IT Security Specialist
4.4 (925 ratings)
Course Ratings are calculated from individual students’ ratings and a variety of other signals, like age of rating and reliability, to ensure that they reflect course quality fairly and accurately.
2,866 students enrolled

IT Security Specialist

Especialista em Segurança da Informação
4.4 (925 ratings)
Course Ratings are calculated from individual students’ ratings and a variety of other signals, like age of rating and reliability, to ensure that they reflect course quality fairly and accurately.
2,866 students enrolled
Created by Daniel Donda
Last updated 6/2018
Portuguese
Portuguese [Auto]
Current price: $27.99 Original price: $39.99 Discount: 30% off
5 hours left at this price!
30-Day Money-Back Guarantee
This course includes
  • 5.5 hours on-demand video
  • 10 downloadable resources
  • Full lifetime access
  • Access on mobile and TV
  • Certificate of Completion
Training 5 or more people?

Get your team access to 4,000+ top Udemy courses anytime, anywhere.

Try Udemy for Business
What you'll learn
  • Quais são as ameaças atuais e como se proteger
  • Entender como um hacker ataca e quais métodos são utilizados.
  • Os principais tipos de ataques utilizados pelos hackers
  • Conceitos necessários para iniciar sua carreira em Segurança da informação
Requirements
  • Noção básica de redes
  • Noção básica de Sistemas Operacionais Windows e Linux
Description

Curso objetivo, direto ao assunto com conceitos e práticas de hacking 

Curso criado pensando nos desafios atuais de quem trabalha com tecnologia da Informação em relação a segurança. 

O foco desse curso é apresentar as principais ameaças e mostrar como pensa um atacante, quais os métodos eles utilizam e assim você saberá melhor como se proteger e proteger o seu ambiente.

Neste curso disponibilizo links externos que serão importantes para complementar aprendizado do conteúdo. Em sua maioria são links para pequenos vídeos em meu canal no youtube. 

Neste curso você irá aprender técnicas de ataques e conhecer os recursos que que podem ser utilizados corporativamente, ou seja, você estará se preparando para o mercado de trabalho. Aprenda o que as grandes empresas utilizam como soluções para determinadas ameaças.


Who this course is for:
  • Entusiastas, analistas e engenheiro de sistemas, especialistas em segurança da Informação
  • Todos aqueles que querem entender os conceitos de hacking para ingressar no mercado de trabalho
Course content
Expand all 34 lectures 05:21:22
+ Fundamentos de Segurança da Informação
6 lectures 38:46

Introdução ao curso IT Security Especialist. 

Preview 01:18

Nesta aula você irá aprender importantes informações sobre os fundamentos básicos de segurança da informação.

Fundamentos Básicos de Segurança da Informação
08:53

Nessa aula você saberá o que é e a importância da norma ABNT para ambientes computacionais. 

ISO 27002
03:21

Nesta aula você verá quais motivos podem levar um atacante a planejar um ataque e quais são as fases de uma ataque hacker. Esse será o mesmo processo utilizado durante o treinamento.

Como um hacker ataca ?
06:26

Neste vídeo vamos conhecer os Malwares. É um vídeo com conceito, mas muito importante. Nele eu também apresento alguns hardwares utilizados para plantar backdoors e executar ataques com malwares. São hardwares  utilizados para pentest.

Principais ameaças - Malwares
10:13

Nesta aula você aprenderá a a criar o seu laboratório com Windows e o Kali Linux

Preparando o seu laboratório
08:35
+ Tipos de Ataques
3 lectures 23:05

Nesta aula você irá conhecer os principais ataques que podem acontecer e que talvez você possa usar durante um Pentest. Essa série de três videos são apenas visões gerais de determinados ataques.

  • Eavesdropping
  • Snooping
  • Sniffing
  • Man-in-the-Middle
  • Spoofing
    • IP Spoofing
    • ARP Spoofing
    • E-mail Spoofing
    • DNS Spoofing
    • Packet Spooging
  • Phishing 
  • Spear Phising 
  • Whaling 
  • Trojans 
  • Backdoor
  • Password Spray 
  • DoS e DDoS (Denial of Service e Distributed Denial of Service)
Preview 09:02

Nesta aula você irá conhecer os principais ataques que podem acontecer e que talvez você possa usar durante um Pentest. Segundo vídeo da série de três videos são apenas visões gerais de determinados ataques.

  • Ataque de força bruta
  • Session hijacking
  • Cross-site scripting (XSS
  • Buffer OverFlow ou buffer overrun 


    Ataques Hackers - Aula 2
    07:43

    Nesta aula você irá conhecer os principais ataques que podem acontecer e que talvez você possa usar durante um Pentest. ultimo vídeo da série de três videos são apenas visões gerais de determinados ataques. Nesta aula o foco é exclusivamente o Active Directory.

    • Pass-the-Hash
    • Encryption downgrade
      • Skeleton Key
      • Golden Ticket
      • Overpass-the-Hash
    Ataques Hackers - Aula 3
    06:20
    + FootPrint e Reconhecimento
    4 lectures 35:13

    Nesta aula você conhecerá quais são os recursos iniciais necessários para iniciar o processo de footprint.

    Você irá aprender a usar o Maltego, uma solução que nos ajuda a criar um Dossiê sobre o Alvo e automatizar a criação de relações entre recursos que podem ajudar a criar um excelente método de identificação de brechas e vulnerabilidades.

    Softwares

    • Maltego - Kali



    Footprint - Criando um dossiê sobre o alvo
    10:35

    Nesta aula você usará soluções no Kali e online para identificar informações sobre propriedades e sobre os sistemas utilizados nos servidores identificados na aula anterior.

    Websites usados:

    • Who.Is
    • https://www.netcraft.com/

    Softwares

    • Maltego - Kali
    • Whois - Kali
    • GeenShot - Baixado de ninite.com


    Footprint - Identificando Sistemas
    09:18

    Nesta aula você verá como é possível encontrar informações sobre pessoas usando engenharia social.

    Essa não é uma aula de engenharia social, apenas usamos um pouco da técnica para fazer o footprint de pessoas.

    Websites usados:

    • fakenamegenerator.com
    • https://haveibeenpwned.com/

    Softwares

    • Maltego
    • The Harvester


    Footprint - Engenharia Social
    09:45

    Nesta aula damos continuidade ao footprint usando algumas técnicas de busca na web a fim de encontrar informações que podem ser uteis no processo de identificação de falhas e brechas.


    Websites usados:

    • https://www.exploit-db.com/google-hacking-database/
    • http://www.defaultpassword.com/ 
    • http://archive.org/web/

    Softwares

    • Maltego - Kali
    Footprint - Google Dorks
    05:35
    + Escaneamento e Enumeração
    10 lectures 01:57:27

    Introdução a seção de Escaneamento e Enumeração

    Escaneamento e Enumeração - Introdução
    01:08

    Esta aula é uma aula de conceito do protocolo TCP. Você irá entender detalhes sobre o protocolo para que possa ter um melhor aproveitamento do uso das soluções.

    Conceito de TCP
    05:24

    Esta aula é uma aula sobre conceito de IP. Você aprenderá sobre:

    • Endereços IP. 
    • Conversão de decimal para binário e de binário para decimal.
    • Calculo de subnet para identificação de quantidade de hosts 
    • identificação de rede (Para determinar quais hosts podem se comunicar identificando redes IP)
    Conceito de IP
    37:16

    Esta aula cobre as seguintes áreas

    • ICMP - Conceito
    • Live Hosts 
    • Ping Sweep

    Utilizando o Wireshark no Kali Linux



    Tipos de escaneamento - ICMP e Ping Sweep
    08:38

    Esta aula cobre os seguintes assuntos:

    • Three-Way Handshake e as Flags do TCP
    • NMAP - Entendendo o Ataque SYN flood
    • NMAP - Stealth Scan
    • Analisando Portas de comunicação.
    Escaneamento e Enumeração - TCP e SYN-ACK
    13:16

    Nesta aula você aprenderá a usar o NMAP - Nmap (“Network Mapper“) é uma ferramenta gratuita e open source. É um utilitário de exploração e auditoria de segurança.

    nmap geralmente é utilizado na linha comando, porem você fazer o uso do ZenMap que é uma interface grafica amigavel onde os comandos podem ser executados e interpretados.
    Usado para scan de portas, detecção de SO e muito mais.


    Nmap ("Network Mapper")
    10:17
    Escaneamento e Enumeração - SPARTA
    05:17

    WireShark é o mais famoso e usado capturados de pacotes. Você pode baixar a mais recente versão em http://www.wireshark.org
    Quando iniciamos a captura em poucos instantes teremos milhares de pacotes capturados.

    Um exemplo utilizado na vídeo aula é a identificação de senhas em modo texto durante a captura de pacotes 

    Para facilitar a leitura do dados capturados é importante conhecer alguns filtros e como usa-los :


    Wireshark
    11:31

    Um ataque muito importante onde é possivel forjar um endereço IP para determinado nome de dominio e assim interceptar credenciais. nesta aula iremos fazer uso do ARP Spoofing, DNS Spoofing e do SET (social engineering toolkit) para clonar uma pagina do "Facebook".

    Ataque DNS Spoofing
    09:21

    Esse é uma aula muito importante, pois a analise de vulnerabilidades é essencial para segurança e no processo de penteste.

    Análise de Vulnerabilidades
    15:19
    + System Hacking - Ataques a sistemas
    11 lectures 01:46:51

    Nesta aula, você irá aprender como funciona o ataque man-in-the-middle (MITM) e verá na pratica a configuração necessária para executar o MITM com o software Cain & Abel.

    Ataque MITM com Cain e Abel
    08:16

    Nesta aula você aprenderá como estabelecer um ataque Man-In-The-Middle usando o Ethercap no Kali Linux. Capturaremos também através de Sniffing com o Wireshark uma requisição http post com usuário e senha.

    Usaremos também rapidamente duas soluções interessantes:

    • driftnet - Exibe imagens dos websites que a vitima está visualizando
    • urlsnarf - Exibe links de websites que a vitima está navegando


    Preview 06:32

    Nesta aula vamos explorar como podemos interceptar pacotes seguros com SSL e capturar suas informações.Isso é possível explorando uma brecha que é a não utilização do HTTP Strict Transport Security (HSTS).

    SSLStrip - Interceptando pacotes https
    12:06

    Nesta aula vamos conhecer um importante sistema de exploração de vulnerabilidades chamado Metasploit. O metasploit possui versões profissionais e open source (Disponível no Kali Linux) e é um excelente sistema auxiliar nos pentests e analises de vulnerabilidades. 
    Com o auxilio dessa solução, vamos atacar e invadir um sistema vulnerável. 

    Metasploit - Explorando Vulnerabilidades
    12:21

    O Armitage é uma interface gráfica do Metasploit. Nosso principal auxiliar nos projetos de pentest e exploração de vulnerabilidades.

    Armitage - Explorando vulnerabilidades
    05:10
    Ataques - Criação de um Payload
    10:39

    Esta aula você aprenderá como recuperar o hash de senhas de sistemas Windows usando soluções como Cain & Abel e Metasploit. Entenderá a diferença entre  LM, NTLM v1 e v2.

    Introdução a Ataques a sistemas - Windows
    10:01

    Nesta aula vamos explorar alguns softwares no windows que nos permite utilizar Rainbow Tables. Além de utilizar um banco de dados de online que permite "Crackear" hash. 

    Ataque a senhas - Rainbow Tables
    09:04

    Nesta aula você irá aprender a criar wordlists e usar com John The Ripper um robusto software de bruteforce para quebrar senhas. 

    Ataque a senhas - WordList e John the ripper
    10:32

    Nesta aula você irá aprender como é possível mitigar o ataque de movimentação lateral usando o LAPS - Local Administrator Password Solution.


    Mitigando Ataques de movimentação lateral
    10:01

    Esta aula você aprenderá como acontece um ataque de Pass-The-Hash em uma rede do Active Directory.

    Ataque a senhas - Active Directory - Pass-The-Hash
    12:09