Sac Online

Pentest com Kali Linux (Vídeo Aulas)

Cód.: 1000000089

Dê Sua Opinião Sobre o Produto

Receber alerta para preços

Disponível: Em estoque

R$150,00

Resumo

Kali Linux é uma distribuição GNU/Linux baseada no Debian, considerado o sucessor do Back Track. O projeto apresenta várias melhorias, além de mais aplicativos. É voltado principalmente para auditoria e segurança de computadores em geral. É desenvolvido e mantido pela Offensive Security Ltd. Desde 21 de janeiro de 2016, é uma distribuição "rolling-release".

Público Alvo:

• Profissionais de tecnologia em geral

• Profissionais de segurança da Informação

• Estudantes de tecnologia

• Administradores de redes


Pré-requisitos:

Conhecimentos básicos em sistemas operacionais Linux Debian/Ubuntu

Carga horária:

16h

Pentest com Kali Linux (Vídeo Aulas)

Duplo clique para aumentar imagem

Afastar
Aproximar

Mais Imagens

Descrição

Ganhe a capacidade de fazer hacking ético e testes de penetração com este curso! Obter respostas de um especialista em TI experiente para todas as perguntas que você tenha relacionado com a aprendizagem que você faz neste curso incluindo a instalação de Kali Linux, usando VirtualBox, noções básicas do Linux, Tor, proxychains, VPN, macchanger, Nmap, crack wifi, aircrack, ataques em DoS, SLL, vulnerabilidades conhecidas, injeções de SQL, crack de senhas de sistemas Linux, e mais tópicos que são adicionadas a cada mês! Nossas aulas são explicadas de forma bem detalhadas, com apostilas inclusas e seus códigos fontes disponíveis para downloads.



Kali Linux é uma distribuição GNU/Linux baseada no Debian, considerado o sucessor do Back Track. O projeto apresenta várias melhorias, além de mais aplicativos. É voltado principalmente para auditoria e segurança de computadores em geral. É desenvolvido e mantido pela Offensive Security Ltd. Desde 21 de janeiro de 2016, é uma distribuição "rolling-release".



O Kali Linux dispõe de numerosos softwares pré-instalados, incluindo o Nmap (port scanner), Wireshark (um sniffer), John the Ripper (crackeador de password) e Aircrack-ng (software para testes de segurança em redes sem fios). O sistema pode ser utilizado a partir de um Live CD ou live-usb, além de poder ser instalado como sistema operacional principal. É distribuído em imagens ISO compilados para diferentes arquiteturas (32/64 bits e ARM).





Público Alvo:



• Profissionais de tecnologia em geral

• Profissionais de segurança da Informação

• Estudantes de tecnologia

• Administradores de redes



Pré-requisitos:



Conhecimentos básicos em sistemas operacionais Linux Debian/Ubuntu





Carga horária:

16h



Conteúdo Programático:



Seção 1: Introdução ao Hacking

• Aula 1: Apresntação do curso (Prévia habilitada)

• Aula 2: Princípios básicos da Segurança da Informação (Prévia habilitada)

• Aula 3: Vulnerabilidades

• Aula 4: Ameaças

• Aula 5: Riscos

• Aula 6: Ataques

• Aula 7: Áreas de atuação e Serviços de Segurança

• Aula 8: Testes de invasão

• Aula 9: Tipos de Pentest

• Aula 10: White Hat x Black Hat

• Aula 11: Fases de um Teste de Invasão

• Aula 12: Como conduzir um teste de Invasão

• Aula 13: Aspectos legais



Seção 2: Instalação e customização

• Aula 14: Introdução (Prévia habilitada)

• Aula 15: Instalação do VirtualBox

• Aula 16: Ajustes na configuração da VirtualBox

• Aula 17: Instalação do Kali Linux

• Aula 18: Primeiros Ajustes

• Aula 19: Ajuste na conexão WI-FI

• Aula 20: Aplicação de atualizações

• Aula 21: Instalação do Nessus

• Aula 22: Instalação do Docker

• Aula 23: Instalação do BodgeIt

• Aula 24: Instalando um OWASP



Seção 3: Coleta de informações

• Aula 25: Enumeração do Serviço (Prévia habilitada)

• Aula 26: Usando o DNSenum

• Aula 27: Determinar intervalo da rede

• Aula 28: Identificar máquinas ativas

• Aula 29: Encontrar portas ativas

• Aula 30: Serviço de fingerprinting

• Aula 31: Usando o Maltego

• Aula 32: Usando o WPScan no Wordpress



Seção 4: Avaliação de vulnerabilidades

• Aula 33: Introdução (Prévia habilitada)

• Aula 34: Encontrar vulnerabilidades locais com o Nessus

• Aula 35: Encontrar vulnerabilidades na rede com o Nessus

• Aula 36: Encontrar vulnerabilidades em Linux com Nessus

• Aula 37: Encontrar vulnerabilidades em Windows com Nessus

• Aula 38: Instalando e Configurando o OpenVAS

• Aula 39: Encontrando Vulnerabilidades em rede local com o OpenVAS

• Aula 40: Encontrando Vulnerabilidades Linux com o OpenVAS

• Aula 41: Encontrando Vulnerabilidades Windows com o OpenVAS

• Aula 42: Obtendo informações de SSL e TLS

• Aula 43: Procure por backdoors em seu sistema Linux



Seção 5: Crawlers e Spiders

• Aula 44: O que é um Crawlers?

• Aula 45: Baixando uma página e analizando com o Wget

• Aula 46: Download da página para análise off-line com o HTTrack

• Aula 47: Como encontrar arquivos e pastas com o ZAP

• Aula 48: Usando um Zap Spider

• Aula 49: Usando o Burp Suite para rastrear um site

• Aula 50: Repetição de pedidos com Burp Repeater



Seção 6: Explorando as vulnerabilidades

• Aula 51: Introdução - Explorando as vulnerabilidades

• Aula 52: Instalando e configurando Metasploitable 2

• Aula 53: Configurando o Mastering Armitage

• Aula 54: Hackeando sua rede com o Armitage

• Aula 55: Usando o Metasploit Console (MSFCONSOLE)

• Aula 56: Metasploitable MySQL

• Aula 57: Metasploitable PostgreSQL

• Aula 58: Metasploitable Tomcat

• Aula 59: Implementando o Autopwn

• Aula 60: Trojan Horse

• Aula 61: Invadindo WIndows 7/8/8.1/10

• Aula 62: Social Engineering Toolkit (SET)

• Aula 63: Criando um backdoor persistente

• Aula 64: Principais Comandos Shell

• Aula 65: Limpando os rastros



Seção 7: Google Hacking

• Aula 66: O que é Google Hacking (Prévia habilitada)

• Aula 67: O que são Dorks?

• Aula 68: Entendendo o mecanismo de busca no Google

• Aula 69: Tipos de dorks para buscas



Seção 8: Fingerprinting

• Aula 70: Capturando banner de aplicações com Netcat

• Aula 71: Capturando banner de aplicações com Python

• Aula 72: Capturando banner de aplicações com Python (parte2)

• Aula 73: Capturando banner de aplicações com Dmitry

• Aula 74: Identificação de Serviços com o NMAP

• Aula 75: Identificação de Serviços com o Amap

• Aula 76: Identificação de Sistemas Operacionais com o Scapy

• Aula 77: Identificação de Sistemas Operacionais com Scapy em Python

• Aula 78: Identificação de Sistemas Operacionais com Nmap

• Aula 79: Identificação de Sistemas Operacionais com xProbe2

• Aula 80: Explorando aplicações WEB

• Aula 81: Explorando aplicações com o whatweb



Seção 9: Denial of Service

• Aula 82: O que é um DoS?

• Aula 83: Tipos de DoS

• Aula 84: Teste de Fuzzing

• Aula 85: Ataque de Smurf

• Aula 86: Ataque de DDoS de Amplificação de DNS

• Aula 87: Ataque de DoS de Sockstress

• Aula 88: Prevenção de Sockstress

• Aula 89: Detectando e Removendo rootkits no Linux



Seção 10: Wireless Penetration

• Aula 90: Preparativos

• Aula 91: Configurando suas placas de rede

• Aula 92: WLAN e suas inseguranças inerentes

• Aula 93: Criação de uma interface de modo de monitor

• Aula 94: Sniffing data com Wireshark

• Aula 95: Visualização de gerenciamento, controle e frames de dados

• Aula 96: Ataque de DoS de desautenticação

• Aula 97: Descobrir SSID Ocultos

• Aula 98: Cracking WPA-PSK

• Aula 99: Evil twin

• Aula 100: Cracking WPA/WPA2 sem ter uma lista de senhas ou por força bruta



Seção 11: SQL Injection Aprenda como funciona os testes de invação nos bancos de dados SQL!

• Aula 101: O que é um SQL Injection (Prévia habilitada)

• Aula 102: Usando um Hackbar

• Aula 103: Conhecendo um DVWA

• Aula 104: Passo-a-passo de um SQL Injection

• Aula 105: SQL Injections com SQLMap

• Aula 106: Exploiting um Blind SQLi

• Aula 107: Hackeando um Banco de Dados

• Aula 108: Usando o SQLMap para obter informações do banco de dados



Seção 12: Cracking Passwords Aprenda a quebrar senhas de forma eficiente!

• Aula 109: O que é um John the Ripper

• Aula 110: Quebrando senhas do Linux

• Aula 111: Senhas Hashes

• Aula 112: Criando Hashes

• Aula 113: Criando WordLists



Seção 13: Man in the Middle Attacks Aprenda a hackear senhas e logins e outas informações imporantes de qualquer rede!

• Aula 114: Introdução ao Man in the Middle Attacks

• Aula 115: Configurando um ataque de spoofing com Ettercap

• Aula 116: Capturar o tráfego com o Wireshark

• Aula 117: Configurando um ataque SSL MITM

• Aula 118: Obtendo dados SSL com SSLsplit

• Aula 119: Fazendo ataques de DNS spoofing e redirecionando tráfegos de rede



Seção 14: Ataques ao cliente e engenharia social

• Aula 120: Introdução ao Ataques ao cliente e engenharia social

• Aula 121: Criando uma harvester de senha com SET

• Aula 122: Criando um site de phishing

• Aula 123: Criando uma shell reverso com o Metasploit e capturando suas conexões

• Aula 124: Atacando com Beef

• Aula 125: Beef com o Metasploit



Seção 15: Explorando Vulnerabilidades em WordPress Aprenda a explorar vulnerabilidades em sites que usam o WordPress!

• Aula 126: Explorando falhas em WordPress

• Aula 127: Procurando Vulnerabilidades com WPScan

• Aula 128: Cracking Passwords

• Aula 129: Instalando um WordPress Exploit Framework

• Aula 130: Shell Upload Exploit

• Aula 131: Payload customizada com o Meterpreter

Tags do Produto

Use espaços para separar as Tags. E aspas simples (') para frases.