Udemy
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
Development
Web Development Data Science Mobile Development Programming Languages Game Development Database Design & Development Software Testing Software Engineering Development Tools No-Code Development
Business
Entrepreneurship Communications Management Sales Business Strategy Operations Project Management Business Law Business Analytics & Intelligence Human Resources Industry E-Commerce Media Real Estate Other Business
Finance & Accounting
Accounting & Bookkeeping Compliance Cryptocurrency & Blockchain Economics Finance Finance Cert & Exam Prep Financial Modeling & Analysis Investing & Trading Money Management Tools Taxes Other Finance & Accounting
IT & Software
IT Certification Network & Security Hardware Operating Systems Other IT & Software
Office Productivity
Microsoft Apple Google SAP Oracle Other Office Productivity
Personal Development
Personal Transformation Personal Productivity Leadership Career Development Parenting & Relationships Happiness Esoteric Practices Religion & Spirituality Personal Brand Building Creativity Influence Self Esteem & Confidence Stress Management Memory & Study Skills Motivation Other Personal Development
Design
Web Design Graphic Design & Illustration Design Tools User Experience Design Game Design Design Thinking 3D & Animation Fashion Design Architectural Design Interior Design Other Design
Marketing
Digital Marketing Search Engine Optimization Social Media Marketing Branding Marketing Fundamentals Marketing Analytics & Automation Public Relations Advertising Video & Mobile Marketing Content Marketing Growth Hacking Affiliate Marketing Product Marketing Other Marketing
Lifestyle
Arts & Crafts Beauty & Makeup Esoteric Practices Food & Beverage Gaming Home Improvement Pet Care & Training Travel Other Lifestyle
Photography & Video
Digital Photography Photography Portrait Photography Photography Tools Commercial Photography Video Design Other Photography & Video
Health & Fitness
Fitness General Health Sports Nutrition Yoga Mental Health Dieting Self Defense Safety & First Aid Dance Meditation Other Health & Fitness
Music
Instruments Music Production Music Fundamentals Vocal Music Techniques Music Software Other Music
Teaching & Academics
Engineering Humanities Math Science Online Education Social Science Language Teacher Training Test Prep Other Teaching & Academics
AWS Certification Microsoft Certification AWS Certified Solutions Architect - Associate AWS Certified Cloud Practitioner CompTIA A+ Cisco CCNA CompTIA Security+ Amazon AWS Microsoft AZ-900
Graphic Design Photoshop Adobe Illustrator Drawing Digital Painting InDesign Character Design Canva Figure Drawing
Life Coach Training Neuro-Linguistic Programming Personal Development Personal Transformation Mindfulness Life Purpose Meditation CBT Emotional Intelligence
Web Development JavaScript React CSS Angular PHP Node.Js WordPress Vue JS
Google Flutter Android Development iOS Development React Native Swift Dart Programming Language Mobile Development Kotlin SwiftUI
Digital Marketing Google Ads (Adwords) Social Media Marketing Google Ads (AdWords) Certification Marketing Strategy Internet Marketing YouTube Marketing Email Marketing Retargeting
Microsoft Power BI SQL Tableau Business Analysis Data Modeling Business Intelligence MySQL Data Analysis Blockchain
Business Fundamentals Entrepreneurship Fundamentals Business Strategy Business Plan Startup Freelancing Online Business Blogging Home Business
Unity Game Development Fundamentals Unreal Engine C# 3D Game Development C++ 2D Game Development Unreal Engine Blueprints Blender
30-Day Money-Back Guarantee
IT & Software Network & Security Ethical Hacking

Fundamentos de Ethical Hacking: curso prático

Como aprender a realizar um Teste de Invasão (PenTest) completo através de diversos exemplos práticos
Rating: 4.6 out of 54.6 (13,946 ratings)
45,212 students
Created by Marcos Flávio Araújo Assunção
Last updated 4/2021
Portuguese
Portuguese [Auto]
30-Day Money-Back Guarantee

What you'll learn

  • Compreender a importância do profissional Hacker Ético no mercado de trabalho;
  • Compreender os aspectos legais da profissão de Pentester;
  • Desenvolver habilidades em ambientes linux e compreender o funcionamento de protocolos da pilha TCP/IP;
  • Compreender os tipos de teste de invasão e quando aplicá-los;
  • Conhecer técnicas de exploração de falhas em ambientes computacionais.
  • Realizar um Penetration Test, cumprindo todas as etapas técnicas necessárias;
  • Entender os tipos de documentação que devem ser entregues ao cliente, ao final do Penetration Test.
Curated for the Udemy for Business collection

Requirements

  • Você já deve estar familiarizado com conceitos básicos de redes e sistemas operacionais

Description

***Curso entre os mais bem avaliados da Udemy***

Você é um estudante ou profissional da área de Tecnologia da Informação que quer iniciar ou aprimorar seu aprendizado sobre técnicas de Ethical Hacking? Você tem curiosidade em saber como fazer um PenTest (teste de invasão)? Você quer aprender de uma vez por todas com um mestre em Sistemas de Informação e autor de 9 livros no Brasil sobre Segurança Digital?

Se respondeu sim a uma destas perguntas este curso foi feito pra você. Aqui você irá aprender:
• Técnicas de análise de vulnerabilidades em redes
• Sistemas operacionais e aplicativos web
• Abordagem do que é um profissional Hacker Ético
• Preparação do ambiente de testes
• Conceituação e as fases de um Penetration Test (teste de invasão)
• Como relatar a seu cliente todos os problemas e vulnerabilidades encontrados durante os testes e muito mais.

O treinamento foi organizado para ter um viés prático, no qual o aluno irá realmente seguir os passos dos vídeos para colocar a mão na passa e fazer todas as práticas propostas. Os mais de 170 vídeos demonstram práticas envolvendo diferentes tipos de técnicas, como: SQL Injection, CMD Injection, SSLStrip+, CSRF, XSS, Buffer overflows, Man in the middle, Parameter tampering e muito mais.

Os materiais complementares também são parte importante do processo, ajudando a reforçar os fundamentos teóricos necessários para entender melhor as ações realizadas durante as aulas práticas.

Estarei disponível no decorrer do curso para qualquer eventual dúvida na sessão de alunos e você terá acesso vitalício a este curso com certificado.

Te espero nas aulas!


Who this course is for:

  • Profissionais e estudantes da área de Tecnologia da Informação, que querem iniciar ou aprimorar seu aprendizado em técnicas de Ethical Hacking, pensando ou não em uma certificação da área. Se você já é um profissional com experiência em desenvolver seus próprios exploits, provavelmente este curso não é pra você.
  • Entusiastas em Hacking;
  • Curiosos que querem saber o que os profissionais tanto digitam na "telinha preta";

Course content

23 sections • 216 lectures • 24h 46m total length

  • Preview00:44
  • 1.2 - O que esperar do treinamento
    01:19
  • 1.3 - Acesso a materiais complementares
    00:55
  • 1.4 Bibliografia recomendada
    00:52
  • 1.5 - Como tirar suas dúvidas
    01:05
  • 1.6 - Obtendo o certificado do curso
    00:58

  • 2.1 - Afinal, o que é Ethical Hacking
    05:09
  • 2.2 - Aspectos legais
    03:17
  • 2.3 - Mercado de trabalho e certificações
    02:51
  • Preview02:54
  • 2.5 - Fases de um teste de invasão
    04:08
  • 2.6 - Termo de responsabilidade e confidencialidade
    03:28
  • 2.7 - Relatório - Sumário executivo e laudo técnico
    05:38

  • 3.1 - Instalação do VirtualBox
    02:28
  • 3.2 - Onde baixar as VMs e os softwares utilizados no curso
    04:11
  • 3.2.1 - Como tirar o máximo do curso
    04:25
  • 3.3 - Instalação do Kali 1
    06:58
  • 3.3.1 - Instalação do Kali 2
    09:16
  • 3.3.2 - Configurações iniciais do Kali
    07:53
  • 3.4 - Instalação e configuração do Metasploitable
    07:10
  • 3.5 - Instalação do Android na VM
    10:18
  • 3.5.1 - Instalação do emulador Genymotion
    08:54
  • 3.6 - Instalação das máquinas Windows
    08:49
  • 3.7 - Instalando o VBox Additions no Windows
    07:08
  • 3.8 - Configurando o VBox Additions no Linux
    05:22
  • 3.9 - Instalando os softwares vulneráveis nas máquinas Windows
    17:19
  • 3.10 - Uma reflexão sobre ferramentas versus técnicas (Red Team)
    05:48

  • 4.1 - Introdução ao TCP/IP (Parte 1)
    09:55
  • 4.2 - Introdução ao TCP/IP (Parte 2)
    09:29
  • 4.3 - Comandos básicos de Linux (Parte 1)
    13:32
  • 4.4 - Comandos básicos de Linux (Parte 2)
    11:03

  • Preview00:42
  • 5.2 - Consultas WHOIS de domínios e endereços IP
    11:04
  • 5.3 - Sites de emprego e Archive.org
    07:03
  • 5.4 - Transferência de zona DNS
    06:10
  • 5.5 - Uso do DIG online e DNSLYTICS
    05:25
  • 5.5.1 - Rastreando e-mails com ReadNotify
    05:14
  • 5.5.2 - Grabify
    05:16
  • 5.6 - Google Hacking (Parte 1)
    10:06
  • 5.7 - Google Hacking (Parte 2)
    10:17
  • 5.8 - Extraindo informações de vazamentos na Internet
    09:18
  • 5.8.1 - Consultando leaks com ferramentas
    03:52
  • 5.9 - Descobrindo subdomínios com DNSENUM
    05:19
  • 5.10 - Descobrindo arquivos e pastas com DIRB
    08:19
  • 5.11 - Censys
    08:40
  • 5.12 - Shodan
    09:04
  • 5.13 - Reconhecimento com SN1PER
    08:00
  • 5.14 - Utilizando o TheHarvester
    03:07
  • 5.15 - Versões mais novas do TheHarvester
    01:51
  • 5.16 - Footprinting com Maltego
    11:06
  • 5.17 - Footprinting com Maltego 2
    06:19
  • 5.18 - Extraindo informações de Metadados com FOCA
    08:40

  • Preview00:38
  • 6.2 - Introdução ao Network Mapper
    06:20
  • 6.3 - Detectando dispositivos na rede com NMAP
    05:36
  • 6.4 - Encontrando portas abertas nos dispositivos
    06:22
  • 6.5 - Contornando proteções com o NMAP
    09:26
  • 6.6 - Utilizando o SHODAN para varredura
    05:40

  • Preview01:25
  • 7.2 - Captura de banners
    03:59
  • 7.3 - Fingerprint e Service Scan com NMAP
    08:15
  • 7.4 - Usando a NMAP Script Engine
    10:59
  • 7.5 - Extraindo informações dos serviços
    09:53
  • 7.6 - Consulta manual a vulnerabilidades de um serviço
    06:35
  • 7.7 Utilizando scanners genéricos de falhas
    09:13
  • 7.7.1 - Scanneando falhas genéricas com nmap-vulners e vulscan
    10:43
  • 7.8 - Identificando automaticamente vulnerabilidades web com Owasp ZAP
    05:08
  • 7.8.1 - Modo semi-automático de análise web com Owasp ZAP
    12:33
  • 7.9 - Verificando falhas em uma aplicação web específica
    09:45
  • 7.10 - Como usar o Wpscan com sua nova API
    03:25

  • 8.1 - Privacidade - mascarando seu endereço online
    00:50
  • 8.2 - Instalando e utilizando o Tor
    12:37
  • 8.3 - Navegando na Deep Web com o Tor
    06:27
  • 8.4 - Utilizando o ProxyChains
    07:21
  • 8.4.1 -Proxychains ou Proxychains4
    02:05
  • 8.5 - Adicionando servidores proxy ao ProxyChains
    07:34
  • 8.6 - Utilizando VPNs gratuitas no Kali
    04:38

  • 9.1 - Netcat - aprendendo a usar o canivete suíço do TCP/IP
    00:33
  • 9.2 - Introdução ao Netcat
    05:22
  • 9.3 - Criando uma bind shell
    06:06
  • 9.4 - DNS Dinâmico
    08:40
  • 9.4.1 - Criando uma VM na Cloud com Lightsail
    05:29
  • 9.4.2 - Utilizando Ngrok como alternativa ao DNS Dinâmico
    06:08
  • 9.5 - Criando uma reverse shell
    06:56
  • 9.6 - Reverse shell utilizando telnet
    05:01
  • 9.7 - Copiando um arquivo pelo netcat
    04:27
  • 9.8 - Burlando o IDS com o Cryptcat
    06:18
  • Preview06:05

  • Preview00:41
  • 10.2 - Introdução ao Metasploit
    10:17
  • 10.2.1 - Verificando pendências do MSF
    03:00
  • 10.3 - Integração do Metasploit com o banco de dados
    12:17
  • 10.4 - Pesquisando e selecionando exploits
    09:42
  • 10.5 - Configurando opções e payloads
    07:37
  • 10.6 - Gerenciando sessões ativas no Metasploit
    09:29
  • 10.7 - Automatizando opções com resource scripts
    09:28
  • Preview16:52

Instructor

Marcos Flávio Araújo Assunção
Professor, consultor e autor na área de Ethical Hacking
Marcos Flávio Araújo Assunção
  • 4.6 Instructor Rating
  • 13,946 Reviews
  • 45,212 Students
  • 1 Course

Mestre em Sistemas de Informação pela Fumec, especialista em Redes de Computadores pela ESAB e em Docência Profissional pelo Senac e graduado em Engenharia de Software pela UNA.

Autor de 9 livros sobre Ethical Hacking, entre eles: Wireless Hacking, Honeypots e Honeynets e Segredos do Hacker Ético. Citado no jornal The New York Times e no livro inglês McMafia.

 Atua como professor de graduação e pós-graduação, palestrante e consultor na área de Segurança da Informação desde 2001.

  • Udemy for Business
  • Teach on Udemy
  • Get the app
  • About us
  • Contact us
  • Careers
  • Blog
  • Help and Support
  • Affiliate
  • Impressum Kontakt
  • Terms
  • Privacy policy
  • Cookie settings
  • Sitemap
  • Featured courses
Udemy
© 2021 Udemy, Inc.