Introdução
2
Discord Channel
3
Criando Boas Notas
Preparando o laboratório
1
Download de VMware e Virtualbox
2
Download e Configuração do Kali Linux 2020
Introducao a Redes de Computadores
1
Conceitos Básicos de IPv4
2
Endereço MAC (Mac Address)
3
O que é Modelo OSI
5
Portas e Protocolos de Comunicação
Introdução ao Linux
2
Privilégios e Utilizadores
3
Criando, Visualizando, e Editando Ficheiros via Linha de Comando
4
Comandos Find e Locate
5
Trabalhando com Serviços no Kali Linux v2020
6
Update, Upgrade e Mudança de Versão
7
Instalação e Remoção de Pacotes
8
Conhecendo o Ambiente Bash
9
Criando Scripts com Bash
Python Básico
1
Introdução ao Python
3
Cálculos Matemáticos
4
Variáveis e Métodos
5
Funções
6
Expressões Booleanas
7
Operadores Relacionais e Booleanos
8
Listas
9
Looping (FOR & WHILE )
10
Módulos
11
Conhecendo e Criando Sockets
12
Conhecendo e Criando Port Scanners
Hackers & Testes de Penetração
1
Tipos de Hackers
2
Testes de Penetração
3
Estágios de Testes de Penetração
4
Plataformas Online para a Prática de Hacking
Recolha de Informações - Reconhecimento
1
Identificação do Alvo
2
Busca por contas de Email – Online
3
Busca de Subdomínios – Online
4
Busca de Subdomínios – Sublist3r
5
Busca por contas de Email – theHarvester
6
Busca de Subdomínios – amass
7
Google Nosso Melhor Amigo
8
Conceitos Básicos de OSINT
Scanning & Enumeração
1
Download e Configuração da VM Kioptrix Level 1
2
Scanning com NMAP
3
Scanning com Metasploit
4
Scanning com Nessus
5
Enumeração SMB
6
Enumeração Web
7
Pesquisa por Vulnerabilidade
Atacando o Alvo - Obtendo Acesso
1
O que são Payloads e Exploits
2
Reverse Shell vs Bind Shell – Na Prática
3
Root Exploração com Metasploit
4
Root Exploração Manual
5
Ataque de Força Bruta – SSH
Testes de Penetração (Windows & Linux) - Black Box
1
Configurando VPN
2
Windows Blue – EternalBlue – Nível Fácil
3
Windows Devel – FTP, RCE – Nível Fácil
5
Linux Lame – SMB – Nível Fácil
6
Linux Shocker – Exploração Manual RCE e Root – Nível Fácil
7
Recomendações – Elevação de Privilégios (Linux e Winndows)
Introdução ao Active Directory & Preparação do Laboratório
1
Introdução ao Active Directory
2
Instalação e Configuração do Active Directory (AD DS)
3
Criação Contas de Utilizadores Vulneráveis no AD
4
Associando Maquina Cliente ao Domínio
5
Visão Geral do Active Directory (AD DS)
Testes de Penetração ao Active Directory
1
Full Scanning do Controlador de Domínio – Nmap
2
Instalação do Kerbrute e Impacket
3
Kerberos – Descoberta de Utilizadores Validos Ataque de Forca Bruta
4
Kerberos – Abuso de Kerberos Pre-Authentication Disable
5
Kerberos – Password Hash Crack Hashcat
6
Kerberos – Password Hash Crack John the Ripper
7
Kerberos – Recomendações Pre-Authentication Disable
8
DNS IPv6 Ataque – Instalando Certificate Authorite no DC
9
DNS IPv6 Ataque – mitm6 e ntlmrelayx
10
Defesas – DNS Ipv6 Ataque
11
Post – Enumeração com smbclient
12
Post – Ataque ao LDAP ldapdomaindump
13
Post – Enumeração do Domínio com rpcclient
14
Post – secretsdump com User e Password do DNS IPv6 ataque
15
Game Over – Evil-winrm Obtendo Acesso ao Controlador de Domínio
Testes de Penetração ao Active Directory - Black Box
1
MEGABANK Corp 1 – Enumeração LDAP, DNS DLL Injection
2
MEGABANK Corp 2 – MisConfiguration, Azure XML, ADSync pass Dump
3
Desafio – MEGABANK
Testes de Penetração em Aplicações Web
1
Preparando o Laboratório – OWASP Juice Shop
2
Introdução ao Burp Suite e Foxy Proxy
3
SQL Injection – Introdução
4
SQL Injection – Authentication Bypass
5
Sensitive Data Exposure – Atacando Forgot Password
Testes de Penetração em Aplicações Web - Black Box
1
Black Box 1 – SQL Injection, RCE, Root Manual Exploitation – Kioptrix Level 2
2
Black Box 2 – sqlmap, ssh, root Manual Exploitation – Kioptrix Level 3
Desenvolvimento de Exploits - Buffer Overflows
1
Introdução ao Buffer Overflows
2
Instalando SLMail e Immunity Debugger – Windows 10
3
Exploração – Fuzzing
4
Exploração – Offset e Controlando o EIP
5
Exploração – Bad Characters
6
Exploração – Modulo JMP
7
Exploração – Criando o Shellcode
8
Exploração – Obtendo o Shell Reverso
Post Exploitation e Pivoting
1
Pivoting – Preparação do Laboratório
2
Pivoting – Proxychains e Metasploit
3
Pivoting – Obtendo Acesso
4
Transferência de Ficheiros – Revisão
5
Mantendo o Acesso
6
Cobrindo os Rastos
Relatório Final de Testes de Penetração
1
Relatório Final de Testes de Penetração
O curso já está disponível e você terá acesso assim que o pagamento da inscrição for confirmado.
Sim, o curso possui certificado e você irá recebê-lo após terminar todas as atividades propostas no curso. O mesmo será emitido em formato PDF e poderá ser validado através de um código único de validação.
O curso possui o equivalente a 50 horas de aulas.
Você possuirá acesso vitalício ao curso, ou seja, uma vez adquirido o curso será seu para sempre, você poderá acessar a plataforma de cursos quando quiser e pelo tempo que quiser.
Pode haver limites de acesso a recursos práticos online, caso existam. Verifique os prazos na descrição do curso acima.
O pagamento pode ser efetuado via PayPal, Transferência Bancaria ou Deposito Bancário.
NOTA: Transferência Bancaria ou Deposito Bancário, disponível apenas para Moçambique!
Caso você esteja procurando outra forma de pagamento, entre em contato conosco.
{{ review.user }}
{{ review.time }}
Por favor, iniciar sessão para deixar uma revisão