Clique para ampliar

Compartilhar:

Curso de Pentest com Kali Linux

R$ 49,90 R$ 25,00

Aprenda a como usar o máximo do Kali Linux em seus testes de invasão! Torne-se capaz de fazer hacking ético e testes de penetração com este curso!

 

Descrição do Curso: 

Obter respostas de um especialista em TI experiente para todas as perguntas que você tenha relacionado com a aprendizagem que você faz neste curso incluindo a instalação de Kali Linux, usando VirtualBox, noções básicas do Linux, Tor, proxychains, VPN, macchanger, Nmap, crack wifi, aircrack, ataques em DoS, SLL, vulnerabilidades conhecidas, injeções de SQL, crack de senhas de sistemas Linux, e mais tópicos que são adicionadas a cada mês! Nossas aulas são explicadas de forma bem detalhadas, com apostilas inclusas e seus códigos fontes disponíveis para downloads.

Kali Linux é uma distribuição GNU/Linux baseada no Debian, considerado o sucessor do Back Track. O projeto apresenta várias melhorias, além de mais aplicativos. É voltado principalmente para auditoria e segurança de computadores em geral. É desenvolvido e mantido pela Offensive Security Ltd. Desde 21 de janeiro de 2016, é uma distribuição "rolling-release". O Kali Linux dispõe de numerosos softwares pré-instalados, incluindo o Nmap (port scanner), Wireshark (um sniffer), John the Ripper (crackeador de password) e Aircrackng (software para testes de segurança em redes sem fios).

O sistema pode ser utilizado a partir de um Live CD ou live-usb, além de poder ser instalado como sistema operacional principal. É distribuído em imagens ISO compilados para diferentes arquiteturas (32/64 bits e ARM).

 

Objetivo: Ao final do curso você será capaz de fazer um pentest completo no sistema Kali Linux!

Carga Horária: 12 horas

Público-alvo:

Profissionais de tecnologia em geral

Profissionais de segurança da Informação

Estudantes de tecnologia

Administradores de redes

Curso com certificado!

Escola: Centro de Treinamento VMZ Solutions

Acesso da plataforma do curso: Nutror

Suporte: Um painel completo de dúvidas em plataforma própria fornecida pela escola

 

  

 

 

Tópicos abordados no curso:

Seção 1: Introdução ao Hacking 

 Aula 1: Apresntação do curso (Prévia habilitada) 

 Aula 2: Princípios básicos da Segurança da Informação (Prévia habilitada) 

 Aula 3: Vulnerabilidades 

 Aula 4: Ameaças

 Aula 5: Riscos 

 Aula 6: Ataques 

 Aula 7: Áreas de atuação e Serviços de Segurança 

 Aula 8: Testes de invasão 

 Aula 9: Tipos de Pentest 

 Aula 10: White Hat x Black Hat 

 Aula 11: Fases de um Teste de Invasão 

 Aula 12: Como conduzir um teste de Invasão

 Aula 13: Aspectos legais

 Seção 2: Instalação e customização

 Aula 14: Introdução (Prévia habilitada) 

 Aula 15: Instalação do VirtualBox 

 Aula 16: Ajustes na configuração da VirtualBox 

 Aula 17: Instalação do Kali Linux 

 Aula 18: Primeiros Ajustes 

 Aula 19: Ajuste na conexão WI-FI 

 Aula 20: Aplicação de atualizações

 Aula 21: Instalação do Nessus

 Aula 22: Instalação do Docker 

 Aula 23: Instalação do BodgeIt

 Aula 24: Instalando um OWASP

Seção 3: Coleta de informações

 Aula 25: Enumeração do Serviço (Prévia habilitada) 

 Aula 26: Usando o DNSenum

 Aula 27: Determinar intervalo da rede

 Aula 28: Identificar máquinas ativas 

 Aula 29: Encontrar portas ativas

 Aula 30: Serviço de fingerprinting

 Aula 31: Usando o Maltego

 Aula 32: Usando o WPScan no Wordpress

Seção 4: Avaliação de vulnerabilidades

 Aula 33: Introdução (Prévia habilitada) 

 Aula 34: Encontrar vulnerabilidades locais com o Nessus

 Aula 35: Encontrar vulnerabilidades na rede com o Nessus

 Aula 36: Encontrar vulnerabilidades em Linux com Nessus

 Aula 37: Encontrar vulnerabilidades em Windows com Nessus

 Aula 38: Instalando e Configurando o OpenVAS

 Aula 39: Encontrando Vulnerabilidades em rede local com o OpenVAS

 Aula 40: Encontrando Vulnerabilidades Linux com o OpenVAS

 Aula 41: Encontrando Vulnerabilidades Windows com o OpenVAS 

 Aula 42: Obtendo informações de SSL e TLS 

 Aula 43: Procure por backdoors em seu sistema Linux

Seção 5: Crawlers e Spiders

 Aula 44: O que é um Crawlers? 

 Aula 45: Baixando uma página e analizando com o Wget 

 Aula 46: Download da página para análise off-line com o HTTrack

 Aula 47: Como encontrar arquivos e pastas com o ZAP

 Aula 48: Usando um Zap Spider

 Aula 49: Usando o Burp Suite para rastrear um site

 Aula 50: Repetição de pedidos com Burp Repeater

Seção 6: Explorando as vulnerabilidades

 Aula 51: Introdução - Explorando as vulnerabilidades

 Aula 52: Instalando e configurando Metasploitable 2 

 Aula 53: Configurando o Mastering Armitage

 Aula 54: Hackeando sua rede com o Armitage

 Aula 55: Usando o Metasploit Console (MSFCONSOLE)

 Aula 56: Metasploitable MySQL

 Aula 57: Metasploitable PostgreSQL

 Aula 58: Metasploitable Tomcat

 Aula 59: Implementando o Autopwn

 Aula 60: Trojan Horse 

 Aula 61: Invadindo WIndows 7/8/8.1/10

 Aula 62: Social Engineering Toolkit (SET) 

 Aula 63: Criando um backdoor persistente 

 Aula 64: Principais Comandos Shell 

 Aula 65: Limpando os rastros

Seção 7: Google Hacking

 Aula 66: O que é Google Hacking (Prévia habilitada)

 Aula 67: O que são Dorks? 

 Aula 68: Entendendo o mecanismo de busca no Google

 Aula 69: Tipos de dorks para buscas

Seção 8: Fingerprinting

 Aula 70: Capturando banner de aplicações com Netcat 

 Aula 71: Capturando banner de aplicações com Python

 Aula 72: Capturando banner de aplicações com Python (parte2) 

 Aula 73: Capturando banner de aplicações com Dmitry 

 Aula 74: Identificação de Serviços com o NMAP 

 Aula 75: Identificação de Serviços com o Amap

 Aula 76: Identificação de Sistemas Operacionais com o Scapy 

 Aula 77: Identificação de Sistemas Operacionais com Scapy em Python 

 Aula 78: Identificação de Sistemas Operacionais com Nmap 

 Aula 79: Identificação de Sistemas Operacionais com xProbe2 

 Aula 80: Explorando aplicações WEB 

 Aula 81: Explorando aplicações com o whatweb

Seção 9: Denial of Service 

 Aula 82: O que é um DoS?

 Aula 83: Tipos de DoS

 Aula 84: Teste de Fuzzing 

 Aula 85: Ataque de Smurf

 Aula 86: Ataque de DDoS de Amplificação de DNS

 Aula 87: Ataque de DoS de Sockstress

 Aula 88: Prevenção de Sockstress

 Aula 89: Detectando e Removendo rootkits no Linux 

Seção 10: Wireless Penetration 

 Aula 90: Preparativos 

 Aula 91: Configurando suas placas de rede 

 Aula 92: WLAN e suas inseguranças inerentes

 Aula 93: Criação de uma interface de modo de monitor 

 Aula 94: Sniffing data com Wireshark

 Aula 95: Visualização de gerenciamento, controle e frames de dados 

 Aula 96: Ataque de DoS de desautenticação 

 Aula 97: Descobrir SSID Ocultos

 Aula 98: Cracking WPA-PSK 

 Aula 99: Evil twin

 Aula 100: Cracking WPA/WPA2 sem ter uma lista de senhas ou por força bruta 

Seção 11: SQL Injection Aprenda como funciona os testes de invação nos bancos de dados SQL! · Aula

 Aula 101: O que é um SQL Injection (Prévia habilitada) 

 Aula 102: Usando um Hackbar

 Aula 103: Conhecendo um DVWA 

 Aula 104: Passo-a-passo de um SQL Injection 

 Aula 105: SQL Injections com SQLMap

 Aula 106: Exploiting um Blind SQLi

 Aula 107: Hackeando um Banco de Dados 

 Aula 108: Usando o SQLMap para obter informações do banco de dados 

Seção 12: Cracking Passwords Aprenda a quebrar senhas de forma eficiente! 

 Aula 109: O que é um John the Ripper

 Aula 110: Quebrando senhas do Linux 

 Aula 111: Senhas Hashes 

 Aula 112: Criando Hashes

 Aula 113: Criando WordLists 

Seção 13: Man in the Middle Attacks Aprenda a hackear senhas e logins e outas informações imporantes de qualquer rede!

 Aula 114: Introdução ao Man in the Middle Attacks

 Aula 115: Configurando um ataque de spoofing com Ettercap 

 Aula 116: Capturar o tráfego com o Wireshark

 Aula 117: Configurando um ataque SSL MITM

 Aula 118: Obtendo dados SSL com SSLsplit

 Aula 119: Fazendo ataques de DNS spoofing e redirecionando tráfegos de rede 

Seção 14: Ataques ao cliente e engenharia social 

 Aula 120: Introdução ao Ataques ao cliente e engenharia social 

 Aula 121: Criando uma harvester de senha com SET

 Aula 122: Criando um site de phishing 

 Aula 123: Criando uma shell reverso com o Metasploit e capturando suas conexões

 Aula 124: Atacando com Beef

 Aula 125: Beef com o Metasploit 

Seção 15: Explorando Vulnerabilidades em WordPress Aprenda a explorar vulnerabilidades em sites que usam o WordPress! 

 Aula 126: Explorando falhas em WordPress

 Aula 127: Procurando Vulnerabilidades com WPScan 

 Aula 128: Cracking Passwords

 Aula 129: Instalando um WordPress Exploit Framework

 Aula 130: Shell Upload Exploit 

 Aula 131: Payload customizada com o Meterpreter  

  • Este curso é produto de um parceiro DioStore portanto não é oferecido no Diolinux EAD.
Nenhuma avaliação para este produto. Seja o primeiro a avaliar!
Informações

Tudo que você precisa do universo Geek e de Tecnologia. Encontre produtos autorizados de Linux, Android, Ubuntu e Debian em um só lugar. Personalize suas próprias camisetas, canecas e adesivos ao seu gosto.

Pague com
Facebook
Newsletter

Assine nossa mala direta e receba muitas ofertas por e-mail.

Loja segura
Siteseal