ 50,00 à vista | curso vitalício | promoção de lançamento

Ganhe a capacidade de fazer hacking ético e testes de penetração com este curso! Obter respostas de um especialista em TI experiente para todas as perguntas que você tenha relacionado com a aprendizagem que você faz neste curso incluindo a instalação de Kali Linux, usando VirtualBox, noções básicas do Linux, Tor, proxychains, VPN, macchanger, Nmap, crack wifi, aircrack, ataques em DoS, SLL, vulnerabilidades conhecidas, injeções de SQL, crack de senhas de sistemas Linux, e mais tópicos que são adicionadas a cada mês! Nossas aulas são explicadas de forma bem detalhadas, com apostilas inclusas e seus códigos fontes disponíveis para downloads.
Kali Linux é uma distribuição GNU/Linux baseada no Debian, considerado o sucessor do Back Track. O projeto apresenta várias melhorias, além de mais aplicativos. É voltado principalmente para auditoria e segurança de computadores em geral. É desenvolvido e mantido pela Offensive Security Ltd. Desde 21 de janeiro de 2016, é uma distribuição “rolling-release”.
O Kali Linux dispõe de numerosos softwares pré-instalados, incluindo o Nmap (port scanner), Wireshark (um sniffer), John the Ripper (crackeador de password) e Aircrack-ng (software para testes de segurança em redes sem fios). O sistema pode ser utilizado a partir de um Live CD ou live-usb, além de poder ser instalado como sistema operacional principal. É distribuído em imagens ISO compilados para diferentes arquiteturas (32/64 bits e ARM).


Conteúdo do Curso
 

Aula 1   Apresntação do curso

04:29

Aula 2   Princípios básicos da Segurança da Informação

01:43

Aula 3   Vulnerabilidades             01:48

Aula 4   Ameaças             02:25

Aula 5   Riscos   01:10

Aula 6   Ataques              01:42

Aula 7   Áreas de atuação e Serviços de Segurança         01:19

Aula 8   Testes de invasão           01:06

Aula 9   Tipos de Pentest             01:57

Aula 10                 White Hat x Black Hat    01:37

Aula 11                 Fases de um Teste de Invasão 03:33

Aula 12                 Como conduzir um teste de Invasão      02:00

Aula 13                 Aspectos legais                02:12

Seção 2: Instalação e customização

Aula 14                 Introdução

01:54

Aula 15                 Intalação do VirtualBox                15:41

Aula 16                 Ajustes na configuração da VirtualBox 06:11

Aula 17                 Instalação do Kali Linux                08:25

Aula 18                 Primeiros Ajustes           03:03

Aula 19                 Ajuste na conexão WI-FI             01:38

Aula 20                 Aplicação de atualizações            01:33

Aula 21                 Instalação do Nessus     06:45

Aula 22                 Instalação do Docker     06:01

Aula 23                 Instalação do BodgeIt   04:22

Aula 24                 Instalando um OWASP 03:48

Seção 3: Coleta de informações

Aula 25                 Enumeração do Serviço

02:32

Aula 26                 Usando o DNSenum      04:35

Aula 27                 Determinar intervalo da rede    11:09

Aula 28                 Identificar máquinas ativas         04:18

Aula 29                 Encontrar portas ativas                07:00

Aula 30                 Serviço de fingerprinting             04:55

Aula 31                 Usando o Maltego          10:40

Aula 32                 Usando o WPScan no WordPress            11:47

Seção 4: Avaliação de vulnerabilidades

Aula 33                 Introdução

02:05

Aula 34                 Encontrar vulnerabilidades locais com o Nessus               13:35

Aula 35                 Encontrar vulnerabilidades na rede com o Nessus          08:01

Aula 36                 Encontrar vulnerabilidades em Linux com Nessus           06:57

Aula 37                 Encontrar vulnerabilidades em Windows com Nessus   04:22

Aula 38                 Instalando e Configurando o OpenVAS                09:38

Aula 39                 Encontrando Vulnerabilidades em rede local com o OpenVAS 11:07

Aula 40                 Encontrando Vulnerabilidades Linux com o OpenVAS   05:24

Aula 41                 Encontrando Vulnerabilidades Windows com o OpenVAS          03:16

Aula 42                 Obtendo informações de SSL e TLS        08:18

Seção 5: Crawlers e Spiders

Aula 43                 O que é um Crawlers? 02:09

Aula 44                 Baixando uma página e analizando com o Wget               04:38

Aula 45                 Download da página para análise off-line com o HTTrack             06:53

Aula 46                 Como encontrar arquivos e pastas com o ZAP   05:45

Aula 47                 Usando um Zap Spider 03:13

Aula 48                 Usando o Burp Suite para rastrear um site          06:19

Aula 49                 Repetição de pedidos com Burp Repeater          03:28

Seção 6: Explorando as vulnerabilidades

Aula 50                 Introdução – Explorando as vulnerabilidades     01:11

Aula 51                 Instalando e configurando Metasploitable 2      05:15

Aula 52                 Configurando o Mastering Armitage      04:27

Aula 53                 Hackeando sua rede com o Armitage    12:05

Aula 54                 Usando o Metasploit Console (MSFCONSOLE) 12:00

Aula 55                 Metasploitable MySQL                 05:28

Aula 56                 Metasploitable PostgreSQL        04:03

Aula 57                 Metasploitable Tomcat                05:43

Aula 58                 Implementando o Autopwn      12:05

Aula 59                 Trojan Horse     01:26

Aula 60                 Invadindo WIndows 7/8/8.1/10               09:08

Aula 61                 Social Engineering Toolkit (SET)                07:14

Aula 62                 Criando um backdoor persistente           03:09

Aula 63                 Principais Comandos Shell          05:11

Aula 64                 Limpando os rastros      01:42

Seção 7: Google Hacking

Aula 65                 O que é Google Hacking

02:20

Aula 66                 O que são Dorks?            01:21

Aula 67                 Entendendo o mecanismo de busca no Google               07:22

Aula 68                 Tipos de dorks para buscas         07:43

Seção 8: Fingerprinting

Aula 69                 Capturando banner de aplicações com Netcat 03:53

Aula 70                 Capturando banner de aplicações com Python                 05:04

Aula 71                 Capturando banner de aplicações com Python (parte2)               06:52

Aula 72                 Capturando banner de aplicações com Dmitry 02:23

Aula 73                 Identificação de Serviços com o NMAP                03:05

Aula 74                 Identificação de Serviços com o Amap 04:10

Aula 75                 Identificação de Sistemas Operacionais com o Scapy     07:14

Aula 76                 Identificação de Sistemas Operacionais com Scapy em Python                 07:01

Aula 77                 Identificação de Sistemas Operacionais com Nmap        03:21

Aula 78                 Identificação de Sistemas Operacionais com xProbe2   01:46

Aula 79                 Explorando aplicações WEB        07:25

Aula 80                 Explorando aplicações com o whatweb                04:52

Seção 9: Denial of Service

Aula 81                 O que é um DoS?            02:21

Aula 82                 Tipos de DoS     06:22

Aula 83                 Teste de Fuzzing             08:18

Aula 84                 Ataque de Smurf            06:00

Aula 85                 Ataque de DDoS de Amplificação de DNS            08:14

Aula 86                 Ataque de DoS de Sockstress    08:06

Aula 87                 Prevenção de Sockstress            01:43

Aula 88                 Detectando e Removendo rootkits no Linux      01:50

Seção 10: Wireless Penetration

Aula 89                 Preparativos      01:15

Aula 90                 Configurando suas placas de rede

 

Aula 91                 WLAN e suas inseguranças inerentes    04:34

Aula 92                 Criação de uma interface de modo de monitor                03:18

Aula 93                 Sniffing data com Wireshark      03:07

Aula 94                 Visualização de gerenciamento, controle e frames de dados     02:50

Aula 95                 Ataque de DoS de desautenticação       09:28

Aula 96                 Descobrir SSID Ocultos 10:07

Aula 97                 Cracking WPA-PSK          08:07

Aula 98                 Evil twin               10:39

Aula 99                 Cracking WPA/WPA2 sem ter uma lista de senhas ou por força bruta

14:53

Seção 11: SQL Injection

Aula 100              O que é um SQL Injection

01:18

Aula 101              Usando um Hackbar      01:58

Aula 102              Conhecendo um DVWA               05:16

Aula 103              Passo-a-passo de um SQL Injection

07:23

Aula 104              SQL Injections com SQLMap      08:39

Aula 105              Exploiting um Blind SQLi               04:46

Aula 106              Hackeando um Banco de Dados               17:02

Aula 107              Usando o SQLMap para obter informações do banco de dados                10:18

Seção 12: Cracking Passwords

Aula 108              O que é um John the Ripper      02:31

Pré-Requisitos

Conhecimentos básicos em sistemas operacionais Linux Debian/Ubuntu.

 

Público-alvo:

  • Profissionais de tecnologia em geral
  • Profissionais de segurança da Informação
  • Estudantes de tecnologia
  • Administradores de redes

O Ambiente

O ambiente do curso é totalmente online, utilizando-se de ferramentas de Educação ( EAD) tal como Moodle.

As aulas são gravadas e disponibilizadas nesse ambiente, juntamente com o material adicional, tal como slides, livros, etc.

Toda dúvida poderá ser sanada via email, facebook, skype diretamente com o Instrutor e Autor das Aulas Vitor Mazuco..

Tempo de acesso: Vitalicio
Autor do curso: Vitor Mazuco
Formato das lições: Vídeo Aula + Slides
 Carga horária no certificado: 10 horas de Video
Investimento total: De R$ 150,00 por R$ 50,00

De R$ 150,00 por R$ 50,00

Basta clicar na imagem abaixo que será redirecionado para página de pagamento.

 

Botao50