Clique para ampliar

Compartilhar:

Pentest com Kali Linux

R$ 49,90

Aprenda a como usar o máximo do Kali Linux em seus testes de invasão!

 

Torne-  se capaz de fazer hacking ético e testes de penetração com este curso! 

Obter respostas de um especialista em TI experiente para todas as perguntas que você tenha relacionado com a aprendizagem que você faz neste curso incluindo a instalação de Kali Linux, usando VirtualBox, noções básicas do Linux, Tor, proxychains, VPN, macchanger, Nmap, crack wifi, aircrack, ataques em DoS, SLL, vulnerabilidades conhecidas, injeções de SQL, crack de senhas de sistemas Linux, e mais tópicos que são adicionadas a cada mês! Nossas aulas são explicadas de forma bem detalhadas, com apostilas inclusas e seus códigos fontes disponíveis para downloads.

Kali Linux é uma distribuição GNU/Linux baseada no Debian, considerado o sucessor do Back Track. O projeto apresenta várias melhorias, além de mais aplicativos. É voltado principalmente para auditoria e segurança de computadores em geral. É desenvolvido e mantido pela Offensive Security Ltd. Desde 21 de janeiro de 2016, é uma distribuição "rolling-release". O Kali Linux dispõe de numerosos softwares pré-instalados, incluindo o Nmap (port scanner), Wireshark (um sniffer), John the Ripper (crackeador de password) e Aircrackng (software para testes de segurança em redes sem fios). 

O sistema pode ser utilizado a partir de um Live CD ou live-usb, além de poder ser instalado como sistema operacional principal. É distribuído em imagens ISO compilados para diferentes arquiteturas (32/64 bits e ARM).

 

Carga Horária: 12 hs

Suporte: Um painel de dúvidas em plataforma própria.

  

 

Público-alvo:

· Profissionais de tecnologia em geral

· Profissionais de segurança da Informação

· Estudantes de tecnologia

 · Administradores de redes 

Pré-requisitos: Conhecimentos básicos em sistemas operacionais Linux Debian/Ubuntu 

Ao final do curso você será capaz de: A prender fazer um pentest completo no sistema Kali Linux!

Seção 1: Introdução ao Hacking 

· Aula 1: Apresntação do curso (Prévia habilitada) 

· Aula 2: Princípios básicos da Segurança da Informação (Prévia habilitada) 

· Aula 3: Vulnerabilidades 

· Aula 4: Ameaças

 · Aula 5: Riscos 

· Aula 6: Ataques 

· Aula 7: Áreas de atuação e Serviços de Segurança 

· Aula 8: Testes de invasão 

· Aula 9: Tipos de Pentest 

· Aula 10: White Hat x Black Hat 

· Aula 11: Fases de um Teste de Invasão 

· Aula 12: Como conduzir um teste de Invasão

 · Aula 13: Aspectos legais

 · Seção 2: Instalação e customização

 · Aula 14: Introdução (Prévia habilitada) 

· Aula 15: Instalação do VirtualBox 

· Aula 16: Ajustes na configuração da VirtualBox 

· Aula 17: Instalação do Kali Linux 

· Aula 18: Primeiros Ajustes 

· Aula 19: Ajuste na conexão WI-FI 

· Aula 20: Aplicação de atualizações

 · Aula 21: Instalação do Nessus

 · Aula 22: Instalação do Docker 

· Aula 23: Instalação do BodgeIt

 · Aula 24: Instalando um OWASP

 · Seção 3: Coleta de informações

 · Aula 25: Enumeração do Serviço (Prévia habilitada) 

· Aula 26: Usando o DNSenum

 · Aula 27: Determinar intervalo da rede

 · Aula 28: Identificar máquinas ativas 

· Aula 29: Encontrar portas ativas

 · Aula 30: Serviço de fingerprinting

 · Aula 31: Usando o Maltego

 · Aula 32: Usando o WPScan no Wordpress

 · Seção 4: Avaliação de vulnerabilidades

 · Aula 33: Introdução (Prévia habilitada) 

· Aula 34: Encontrar vulnerabilidades locais com o Nessus

 · Aula 35: Encontrar vulnerabilidades na rede com o Nessus

 · Aula 36: Encontrar vulnerabilidades em Linux com Nessus

 · Aula 37: Encontrar vulnerabilidades em Windows com Nessus

 · Aula 38: Instalando e Configurando o OpenVAS

 · Aula 39: Encontrando Vulnerabilidades em rede local com o OpenVAS

 · Aula 40: Encontrando Vulnerabilidades Linux com o OpenVAS

 · Aula 41: Encontrando Vulnerabilidades Windows com o OpenVAS 

· Aula 42: Obtendo informações de SSL e TLS 

· Aula 43: Procure por backdoors em seu sistema Linux

 · Seção 5: Crawlers e Spiders

 · Aula 44: O que é um Crawlers? 

· Aula 45: Baixando uma página e analizando com o Wget 

· Aula 46: Download da página para análise off-line com o HTTrack

 · Aula 47: Como encontrar arquivos e pastas com o ZAP

 · Aula 48: Usando um Zap Spider

 · Aula 49: Usando o Burp Suite para rastrear um site

 · Aula 50: Repetição de pedidos com Burp Repeater

 · Seção 6: Explorando as vulnerabilidades

 · Aula 51: Introdução - Explorando as vulnerabilidades

 · Aula 52: Instalando e configurando Metasploitable 2 

· Aula 53: Configurando o Mastering Armitage

 · Aula 54: Hackeando sua rede com o Armitage

 · Aula 55: Usando o Metasploit Console (MSFCONSOLE)

 · Aula 56: Metasploitable MySQL

 · Aula 57: Metasploitable PostgreSQL

 · Aula 58: Metasploitable Tomcat

 · Aula 59: Implementando o Autopwn

 · Aula 60: Trojan Horse 

· Aula 61: Invadindo WIndows 7/8/8.1/10

 · Aula 62: Social Engineering Toolkit (SET) 

· Aula 63: Criando um backdoor persistente 

· Aula 64: Principais Comandos Shell 

· Aula 65: Limpando os rastros

 · Seção 7: Google Hacking

 · Aula 66: O que é Google Hacking (Prévia habilitada)

 · Aula 67: O que são Dorks? 

· Aula 68: Entendendo o mecanismo de busca no Google

 · Aula 69: Tipos de dorks para buscas

 · Seção 8: Fingerprinting

 · Aula 70: Capturando banner de aplicações com Netcat 

· Aula 71: Capturando banner de aplicações com Python

 · Aula 72: Capturando banner de aplicações com Python (parte2) 

· Aula 73: Capturando banner de aplicações com Dmitry 

· Aula 74: Identificação de Serviços com o NMAP 

· Aula 75: Identificação de Serviços com o Amap

 · Aula 76: Identificação de Sistemas Operacionais com o Scapy 

· Aula 77: Identificação de Sistemas Operacionais com Scapy em Python 

· Aula 78: Identificação de Sistemas Operacionais com Nmap 

· Aula 79: Identificação de Sistemas Operacionais com xProbe2 

· Aula 80: Explorando aplicações WEB 

· Aula 81: Explorando aplicações com o whatweb

 · Seção 9: Denial of Service 

· Aula 82: O que é um DoS?

 · Aula 83: Tipos de DoS

 · Aula 84: Teste de Fuzzing 

· Aula 85: Ataque de Smurf

 · Aula 86: Ataque de DDoS de Amplificação de DNS

 · Aula 87: Ataque de DoS de Sockstress

 · Aula 88: Prevenção de Sockstress

 · Aula 89: Detectando e Removendo rootkits no Linux 

· Seção 10: Wireless Penetration 

· Aula 90: Preparativos 

· Aula 91: Configurando suas placas de rede 

· Aula 92: WLAN e suas inseguranças inerentes

 · Aula 93: Criação de uma interface de modo de monitor 

· Aula 94: Sniffing data com Wireshark

 · Aula 95: Visualização de gerenciamento, controle e frames de dados 

· Aula 96: Ataque de DoS de desautenticação 

· Aula 97: Descobrir SSID Ocultos

 · Aula 98: Cracking WPA-PSK 

· Aula 99: Evil twin

 · Aula 100: Cracking WPA/WPA2 sem ter uma lista de senhas ou por força bruta 

· · Seção 11: SQL Injection Aprenda como funciona os testes de invação nos bancos de dados SQL! · Aula

 101: O que é um SQL Injection (Prévia habilitada) 

· Aula 102: Usando um Hackbar

 · Aula 103: Conhecendo um DVWA 

· Aula 104: Passo-a-passo de um SQL Injection 

· Aula 105: SQL Injections com SQLMap

 · Aula 106: Exploiting um Blind SQLi

 · Aula 107: Hackeando um Banco de Dados 

· Aula 108: Usando o SQLMap para obter informações do banco de dados 

· Seção 12: Cracking Passwords Aprenda a quebrar senhas de forma eficiente! 

· Aula 109: O que é um John the Ripper

 · Aula 110: Quebrando senhas do Linux 

· Aula 111: Senhas Hashes 

· Aula 112: Criando Hashes

 · Aula 113: Criando WordLists 

· Seção 13: Man in the Middle Attacks Aprenda a hackear senhas e logins e outas informações imporantes de qualquer rede!

 · Aula 114: Introdução ao Man in the Middle Attacks

 · Aula 115: Configurando um ataque de spoofing com Ettercap 

· Aula 116: Capturar o tráfego com o Wireshark

 · Aula 117: Configurando um ataque SSL MITM

 · Aula 118: Obtendo dados SSL com SSLsplit

 · Aula 119: Fazendo ataques de DNS spoofing e redirecionando tráfegos de rede 

· Seção 14: Ataques ao cliente e engenharia social 

· Aula 120: Introdução ao Ataques ao cliente e engenharia social 

· Aula 121: Criando uma harvester de senha com SET

 · Aula 122: Criando um site de phishing 

· Aula 123: Criando uma shell reverso com o Metasploit e capturando suas conexões

 · Aula 124: Atacando com Beef

 · Aula 125: Beef com o Metasploit 

· Seção 15: Explorando Vulnerabilidades em WordPress Aprenda a explorar vulnerabilidades em sites que usam o WordPress! 

· Aula 126: Explorando falhas em WordPress

 · Aula 127: Procurando Vulnerabilidades com WPScan 

· Aula 128: Cracking Passwords

 · Aula 129: Instalando um WordPress Exploit Framework

 · Aula 130: Shell Upload Exploit 

· Aula 131: Payload customizada com o Meterpreter  

 

 · mais projetos serão enviados a cada mês!     

Nenhuma avaliação para este produto. Seja o primeiro a avaliar!
Informações

Tudo que você precisa do universo Geek e de Tecnologia. Encontre produtos autorizados de Linux, Android, Ubuntu e Debian em um só lugar. Personalize suas próprias camisetas, canecas e adesivos ao seu gosto.

Pague com
Facebook
Newsletter

Assine nossa mala direta e receba muitas ofertas por e-mail.

Loja segura
Siteseal