Curso Profissional sobre Wireshark
4.6 (8 ratings)
Instead of using a simple lifetime average, Udemy calculates a course's star rating by considering a number of different factors such as the number of ratings, the age of ratings, and the likelihood of fraudulent ratings.
40 students enrolled
Wishlisted Wishlist

Please confirm that you want to add Curso Profissional sobre Wireshark to your Wishlist.

Add to Wishlist

Curso Profissional sobre Wireshark

Comece sua primeira captura, use os recursos do Wireshark para entender os dados e analisar a comunicação em rede
4.6 (8 ratings)
Instead of using a simple lifetime average, Udemy calculates a course's star rating by considering a number of different factors such as the number of ratings, the age of ratings, and the likelihood of fraudulent ratings.
40 students enrolled
Last updated 8/2017
Portuguese
Price: $25
30-Day Money-Back Guarantee
Includes:
  • 2.5 hours on-demand video
  • 12 Supplemental Resources
  • Full lifetime access
  • Access on mobile and TV
  • Certificate of Completion
What Will I Learn?
  • Conheça as principais características do Wireshark
  • Reconhecer os componentes essenciais da comunicação em rede
  • Explore os diferentes métodos de configuração de uma captura de pacotes
  • Analisar pacotes usando a ferramenta Wireshark
  • Analise a comunicação entre o cliente e o servidor com o Wireshark
  • Examine o tráfego de rede e identifique tráfego potencialmente mal-intencionado
  • Examine os dados dentro da rede e como ele aparece no Wireshark
View Curriculum
Requirements
  • Este curso é para você que se tem uma compreensão básica da linha de comando e conhecimento geral do que é um endereço IP e TCP / IP. Você também deve saber sobre as 7 camadas do modelo OSI.
Description

Este curso abrangerá o processo de realização da análise do protocolo. Isso servirá como uma base para  uma série de diferentes profissões. A análise de protocolo é a técnica de aprofundar nossa visão sobre o que está acontecendo ou o que aconteceu em uma rede. Isso é usado por analistas de Centro de Operações de Segurança, bem como por pesquisadores forenses de rede.

 

Vamos pegar arquivos de captura estática que você está sendo fornecido nos recursos do curso e mostrar como analisá-los dentro da ferramenta Wireshark. Você vai aprender maneiras de identificar rapidamente qualquer coisa que seja anormal dentro de uma captura de pacotes de rede. Isto irá fornecer-lhe as habilidades iniciais para análise de intrusão, e também monitoramento de malware e monitoramento em geral.

 

-O curso prepara o aluno para a compreensão de análise de protocolo de rede -Após o curso você terá as habilidades iniciais para a segurança ou hacking 

 

- Qualquer pessoa que queira compreender a base das habilidades de segurança e tenha conhecimento para analisar o tráfego da rede, bem como potenciais intrusões, se beneficiará deste curso.


Who is the target audience?
  • Este curso é para iniciantes ou pessoas interessadas em aprender sobre hacking e não sabem por onde começar.
  • Pessoas que devem aprender a usar o Wireshark com produtividade para certos objetivos (administrativos/análise e de defesa)
Students Who Viewed This Course Also Viewed
Curriculum For This Course
28 Lectures
02:42:02
+
Visão geral
1 Lecture 01:48
+
Primeiros passos para analisar os protocolos
3 Lectures 11:19
Download e instalação do Wireshark
02:55

Trabalhando com o Wireshark
06:30


Quiz 1 - Network communication
5 questions
+
Entendendo a comunicação network através dos pacotes
4 Lectures 23:14

Cliente para servidor - Analisando inferfaces
06:48


Examinando protocolos dentro das ferramentas
06:21
+
TCP/IP fundamentos
4 Lectures 14:29
Introdução - seção 4
04:05

Análise de protocolos na camada da network (OSI)
04:16

Interpretando conexões e protocolos
02:23

Análise de protocolos - capturando pacotes estáticos
03:45

Quiz 2 - Network communication
5 questions
+
Começando sua primeira captura
3 Lectures 18:54
Introdução - seção 5
02:45

Exercício - captura ao vivo
06:43

Analisando a captura ao vivo
09:26
+
Trabalhando com os dados capturados
4 Lectures 18:19
Introdução - seção 6
03:09

Salvando o arquivo
05:30

Métodos avançados de captura
03:07

Cenário avançado de captura
06:33

Quiz 3 - Network communication
2 questions
+
Analisando pacotes capturados
2 Lectures 07:50
Introdução - seção 7
02:24

Criando filtros
05:26
+
Examinando protocolos de comunicação
3 Lectures 32:14
Introdução - seção 8
08:26

Atacando a internet e identificando técnicas e resumo de códigos
07:57

Aplicando suas habilidades para identificar algumas ameaças
15:51

São algumas questões que acho interessante da última versão do teste Ethical Hacker, logicamente relacionadas ao Wireshark

Blockmon, R. (2016). CEH v9: Certified ethical hacker version 9 practice tests. Indianapolis, Indiana: Sybex.


CEH™ v9 Certified Ethical Hacker Version Practice Tests
5 questions
+
Bonus capture file - extra sobre open ports e tráficos suspeitos
4 Lectures 33:55
Arquivo bonus
02:09

Resolução do bonus
12:08

Bonus file 2 - test de análise
01:24

Bonus file 2 - resolução
18:14
About the Instructor
Afonso Alves
4.7 Average rating
28 Reviews
152 Students
3 Courses
Cursando Cyber Security na TNCC (Virgínia, USA).

Sou um autoditada na área da computação, porém buscando várias certificações aqui no Estado da Virgínia, dentre elas estou estudando para adquirir Comptia Network + e Security +.

O meu principal objetivo com esses cursos é treinar minhas técnicas de invasão de forma didática, além é claro de aprender melhor o inglês/técnico e ensinar da melhor maneira possível através de um bom suporte. Tanto para o curso de ethical hacker ou para o wireshark, eu estou em contato constante com os autores dos cursos, aplicando sempre as táticas que aprendo e depois ensinando em português.

Estou fazendo o curso de Cyber Security na Thomas Nelson Community College aqui em Newport News por que é um espaço de referência e com excelentes professores.

Sou brasileiro nato, porêm agora estou a procura de outras qualificações. Conheço algumas plataformas Mooc na internet e venho brincando com Kali Linux por algum tempo, além disso eu estou python para ir além do entendimento básico dos exploits. 

Por favor, sintam-se a vontade para perguntar e melhorar a qualidade dos videos.

Kevin Cardwell
4.3 Average rating
773 Reviews
4,534 Students
2 Courses
Computer Security Architect

Kevin Cardwell served as the leader of a 5 person DoD Red Team that achieved a 100% success rate at compromising systems and networks for six straight years. He has conducted over 500 security assessments across the globe. His expertise is in finding weaknesses and determining ways clients can mitigate or limit the impact of these weaknesses.

He spent 22 years in the U.S. Navy. He has worked as both software and systems engineer on a variety of Department of Defense projects and early on was chosen as a member of the project to bring Internet access to ships at sea. Following this highly successful project he was selected to head the team that built a Network Operations and Security Center (NOSC) that provided services to the commands ashore and ships at sea in the Norwegian Sea and Atlantic Ocean . He served as the Leading Chief of Information Security at the NOC for six years. While there he created a Strategy and Training plan for the development of an expert team that took personnel with little or no experience and built them into expert team members for manning of the NOSC.

He currently works as a free-lance consultant and provides consulting services for companies throughout the world, and as an advisor to numerous government entities within the US, Middle East, Africa, Asia and the UK . He is an Instructor, Technical Editor and Author for Computer Forensics, and Hacking courses. He is the author of the Center for Advanced Security and Training (CAST) Advanced Network Defense and Advanced Penetration Testing courses. He is technical editor of the Learning Tree Course Penetration Testing Techniques and Computer Forensics. He has presented at the Blackhat USA, Hacker Halted, ISSA and TakeDownCon conferences as well as many others. He has chaired the Cybercrime and Cyberdefense Summit in Oman and was Executive Chairman of the Oil and Gas Cyberdefense Summit. He is author of Building Virtual Pentesting Labs for Advanced Penetration Testing,  Advanced Penetration Testing for Highly Secured Environments 2nd Edition and Backtrack: Testing Wireless Network Security.  He holds a BS in Computer Science from National University in California and a MS in Software Engineering from the Southern Methodist University (SMU) in Texas. He developed the Strategy and Training Development Plan for the first Government CERT in the country of Oman that recently was rated as the top CERT for the Middle East. He serves as a professional training consultant to the Oman Information Technology Authority, and developed the team to man the first Commercial Security Operations Center in the country of Oman.  He has worked extensively with banks and financial institutions throughout the Middle East, Europe and the UK in the planning of a robust and secure architecture and implementing requirements to meet compliance. He currently provides consultancy to Commercial companies, governments, federal agencies, major banks and financial institutions throughout the globe.  Some of his recent consulting projects include the Muscat Securities Market (MSM), Petroleum Development Oman and the Central Bank of Oman. He designed and implemented the custom security baseline for the existing Oman Airport Management Company (OAMC) airports and the two new airports opening in 2016. He created custom security baselines for all of the Microsoft Operating Systems, Cisco devices as well as applications.  Additionally, he provides training and consultancy to the Oman CERT and the SOC team in monitoring and incident identification of intrusions and incidents within the Gulf region.  He holds the CEH, ECSA, LPT and a number of other certifications.