Ethical Hacking e Pentest Profissional – Curso Prático v2020
Voltar ao Painel
Viva! Ótimo curso, certo? Gosta deste curso?
Todas as lições mais interessantes adicionais. Para prosseguir, só necessita adquiri-las
Obter curso
29 US$
Seções do curso
Seção 1
Introdução
1
Breve Apresentação e Conteúdo do Curso
2
Discord Channel
3
Criando Boas Notas
Seção 2
Preparando o laboratório
1
Download de VMware e Virtualbox
2
Download e Configuração do Kali Linux 2020
Seção 3
Introducao a Redes de Computadores
1
Conceitos Básicos de IPv4
2
Endereço MAC (Mac Address)
3
O que é Modelo OSI
4
Conceitos Básicos de TCP, UDP e Three-Way Handshake
5
Portas e Protocolos de Comunicação
Seção 4
Introdução ao Linux
1
Trabalhando com Diretórios
2
Privilégios e Utilizadores
3
Criando, Visualizando, e Editando Ficheiros via Linha de Comando
4
Comandos Find e Locate
5
Trabalhando com Serviços no Kali Linux v2020
6
Update, Upgrade e Mudança de Versão
7
Instalação e Remoção de Pacotes
8
Conhecendo o Ambiente Bash
9
Criando Scripts com Bash
Seção 5
Python Básico
1
Introdução ao Python
2
Strings
3
Cálculos Matemáticos
4
Variáveis e Métodos
5
Funções
6
Expressões Booleanas
7
Operadores Relacionais e Booleanos
8
Listas
9
Looping (FOR & WHILE )
10
Módulos
11
Conhecendo e Criando Sockets
12
Conhecendo e Criando Port Scanners
Seção 6
Hackers & Testes de Penetração
1
Tipos de Hackers
2
Testes de Penetração
3
Estágios de Testes de Penetração
4
Plataformas Online para a Prática de Hacking
Seção 7
Recolha de Informações - Reconhecimento
1
Identificação do Alvo
2
Busca por contas de Email – Online
3
Busca de Subdomínios – Online
4
Busca de Subdomínios – Sublist3r
5
Busca por contas de Email – theHarvester
6
Busca de Subdomínios – amass
7
Google Nosso Melhor Amigo
8
Conceitos Básicos de OSINT
Seção 8
Scanning & Enumeração
1
Download e Configuração da VM Kioptrix Level 1
2
Scanning com NMAP
3
Scanning com Metasploit
4
Scanning com Nessus
5
Enumeração SMB
6
Enumeração Web
7
Pesquisa por Vulnerabilidade
Seção 9
Atacando o Alvo - Obtendo Acesso
1
O que são Payloads e Exploits
2
Reverse Shell vs Bind Shell – Na Prática
3
Root Exploração com Metasploit
4
Root Exploração Manual
5
Ataque de Força Bruta – SSH
Seção 10
Testes de Penetração (Windows & Linux) - Black Box
1
Configurando VPN
2
Windows Blue – EternalBlue – Nível Fácil
3
Windows Devel – FTP, RCE – Nível Fácil
4
Windows Optimum – WebApp Vuln, Exploração Root Manual – Nível Fácil
5
Linux Lame – SMB – Nível Fácil
6
Linux Shocker – Exploração Manual RCE e Root – Nível Fácil
7
Recomendações – Elevação de Privilégios (Linux e Winndows)
Seção 11
Introdução ao Active Directory & Preparação do Laboratório
1
Introdução ao Active Directory
2
Instalação e Configuração do Active Directory (AD DS)
3
Criação Contas de Utilizadores Vulneráveis no AD
4
Associando Maquina Cliente ao Domínio
5
Visão Geral do Active Directory (AD DS)
Seção 12
Testes de Penetração ao Active Directory
1
Full Scanning do Controlador de Domínio – Nmap
2
Instalação do Kerbrute e Impacket
3
Kerberos – Descoberta de Utilizadores Validos Ataque de Forca Bruta
4
Kerberos – Abuso de Kerberos Pre-Authentication Disable
5
Kerberos – Password Hash Crack Hashcat
6
Kerberos – Password Hash Crack John the Ripper
7
Kerberos – Recomendações Pre-Authentication Disable
8
DNS IPv6 Ataque – Instalando Certificate Authorite no DC
9
DNS IPv6 Ataque – mitm6 e ntlmrelayx
10
Defesas – DNS Ipv6 Ataque
11
Post – Enumeração com smbclient
12
Post – Ataque ao LDAP ldapdomaindump
13
Post – Enumeração do Domínio com rpcclient
14
Post – secretsdump com User e Password do DNS IPv6 ataque
15
Game Over – Evil-winrm Obtendo Acesso ao Controlador de Domínio
Seção 13
Testes de Penetração ao Active Directory - Black Box
1
MEGABANK Corp 1 – Enumeração LDAP, DNS DLL Injection
2
MEGABANK Corp 2 – MisConfiguration, Azure XML, ADSync pass Dump
3
Desafio – MEGABANK
Seção 14
Testes de Penetração em Aplicações Web
1
Preparando o Laboratório – OWASP Juice Shop
2
Introdução ao Burp Suite e Foxy Proxy
3
SQL Injection – Introdução
4
SQL Injection – Authentication Bypass
5
Sensitive Data Exposure – Atacando Forgot Password
Seção 15
Testes de Penetração em Aplicações Web - Black Box
1
Black Box 1 – SQL Injection, RCE, Root Manual Exploitation – Kioptrix Level 2
2
Black Box 2 – sqlmap, ssh, root Manual Exploitation – Kioptrix Level 3
Seção 16
Desenvolvimento de Exploits - Buffer Overflows
1
Introdução ao Buffer Overflows
2
Instalando SLMail e Immunity Debugger – Windows 10
3
Exploração – Fuzzing
4
Exploração – Offset e Controlando o EIP
5
Exploração – Bad Characters
6
Exploração – Modulo JMP
7
Exploração – Criando o Shellcode
8
Exploração – Obtendo o Shell Reverso
Seção 17
Post Exploitation e Pivoting
1
Pivoting – Preparação do Laboratório
2
Pivoting – Proxychains e Metasploit
3
Pivoting – Obtendo Acesso
4
Transferência de Ficheiros – Revisão
5
Mantendo o Acesso
6
Cobrindo os Rastos
Seção 18
Relatório Final de Testes de Penetração
1
Relatório Final de Testes de Penetração
Perguntas
Minha Pergunta
{{ comment.replies_count }}
Enviar
Carregar Mais
Voltar a Lista de P&R
Adicionar Comentário
{{ message }}
Enviar
Recolha de Informações - Reconhecimento
Busca de Subdomínios – Sublist3r
A aula está bloqueada. Por favor, Adquira o curso para prosseguir.
Recolha de Informações - Reconhecimento
Busca de Subdomínios – Online
Completo
Recolha de Informações - Reconhecimento
Busca por contas de Email – theHarvester
Selecione sua moeda
MZN
Metical de Moçambique
USD
Dólares Americanos (USD)
Este site usa cookies e solicita seus dados pessoais para melhorar sua experiência de navegação.
OK, eu concordo
Privacy Policy
WhatsApp
Selecione sua moeda
MZN
Metical de Moçambique
USD
Dólares Americanos (USD)
Este site usa cookies e solicita seus dados pessoais para melhorar sua experiência de navegação.
OK, eu concordo
Privacy Policy
WhatsApp
Perguntas
Minha Pergunta