Fundamentos de Ethical Hacking: curso prático
4.6 (8,894 ratings)
Course Ratings are calculated from individual students’ ratings and a variety of other signals, like age of rating and reliability, to ensure that they reflect course quality fairly and accurately.
29,352 students enrolled

Fundamentos de Ethical Hacking: curso prático

Como aprender a realizar um Teste de Invasão (PenTest) completo através de diversos exemplos práticos
Bestseller
4.6 (8,894 ratings)
Course Ratings are calculated from individual students’ ratings and a variety of other signals, like age of rating and reliability, to ensure that they reflect course quality fairly and accurately.
29,352 students enrolled
Last updated 4/2019
Portuguese
Portuguese [Auto-generated]
Current price: $11.99 Original price: $84.99 Discount: 86% off
2 days left at this price!
30-Day Money-Back Guarantee
This course includes
  • 24.5 hours on-demand video
  • 42 downloadable resources
  • Full lifetime access
  • Access on mobile and TV
  • Certificate of Completion
Training 5 or more people?

Get your team access to Udemy's top 3,000+ courses anytime, anywhere.

Try Udemy for Business
What you'll learn
  • Compreender a importância do profissional Hacker Ético no mercado de trabalho;
  • Compreender os aspectos legais da profissão de Pentester;

  • Desenvolver habilidades em ambientes linux e compreender o funcionamento de protocolos da pilha TCP/IP;

  • Compreender os tipos de teste de invasão e quando aplicá-los;
  • Conhecer técnicas de exploração de falhas em ambientes computacionais.
  • Realizar um Penetration Test, cumprindo todas as etapas técnicas necessárias;
  • Entender os tipos de documentação que devem ser entregues ao cliente, ao final do Penetration Test.
Requirements
  • Você já deve estar familiarizado com conceitos básicos de redes e sistemas operacionais
Description
***Curso entre os mais bem avaliados da Udemy***

Você é um estudante ou profissional da área de Tecnologia da Informação que quer iniciar ou aprimorar seu aprendizado sobre técnicas de Ethical Hacking? Você tem curiosidade em saber como fazer um PenTest (teste de invasão)? Você quer aprender de uma vez por todas com um mestre em Sistemas de Informação e autor de 9 livros no Brasil sobre Segurança Digital?

Se respondeu sim a uma destas perguntas este curso foi feito pra você. Aqui você irá aprender:
• Técnicas de análise de vulnerabilidades em redes
Sistemas operacionais e aplicativos web
• Abordagem do que é um profissional Hacker Ético
Preparação do ambiente de testes
• Conceituação e as fases de um Penetration Test (teste de invasão)
• Como relatar a seu cliente todos os problemas e vulnerabilidades encontrados durante os testes e muito mais.

O treinamento foi organizado para ter um viés prático, no qual o aluno irá realmente seguir os passos dos vídeos para colocar a mão na passa e fazer todas as práticas propostas. Os mais de 170 vídeos demonstram práticas envolvendo diferentes tipos de técnicas, como: SQL Injection, CMD Injection, SSLStrip+, CSRF, XSS, Buffer overflows, Man in the middle, Parameter tampering e muito mais.

Os materiais complementares também são parte importante do processo, ajudando a reforçar os fundamentos teóricos necessários para entender melhor as ações realizadas durante as aulas práticas.

Estarei disponível no decorrer do curso para qualquer eventual dúvida na sessão de alunos e você terá acesso vitalício a este curso com certificado.

Te espero nas aulas!


Who this course is for:
  • Profissionais e estudantes da área de Tecnologia da Informação, que querem iniciar ou aprimorar seu aprendizado em técnicas de Ethical Hacking, pensando ou não em uma certificação da área. Se você já é um profissional com experiência em desenvolver seus próprios exploits, provavelmente este curso não é pra você.
  • Entusiastas em Hacking;
  • Curiosos que querem saber o que os profissionais tanto digitam na "telinha preta";
Course content
Expand all 208 lectures 24:34:45
+ Introdução
6 lectures 05:53

Apresentação da formação acadêmica, experiências profissionais e publicações do professor Marcos Flávio Assunção.

Preview 00:44

Informações sobre os conteúdos abordados e métodos utilizados no treinamento.

Preview 01:19

Recomendação de uso dos materiais complementares para melhor aprendizagem durante o curso.

1.3 - Acesso a materiais complementares
00:55

Apresentação dos livros utilizados como referência bibliográfica para as práticas apresentadas no treinamento

Preview 00:52

Procedimentos para resolver suas dúvidas através de postagem para a comunidade ou mensagem direta ao professor

1.5 - Como tirar suas dúvidas
01:05

Como obter acesso ao seu certificado de conclusão de curso ao final da realização do treinamento

1.6 - Obtendo o certificado do curso
00:58
+ Ethical Hacking - Fundamentos e metodologia
7 lectures 27:25

O que faz um profissional em Ethical Hacking e o que é um Teste de Invasão (Penetration Test).

2.1 - Afinal, o que é Ethical Hacking
05:09

Aspectos legais da prática do Ethical Hacking (Penetration Testing) no Brasil.

2.2 - Aspectos legais
03:17

Visão geral do reconhecimento do profissional no mercado e as principais certificações voltadas para Hackers Éticos.

2.3 - Mercado de trabalho e certificações
02:51

Tipos de Penetration Test: Blackbox (caixa-preta), Graybox (caixa-cinza) e Whitebox (caixa-branca).

Preview 02:54

As etapas de realização de um Penetration Test: Reconhecimento, varredura, ganho de acesso, manutenção de acesso, apagando rastros.

Preview 04:08

Cuidados importantes que devem ser tomados com o cliente para proteger o hacker ético de problemas relacionados ao teste de invasão.

2.6 - Termo de responsabilidade e confidencialidade
03:28

Apresenta os dois tipos de relatórios normalmente entregues ao cliente e os tipos de itens comumente encontrados em cada um

2.7 - Relatório - Sumário executivo e laudo técnico
05:38
+ Preparação do ambiente de testes
13 lectures 01:51:27

Demonstração de como instalar e configurar o VirtualBox para criar as máquinas virtuais.

3.1 - Instalação do VirtualBox
02:28
3.2 - Onde baixar as VMs e softwares vulneráveis
02:18

Aula demonstrando novos recursos adicionados no drive e fornecendo algumas dicas de como resolver problemas nas VMs

3.2.5 - Novos materiais e dicas com problemas nas VMs
05:38

Instalação do sistema operacional Kali Linux na máquina virtual do Virtualbox.

3.3 - Instalação do Kali Linux
17:05

Configuração básica da máquina virtual do Kali Linux.

3.3.5 - Configuração do Kali Linux
10:23

Criação e configuração da máquina virtual do Metasploitable Linux.

3.4 - Instalação e configuração do Metasploitable
07:10

Download e criação da máquina virtual com o Android.

3.5 - Instalação do Android na VM
10:18

Instalação do emulador Genymotion, uma opção à máquina virtual Android.

3.5.5 - Instalação do emulador Genymotion
08:54

Criação das máquinas virtuais Windows utilizadas no cenário.

3.6 - Instalação das máquinas Windows
08:49

Como realizar a instalação do VirtualBox Additions nas máquinas virtuais.

3.7 - Instalando o VBox Additions no Windows
07:08
3.8 - Adicionando o VBox Additions no Linux
08:09

Instalação dos softwares vulneráveis para a realização de testes posteriores.

3.9 - Instalando os softwares vulneráveis nas máquinas Windows
17:19

Definição do conceito de Red Team e Blue Team e reflexão sobre o papel de ferramentas e técnicas em um Penetration Test.

Preview 05:48
+ Fundamentos de protocolos de redes e linux
4 lectures 43:59

Princípios de redes de computadores e protocolos TCP/IP.

4.1 - Introdução ao TCP/IP (Parte 1)
09:55

Continuação de fundamentos de protocolos de redes.

4.2 - Introdução ao TCP/IP (Parte 2)
09:29

Introdução aos comandos básicos do shell do Linux.

4.3 - Comandos básicos de Linux (Parte 1)
13:32

Continuação da demonstração de comandos básicos do sistema Linux.

4.4 - Comandos básicos de Linux (Parte 2)
11:03
+ Reconhecimento
19 lectures 02:22:07

Explicação do conteúdo que será apresentado na categoria de Reconhecimento.

Preview 00:42

Uso do Whois para extrair informações relevantes de domínios e endereços IP, como dados de contato e localização.

5.2 - Consultas WHOIS de domínios e endereços IP
11:04

Como utilizar sites que divulgam vagas de empregos e o recurso de WayBack Machine para extrair informações importantes.

5.3 - Sites de emprego e Archive.org
07:03

Utilizando uma transferência de zona DNS para verificar e mapear registros de recursos interessantes para o teste.

5.4 - Transferência de zona DNS
06:10

Como utilizar o DIG do Google Toolbox e o site DNSLytics para recolher informação dos alvos.

Uso do DIG online e DNSLYTICS
05:25

Descobrindo o endereço IP e informações de browser (user-agent) de um usuário através do ReadNotify.

5.5.1 - Rastreando e-mails com ReadNotify
05:14

Demonstração de como utilizar o site Grabify.link para capturar informações de um cliente, como endereço IP e o User Agent, entre outros dados.

5.5.2 - Grabify
05:16

Usando os comandos de pesquisa avançada do Google para identificar informações úteis no site do cliente.

5.6 - Google Hacking (Parte 1)
10:06

Como misturar os comandos do Google aprendidos para realizar uma pesquisa mais incisiva do que se necessita.

5.7 - Google Hacking (Parte 2)
10:17
5.8 - Extraindo informações de vazamentos na Internet
09:18
5.9 - Descobrindo subdomínios com DNSENUM
05:19
5.10 - Descobrindo arquivos e pastas com DIRB
08:19

Demonstração da ferramenta de pesquisa Censys, que permite encontrar informações avançadas de dispositivos.

Preview 08:40

Explicação da utilização da ferramenta Shodan, que consegue identificar qualquer dispositivo conectado à Internet.

5.12 - Shodan
09:04
5.13 - Reconhecimento com SN1PER
08:00

Utilizando o TheHarvester para recolher informações de sites, como e-mails ou outros dados importantes.

5.13.5 - Utilizando o TheHarvester
03:07

Uso do software Maltego para automatizar várias etapas da realização do processo de reconhecimento.

5.14 - Maltego
11:06

Demonstração de uma versão mais recente do Maltego com novos Transforms interessantes para o pentest, como HaveIBeenPwned e Shodan.

5.15 - Maltego com HaveIBeenPwned
09:17

Como utilizar o software FOCA para extrair metadados de diversos tipos de documentos.

5.2 - Extraindo informações de Metadados com FOCA
08:40
+ Varredura - Encontrando dispositivos e servicos
6 lectures 34:02

Explicação do conteúdo que será apresentado na categoria de Varredura

Preview 00:38

Apresentação do software de varredura NMAP e seus principais recursos.

6.2 - Introdução ao Network Mapper
06:20

Utilizando o NMAP para identificar dispositivos na rede através de Ping Sweep.

6.3 - Detectando dispositivos na rede com NMAP
05:36

Identificando portas abertas nos dispositivos encontrados através do uso do NMAP.

6.4 - Encontrando portas abertas nos dispositivos
06:22

Recursos interessantes do NMAP para contornar barreiras encontradas durante o teste.

6.5 - Contornando proteções com o NMAP
09:26

Como utilizar o Shodan para realizar uma varredura de endereços IP e portas.

6.6 - Utilizando o SHODAN para varredura
05:40
+ Enumeração - Identificando sistemas e vulnerabilidades
9 lectures 01:18:36

Explicação do conteúdo que será apresentado na categoria de Enumeração.

Preview 01:25

Processo de captura de banners para identificação dos serviços em execução em um servidor.

7.2 - Captura de banners
03:59

Utilização do processo de Fingerprint com o NMAP para reconhecimento da versão dos serviços encontrados.

7.3 - Fingerprint e Service Scan com NMAP
08:15

Apresentação e uso do NMAP Script Engine.

7.4 - Usando a NMAP Script Engine
10:59

Dicas de como extrair mais algumas informações extras dos serviços.

7.5 - Extraindo informações dos serviços
09:53

Pesquisando vulnerabilidades de um ou mais serviços.

7.6 - Consulta a vulnerabilidades de um serviço
08:08

Utilizando o scanner geral de falhas OpenVAS para identificar problemas em todos os tipos de protocolos de aplicação.

7.7 - Utilizando um scanner genérico de falhas
17:50

Identificando vulnerabilidades específicas do ambiente web utilizando o scanner específico OWASP ZAP.

7.8 - Identificando vulnerabilidades com um web scanner
08:22

Verificando falhas específicas de sites rodando a aplicação web WordPress.

7.9 - Verificando falhas em uma aplicação web específica
09:45
+ Privacidade - mascarando seu endereço online
6 lectures 39:27

Explicação do conteúdo que será apresentado na categoria de Privacidade.

8.1 - Privacidade - mascarando seu endereço online
00:50

Instalação e uso do serviço e do cliente Tor para navegação privada.

8.2 - Instalando e utilizando o Tor
12:37

Demonstração de como navegar na DeepWeb utilizando o Tor.

8.3 - Navegando na Deep Web com o Tor
06:27

Configuração e uso do ProxyChains para realizar encadeamento de servidores Proxy.

8.4 - Utilizando o ProxyChains
07:21

Como adicionar novos servidores Proxy ao software ProxyChains.

8.5 - Adicionando servidores proxy ao ProxyChains
07:34

Uso de VPNs gratuitas no Kali Linux como forma de aumentar a privacidade durante a navegação.

8.6 - Utilizando VPNs gratuitas no Kali
04:38
+ Netcat - aprendendo a usar o canivete suíço do TCPIP
11 lectures 01:01:05

Explicação do conteúdo que será apresentado na categoria do Netcat.

9.1 - Netcat - aprendendo a usar o canivete suíço do TCP/IP
00:33

Apresentação do software Netcat, o "canivete suíço do TCP/IP".

9.2 - Introdução ao Netcat
05:22

Como criar uma shell direta (bind) utilizando o Netcat.

9.3 - Criando uma bind shell
06:06

Introdução ao conceito e configuração de um endereço de DNS Dinâmico.

9.4 - DNS Dinâmico
08:40

Como criar uma VM facilmente na AWS com Lightsail e com isso ter um endereço IP público.

Preview 05:29

Utilizando o Ngrok como alternativa ao DNS Dinâmico.

9.4.2 - Utilizando Ngrok como alternativa ao DNS Dinâmico
06:08

Explicação do conceito de shell reverso e demonstração da criação de uma shell reversa com o Netcat.

9.5 - Criando uma reverse shell
06:56

Como criar um shell reverso usando apenas o comando telnet na máquina alvo.

Preview 05:01

Demonstração de como utilizar o netcat para copiar um arquivo entre máquinas diferentes.

9.7 - Copiando um arquivo pelo netcat
04:27

Apresentação do Cryptcat, a versão do netcat que criptografa o tráfego enviado e recebido.

9.8 - Burlando o IDS com o Cryptcat
06:18

Como utilizar o NCAT, uma versão melhorada do Netcat, com SSL, para tentar um bypass em sistemas de IDS/IPS.

9.9 - Usando o NCAT com SSL
06:05
+ Exploração server-side com o Metasploit
9 lectures 01:19:59

Explicação do conteúdo que será apresentado na categoria de exploração server-side.

Preview 00:41

Apresentação do framework de exploração de vulnerabilidades Metasploit para testes de invasão.

10.2 - Introdução ao Metasploit
10:17

Antes de rodar o Metasploit e integrá-lo ao banco de dados, devemos verificar alguns pontos importantes.

10.2.5 - Verificando pendências do MSF
03:00

Utilizando recursos do Metasploit de integração com o banco de dados PostgreSQL.

10.3 - Integração do Metasploit com o banco de dados
12:17

Realizando uma pesquisa e seleção de um exploit no Metasploit.

10.4 - Pesquisando e selecionando exploits
10:18

Exemplo de como realizar a configuração das opções e payloads, e realizar a exploração com um exploit selecionado.

10.5 - Configurando opções e payloads
07:37

Como gerenciar as sessões obtidas através da exploração de vulnerabilidades.

10.6 - Gerenciando sessões ativas no Metasploit
09:29

Utilizando arquivos de recursos (resource scripts) para automatizar a seleção do payload e das opções.

10.7 - Automatizando opções com resource scripts
09:28

Exploração da vulnerabilidade MS17_010_Eternalblue no Windows 7, 8 ou 10 e demonstração da utilização de módulos pós-exploração para captura de dados.

10.8 - Explorando EternalBlue no Windows 7-10 e recolhendo informações.
16:52