Entrar em contato via Whatsapp

Hacking para Iniciantes com Kali Linux, Nmap e Metasploit

Última atualização: 18/08/2022
Hacking para Iniciantes com Kali Linux, Nmap e Metasploit

Hacking para Iniciantes com Kali Linux, Nmap e Metasploit

  • 105 Video Aulas (12 horas)
  • Certificado Validado
  • Recursos Adicionais
  • Acomp. Personalizado
73% de desconto R$ 259,90
R$ 69,90

O que você aprenderá

Aprender como efetuar Pentests (Testes de Invasão)
Aprender a utilizar o Kali Linux para conduzir um Pentest
Aprender conceitos básicos de Redes, Linux e Cibersegurança
Efetuar ataques em sistemas com Nmap e Metasploit
Aprender a efetuar Scannings e Enumeração de redes
Efetuar ataques Server e Client Side com Metasploit
Criar um backdoor para exploração de clientes Windows
Aprender técnicas de proteção e defesa em clientes e servidores

Requisitos

4GB de memória RAM
Conhecimentos básicos em TI

Conteúdo

  • Esse curso é para mim?
    2 minutos
  • Requisitos para o treinamento
    2 minutos

  • Objetivos deste módulo
    1 minutos
  • Softwares e topologia
    1 minutos
  • Instalando o Virtualbox
    2 minutos
  • Instalando o Kali Linux
    3 minutos
  • Instalando Metasploitable
    3 minutos
  • Rede virtual e testes
    3 minutos
  • Backup de VMs
    3 minutos

  • Objetivos deste módulo
    1 minutos
  • O que são redes?
    7 minutos
  • Modelo OSI e TCP-IP
    9 minutos
  • Protocolo IP e ICMP
    8 minutos
  • Protocolos TCP e UDP
    8 minutos
  • Aplicações (HTTP, FTP, DNS...)
    5 minutos
  • Switches e comutação
    7 minutos
  • Roteadores e roteamento
    5 minutos
  • Segurança da Informação
    5 minutos
  • Exercícios Redes e Protocolos

  • Objetivos deste módulo
    2 minutos
  • Conhecendo o Linux
    7 minutos
  • Estrutura de diretórios FHS
    6 minutos
  • Atualizando o sistema
    4 minutos
  • Utilizando o terminal
    8 minutos
  • Comandos básicos de redes
    9 minutos
  • Introdução ao Wireshark
    6 minutos
  • Introdução ao Shell script
    8 minutos
  • Shell Script: Variáveis, grep, pipe e read
    19 minutos
  • Shell Script: Estruturas condicionais
    20 minutos
  • Shell Script: Estruturas de repetição (loops)
    20 minutos
  • Exercícios Linux

  • Objetivos deste módulo
    1 minutos
  • O que é Ethical Hacking na prática?
    2 minutos
  • Tipos de hackers
    1 minutos
  • Pilares da Segurança da Informação
    2 minutos
  • O que é um Pentest?
    8 minutos
  • Metodologias de Pentest
    10 minutos
  • Certificações e mercado
    5 minutos
  • Bug Bounty
    5 minutos
  • Hacking e Leis
    2 minutos
  • Exercicíos Hacking

  • Objetivos deste módulo
    1 minutos
  • Introdução ao Scanning e Enumeração
    5 minutos
  • Técnicas de Scan
    6 minutos
  • Introdução ao Nmap
    10 minutos
  • Detectando hosts na rede
    9 minutos
  • Scanning de portas TCP
    14 minutos
  • Scanning de portas UDP
    6 minutos
  • Enumeração de serviços
    5 minutos
  • Enumeração na prática (SSH)
    7 minutos
  • Enumeração na prática (PostgreSQL)
    6 minutos
  • Detectando o sistema operacional
    6 minutos
  • Tunning de Scanning
    7 minutos
  • Shell Script: Scan automático
    15 minutos
  • Exercícios Scanning e Enumeração

  • Objetivos deste módulo
    1 minutos
  • Como funciona uma invasão?
    4 minutos
  • Técnicas de ataques
    5 minutos
  • Buscando exploits
    8 minutos
  • Explorando o FTP
    10 minutos
  • Explorando MySQL
    14 minutos
  • Brute Force SSH
    8 minutos
  • Brute Force FTP
    3 minutos
  • Efetuando DoS Web
    6 minutos
  • Efetuando DoS TCP
    6 minutos
  • Explorando falhas WEB
    6 minutos

  • Objetivos deste módulo
    1 minutos
  • Introdução ao Metasploit
    5 minutos
  • Arquitetura do Framework
    4 minutos
  • Terminologias do Metasploit
    5 minutos
  • Comandos básicos
    8 minutos
  • Scan Nmap pelo Metasploit
    4 minutos
  • Enumeração de serviços
    8 minutos
  • Pesquisando exploits
    5 minutos
  • Exploit FTP
    3 minutos
  • Exploit GCC
    7 minutos
  • Gerenciando Sessões
    6 minutos
  • Exercícios Hacking e Exploração

  • Objetivos deste módulo
    1 minutos
  • Instalando o Windows 10
    4 minutos
  • Criando um Trojan
    8 minutos
  • Conhecendo o Meterpreter
    5 minutos
  • Backdoor Persistente
    5 minutos
  • Pós-exploração
    5 minutos

  • Objetivos deste módulo
    1 minutos
  • Scan e Enumeração de um Website
    7 minutos
  • Exploits HTTP
    6 minutos
  • Brute Force Login
    14 minutos
  • Cross-Site Script (XSS)
    14 minutos
  • SQL Injection
    23 minutos

  • Objetivos deste módulo
    1 minutos
  • O que é Hardening?
    6 minutos
  • Instalando Ubuntu Server
    10 minutos
  • Mantendo sistema atualizado
    17 minutos
  • Configurando o Firewall
    8 minutos
  • Usuários e níveis de acesso
    20 minutos
  • Hardening SSH
    11 minutos
  • Hardening Apache
    9 minutos
  • Desabilitando Serviços
    7 minutos
  • Checando Logs
    5 minutos
  • Backups de dados
    11 minutos

  • Objetivos deste módulo
    1 minutos
  • Vulnhub e HTB (Hack the Box)
    7 minutos
  • Trilha de conhecimento
    6 minutos
  • Trilha de certificações
    6 minutos
Clécius Wilton Patriota da Silva

Clécius Wilton Patriota da Silva

Produtor deste 29/04/2022

4 cursos - 23 alunos

Profissional de Tecnologia da Informação desde 2013, já atuei em diversas áreas dentro do mercado, porém, me especializei na parte de Infraestrutura de Redes e Segurança da Informação (Hacking Ético e Pentest). Instrutor de Cybersecurity desde 2017. Pernambucano e Flamenguista.

Clécius Wilton Patriota da Silva
PRODUTORClécius Wilton Patriota da Silva

4 cursos - 23 alunos