Aprenda Web Hacking para Pentesters: Guia Prático
4.5 (1 rating)
Instead of using a simple lifetime average, Udemy calculates a course's star rating by considering a number of different factors such as the number of ratings, the age of ratings, and the likelihood of fraudulent ratings.
13 students enrolled
Wishlisted Wishlist

Please confirm that you want to add Aprenda Web Hacking para Pentesters: Guia Prático to your Wishlist.

Add to Wishlist

Aprenda Web Hacking para Pentesters: Guia Prático

Hackeando websites - Nível básico à intermediário
New
4.5 (1 rating)
Instead of using a simple lifetime average, Udemy calculates a course's star rating by considering a number of different factors such as the number of ratings, the age of ratings, and the likelihood of fraudulent ratings.
13 students enrolled
Last updated 9/2017
Portuguese
Price: $40
30-Day Money-Back Guarantee
Includes:
  • 7.5 hours on-demand video
  • 3 Supplemental Resources
  • Full lifetime access
  • Access on mobile and TV
  • Certificate of Completion
What Will I Learn?
  • SQL injection, manipulação de strings, beef, maltego, CSRF, pos-exploitation
  • LFI, RFI, XSS, brute force e OWASP ZAP
View Curriculum
Requirements
  • Um nível básico de informática e uma vontade de aprender com disciplina para testar e seguir as técnicas.
  • Computador que aceite virtualização
  • Proficiência em inglês para pesquisar textos fora do curso e ficar atualizado com os novos exploits
Description

Neste curso, você iniciará como iniciante sem conhecimento prévio sobre testes de penetração ou hacking.

Este curso é focado ao lado prático do teste de penetração sem negligenciar a teoria por trás de cada ataque. Antes de saltar para o teste de penetração, você primeiro aprenderá como configurar um laboratório e instalar o software necessário para praticar testes de penetração em sua própria máquina.

Então você vai aprender o que é um site, como ele funciona, o que significa por um servidor web, um banco de dados e como todos esses componentes funcionam juntos para nos dar websites funcionando, uma vez que você entende como funcionam os sites, começaremos a falar sobre como podemos explorar esses componentes e esse método de comunicação para realizar uma série de ataques poderosos. Este curso o levará de um iniciante para um nível mais avançado - no momento em que você terminar, você poderá iniciar ataques e testar a segurança de sites e aplicativos da web, e corrigir estas vulnerabilidades. Todos os ataques explicados neste curso são lançados contra dispositivos reais no meu laboratório.

O curso é dividido em três seções principais:

1. Reunião de informações - Esta seção irá ensinar-lhe como reunir informações sobre o seu site-alvo, você aprenderá como descobrir o servidor DNS utilizado, os serviços, subdomínios, diretórios não publicados, arquivos sensíveis, e-mails de usuários, sites na mesma servidor e até mesmo o provedor de hospedagem na web. 

2. Descoberta, Exploração e Fixação - Nesta seção você aprenderá a descobrir, explorar e corrigir uma grande quantidade de vulnerabilidades, esta seção é dividida em várias sub-seções, cada uma cobrindo uma vulnerabilidade específica, primeiro você aprenderá o que é essa vulnerabilidade e o que isso nos permite fazer, então você aprenderá a explorar essa vulnerabilidade e, finalmente, vamos dar uma olhada no código causando essa vulnerabilidade e mostrar-lhe como corrigi-lo e proteger as  seguintes vulnerabilidades:

Arquivos enviados: esta vulnerabilidade permite que os atacantes enviem arquivos executáveis no servidor da Web de destino, explorando essas vulnerabilidades de forma adequada oferece controle total sobre o site de destino.


Execução de código - Esta vulnerabilidade permite que os usuários executem o código do sistema no servidor web de destino, isso pode ser usado para executar códigos maliciosos e obter um acesso de shell reverso que dá ao atacante controle total sobre o servidor web de destino.


Inclusão de arquivo local - Esta vulnerabilidade pode ser usada para ler qualquer arquivo no alvo, isso pode ser explorado para ler arquivos sensíveis, você aprenderá dois métodos para escalar essa vulnerabilidade e obter uma conexão de shell reversa que dá-lhe controle total sobre o servidor web alvo.


Inclusão de arquivos remotos - Esta vulnerabilidade pode ser executada por arquivos remotos no servidor web de destino, explorar esta vulnerabilidade corretamente dá-lhe controle total sobre o servidor web de destino.


SQL Injection - Esta é uma das maiores seções do curso, porque esta é uma das vulnerabilidades mais perigosas de todos os tempos, é encontrada em todos os lugares, não só isso, mas pode ser explorada para fazer todas as coisas que as vulnerabilidades acima permitem para nós e mais, permite que você faça o login como administrador sem saber a senha, acesse o banco de dados e obtenha todos os dados armazenados, como nomes de usuário, senhas, cartões de crédito .... etc, leia arquivos armazenados no servidor, escreva arquivos para o servidor e até obter um acesso de shell reverso que lhe dá controle total sobre o servidor web!


XSS - Esta vulnerabilidade pode ser usada para executar o código javascript em usuários que acessam as páginas vulneráveis, não vamos por aqui, você aprenderá a roubar credenciais de usuários (como senhas do Facebook ou youtube) e até mesmo obter acesso total a seu computador. Você aprenderá todos os três tipos (refletidos, armazenados e baseados em DOM).

Gestão de sessão insegura - Nesta seção, você aprenderá a explorar o gerenciamento inseguro de sessões em aplicativos da Web e a acessar outras contas de usuários sem saber sua senha, você também aprenderá a descobrir e explorar CSRF (Cross Site Reguest Forgery.


3. Explotação de postagens - Nesta seção, você aprenderá o que você pode fazer com o acesso obtido de explorar as vulnerabilidades acima, você aprenderá como converter acesso de shell reverso a um acesso de Weevely e vice-versa, você também aprenderá como executar comandos do sistema no servidor de destino, navegar entre diretórios, acessar outros sites no mesmo servidor, carregar / baixar arquivos, acessar o banco de dados e até mesmo baixar o banco de dados inteiro para sua máquina local, você aprenderá a ignorar a segurança e fazer tudo isso mesmo que você não tenha permissão para fazer isso! Todos os ataques neste curso são ataques práticos que funcionam contra sites reais, em cada vulnerabilidade você aprenderá a exploração básica, então você aprenderá métodos avançados que lhe darão mais privilégios ou permitirão ignorar as medidas de segurança - Você vai aprender como e por que essas vulnerabilidades são exploráveis, como corrigi-las e quais são as práticas corretas para evitar que elas as encaixem. 


NOTA: Este curso é criado apenas para fins educacionais e todos os ataques são lançados no meu próprio laboratório ou contra dispositivos que tenho permissão para testar. NOTA: Este curso é totalmente um produto da Zaid Sabih e nenhuma outra organização está associada a ele.

Who is the target audience?
  • Estudante em geral interessados em hackear, CEH e que tenham curiosidade de aplicar as técnicas.
  • Estudantes com perfil ético e que tenham respeito com dados alheios.
  • Estudantes que realmente pratiquem as técnicas ensinadas e que possam contribuir com boas questões.
Compare to Other Network & Security Courses
Curriculum For This Course
80 Lectures
07:32:54
+
Introdução
1 Lecture 02:13
+
Preparação - Criando nosso laboratório Hacker
4 Lectures 19:28
Visão geral e softwares
03:25

Instalando Kali 2017 como máquina virtual
08:32

Instalando Metasploitable como máquina virtual
04:10

Instalando Windows como máquina virtual
03:21
+
Básico de Linux
3 Lectures 19:21
Visão básica do Linux
04:37

Terminal do Linux e comandos
09:07

Configurando Metasploitable
05:37
+
Conceitos necessários sobre websites
2 Lectures 09:44
O que é um website?
04:13

Como hackear um site? Preliminares
05:31
+
Obtendo informações - gathering information or hardening
9 Lectures 49:43
Usando whois lookup
04:41

Descobrindo tecnologias no website
06:03

Compreendendo DNS
05:57

Descobrindo websites no mesmo servidor
03:43

Descobrindo subdomínios
05:05

Descobrindo arquivos importantes
07:25

Analisando arquivos descobertos
04:17

Maltego - Descobrindo servidores, domínios e arquivos
07:43

Maltego - Descobrindo websites, hostings e emails
04:49
+
Vulnerabilidades enquanto fazemos o upload.
6 Lectures 32:59
O que são? Como descobrimos e exploramos?
06:43

HTTP requests - GET e POST
04:12

Interceptando HTTP requests
06:44

Explorando avançadas vulnerabilidades
04:37

Explorando vulnerabilidades 2
04:22

Corrigindo a vulnerabilidade de arquivos enviados
06:21
+
Vulnerabilidades em relação ao código
3 Lectures 19:18
Descobrindo, explorando e executando
07:25

Explorando vulnerabilidades avançadas
06:06

Corrigindo
05:47
+
LFI - Local File Inclusion - Inclusão de arquivo local
3 Lectures 23:36
O que são e como explorá-los
05:49

Ganhando acesso método 1
07:10

Ganhando acesso método 2
10:37
+
Remote File Inclusion (RFI) Inclusão de aquivo remotamente
4 Lectures 18:12
Configurando PHP
03:45

Descobrindo e explorando
05:44

Explorando avançadas técnicas
02:49

Corrigindo a vulnerabilidade
05:54
+
SQL Injection ou Injeção de SQL
2 Lectures 08:41
O que é SQL?
05:48

Perigosas injeções de comandos
02:53
6 More Sections
About the Instructor
Afonso Alves
4.5 Average rating
97 Reviews
629 Students
4 Courses
Cursando Cyber Security na TNCC (Virgínia, USA).

Sou um autoditada na área da computação, porém buscando várias certificações aqui no Estado da Virgínia, dentre elas estou estudando para adquirir Comptia Network + e Security +.

O meu principal objetivo com esses cursos é treinar minhas técnicas de invasão de forma didática, além é claro de aprender melhor o inglês/técnico e ensinar da melhor maneira possível através de um bom suporte. Tanto para o curso de ethical hacker ou para o wireshark, eu estou em contato constante com os autores dos cursos, aplicando sempre as táticas que aprendo e depois ensinando em português.

Estou fazendo o curso de Cyber Security na Thomas Nelson Community College aqui em Newport News por que é um espaço de referência e com excelentes professores.

Sou brasileiro nato, porêm agora estou a procura de outras qualificações. Conheço algumas plataformas Mooc na internet e venho brincando com Kali Linux por algum tempo, além disso eu estou python para ir além do entendimento básico dos exploits. 

Por favor, sintam-se a vontade para perguntar e melhorar a qualidade dos videos.

Zaid Sabih
4.6 Average rating
12,849 Reviews
88,968 Students
9 Courses
Ethical Hacker, Pentester & Computer Scientist

My name is Zaid Al-Quraishi , I am an ethical hacker, pentester and a computer scientist. I just love hacking and breaking the rules, but don’t get me wrong as I said I am an ethical hacker. 

I have a very good experience in ethical hacking. I started making video tutorials since 2009 in an ethical hacking website (iSecuri1ty), I received very good feedback for my tutorials which lead to promoting me as an editor in the website. I also work in the penetration testing team of iSecur1ty.

In 2013 I started teaching my first course online in the training center in iSecur1ty, again this course received amazing feedback for learners, which motivated me to create an English version of this course.

The english course was the most popular and the top paid course in Udemy for almost a year, again the feedback was amazing, therefore I decided to make more courses on ethical hacking, so I released a number of other courses which are doing just as good as that one.

My method of teaching is mostly by example, so I usually start by explaining the theory behind each technique, then I show you how it actually works in a real life situation.