Curso de Hacking Sem Segredos Essencial

Victor André

6x de R$12,49

ou R$74,95 À VISTA

OU

Assine este e mais 188 cursos por R$63,92/mês

Assine agora!

Sobre o curso

Hacking, ou mais precisamente Hacking Ético, é o processo legal e autorizado de localizar falhas e explorar/invadir sistemas de computadores com o intuito de tornar esses sistemas mais seguros. Difere-se do Cracking exatamente pelas motivações: O Cracker não tendo autorização, invade sistemas com o objetivo de obter lucro ou informações confidenciais.

O Hacker invade (da mesma forma que o Cracker), mas tendo autorização do alvo com o objetivo de informar ao próprio como deixar o seu sistema mais seguro. Ensinaremos neste curso o que é e como funciona o processo de Hacking usando uma metodologia de 4 fases (Reconhecimento, Scanning, Exploração e Pós-Exploração), tendo como alvos os sistemas Windows XP e Metasploitable (Linux). Em cada fase serão explanados as entrada(s), saída(s), objetivo(s) e, principalmente, as ferramentas que poderão ser utilizadas. Do lado do invasor será utilizado o Kali Linux, uma das melhores distribuições Linux para Hacking que existem atualmente. E, para aqueles que nunca utilizaram o Linux ou possuem medos/dificuldades, também, temos um módulo de Bônus para início rápido com o Kali Linux, contendo 2 horas de duração. Só para deixar o gostinho, essas são algumas das ferramentas que você aprenderá durante o curso: Google Hacking, NMap, Nessus, Hydra, Metasploit e muitas outras.

ALUNOS MATRICULADOS 224

17H03MIN
Compartilhamento

PÚBLICO ALVO

Entusiastas, estudantes e profissionais de TI que queiram aprender os fundamentos sobre Hacking. O curso também é útil para quem possui/mantém servidores na Internet ou outras redes e quer avaliar e melhorar a segurança dos seus servidores.

O QUE VOCÊ VAI APRENDER?

Através de um método bem didático, começando pelos fundamentos, você aprenderá o que é, quais os tipos e como funciona o processo de Hacking. Tendo o enfoque bem prático, será ensinado logo de início como montar um Laboratório Virtual na sua própria máquina para que você possa exercitar os conceitos e, principalmente, as ferramentas apresentadas ao longo do curso. Sim, você aprenderá, dentre outras coisas, a invadir sistemas de computadores!

Conteúdo programático

  • Introdução ao Módulo 1 00:06:48 teste grátis
  • Pré-requisitos 00:12:10 teste grátis
  • Motivação e Conceitos 00:08:10 teste grátis
  • Outros Nomes Para Hacking 00:01:53 teste grátis
  • Enfoque do Curso 00:05:19 teste grátis
  • Advertências 00:01:59
  • Tipos de Hacking 00:06:28
  • Processo Hacking 00:13:40
  • Introdução ao Laboratório Virtual 00:08:35
  • Configurando Ambiente no Ubuntu - Instalando o VirtualBox 00:04:46
  • Configurando Ambiente no Ubuntu - Configurações essenciais 00:06:33
  • Configurando Ambiente no Ubuntu - Instalando Kali Linux 00:08:15
  • Configurando Ambiente no Ubuntu - Instalando o Metasploitable 00:03:19
  • Configurando Ambiente no Ubuntu - Instalando o Windows XP 00:07:46
  • Configurando Ambiente no Windows 7 - Instalando o VirtualBox 00:05:23
  • Configurando Ambiente no Windows 7 - Configurações essenciais 00:05:09
  • Configurando Ambiente no Windows 7 - Instalando o Kali Linux 00:08:44
  • Configurando Ambiente no Windows 7 - Instalando o Metasploitable 00:04:23
  • Configurando Ambiente no Windows 7 - Instalando o Windows XP 00:10:27
  • Revisão 00:14:35
  • Introdução ao Módulo Bônus 00:02:01
  • Linux - Conceitos Básicos 00:07:24
  • Ligando o Kali e Conhecendo o Ambiente Gráfico 00:15:50
  • Introdução ao Terminal - Guia Básico 00:13:29
  • Comandos Básicos e Ajuda 00:18:31
  • Gerência de Diretórios 00:13:16
  • Gerência de Arquivos 00:07:44
  • Gerência de Memória e Processos 00:07:45
  • Gerência de Pacotes 00:12:08
  • Outras dicas úteis 00:12:55
  • Comentários Finais 00:01:09
  • Introdução ao Módulo 00:03:16
  • Objetivos, Entrada e Saída 00:13:44
  • Ferramentas 00:09:54
  • Configuração Reconhecimento 00:01:55
  • Google Hacking Básico 00:29:32
  • Ferramenta TheHarverster 00:09:09
  • Ferramenta Whois 00:05:01
  • Ferramenta Netcraft 00:12:55
  • Ferramenta Host 00:03:34
  • Ferramenta Dig 00:06:59
  • Ferramenta Fierce 00:04:24
  • Revisão 00:07:35
  • Estudo de Caso Reconhecimento 00:34:44
  • Introdução ao Módulo 00:03:26
  • Conceitos Importantes 00:23:49
  • Entrada, Saída, Objetivo e Sub-fases 00:02:55
  • Ferramentas 00:05:13
  • Iniciando as Máquinas Virtuais 00:03:43
  • Ferramenta Ping 00:18:41
  • Ferramenta fping 00:07:57
  • Ferramenta netenum 00:04:09
  • Ferramenta HPing3 00:11:51
  • NMap - Introdução 00:17:51
  • NMap - Ajuda, Descoberta SO, Traceroute e Scanning de Rede 00:19:53
  • NMap - Técnica de Scan TCP Connect 00:09:26
  • NMap - Técnica de Scan TCP Syn 00:08:59
  • NMap - Técnica de Scan UDP 00:06:23
  • NMap - Técnicas de Scan XMAS e NULL 00:09:54
  • NMap - Técnicas de Scan ACK (Detecção de Firewall) 00:05:35
  • NMap - Timing Template 00:13:39
  • NMap - NSE (NMap Scripting Engine) 00:20:32
  • Ferramenta ZenMap 00:09:02
  • Ferramenta Netifera 00:06:55
  • Ferramenta Nessus - Introdução 00:06:22
  • Ferramenta Nessus - Instalação 00:04:12
  • Ferramenta Nessus - Buscando Vulnerabilidades 00:17:16
  • Revisão 00:08:34
  • Introdução ao Módulo 00:02:29
  • Entrada, Saída e Objetivos 00:03:00
  • Conceitos e Modos 00:02:29
  • Ferramentas 00:05:05
  • Geradores de Wordlists 00:14:31
  • Ferramenta Medusa 00:11:41
  • Ferramenta Hydra 00:06:49
  • Ferramenta xHydra 00:03:51
  • Metasploit - Introdução 00:10:13
  • Metasploit - Primeiros Passos 00:17:21
  • Metasploit - Exploits e Payloads 00:07:31
  • Metasploit - Explorando a Primeira Máquina (Windows XP) 00:07:23
  • Metasploit - Outros Payloads 00:08:03
  • Metasploit - Meterpreter 00:12:23
  • Meterpreter - Comandos Básicos 00:12:08
  • Meterpreter - Capturando o Teclado 00:08:07
  • Meterpreter - Escalação de Privilégios 00:02:04
  • Ferramenta John The Ripper 00:07:14
  • Metasploit - Explorando a Metasploitable 00:12:05
  • Metasploit - Transformando um simples Shell no poderoso Meterpreter 00:02:50
  • Escalação de Privilégios na Metesploitable 00:10:35
  • Metasploit - O Básico do Pivoteamento 00:16:13
  • Ferramenta Armitage 00:17:14
  • Revisão 00:04:10
  • Introdução ao Módulo 00:03:26
  • Entrada, Saída e Objetivos 00:05:16
  • Conceitos e Sub-fases 00:02:32
  • Ferramentas 00:04:20
  • Ferramenta Netcat (Introdução à Backdoor) 00:13:52
  • Implantando um Backdoor no Windows XP 00:08:34
  • Usando o rootkit Hacker Defender 00:12:49
  • Implantando o Hacker Defender 00:13:50
  • Apagando rastros no Windows 00:02:46
  • Netcat - Implantando um Backdoor (NetCat) na Metasploitable 00:10:04
  • Apagando rastros na Metasploitable 00:04:29
  • O Básico de Relatórios com MagicTree 00:23:15
  • Revisão 00:06:20
  • Estudo de Caso Final com De-Ice1 01:00:30

ESCOLHA SEU PLANO DE ASSINATURA

Clube de Assinatura

189 CURSOS 100% em vídeo aulas disponíveis

Acesso por 1 ano


CLIQUE E VEJA TODOS OS CURSOS DO CLUBE

12X DE

R$63,92

OU R$767,04 À VISTA




ASSINE AGORA OU TESTE GRÁTIS

à vista no
boleto

em até 12X no
Cartão de crédito

Ao assinar, você estará de acordo com os termos e condições

Clube de Assinatura

189 CURSOS 100% em vídeo aulas disponíveis


Acesso por 1 ano



CLIQUE E VEJA TODOS OS CURSOS DO CLUBE

DE 2 ATÉ 10 ALUNOS

R$349,90

mensais

  • 189 Treinamentos 100% em vídeo aulas
  • + Novos cursos inclusos na assinatura
  • Webinars
  • eBooks

DE 11 ATÉ 30 ALUNOS

R$499,90

mensais

  • 189 Treinamentos 100% em vídeo aulas
  • + Novos cursos inclusos na assinatura
  • Webinars
  • eBooks

DE 31 ATÉ 70 ALUNOS

R$699,90

mensais

  • 189 Treinamentos 100% em vídeo aulas
  • + Novos cursos inclusos na assinatura
  • Webinars
  • eBooks

Cursos Relacionados

Mochila
  • 0

Mochila