Fundamentos de Ethical Hacking: curso prático
4.6 (3,368 ratings)
Instead of using a simple lifetime average, Udemy calculates a course's star rating by considering a number of different factors such as the number of ratings, the age of ratings, and the likelihood of fraudulent ratings.
11,246 students enrolled
Wishlisted Wishlist

Please confirm that you want to add Fundamentos de Ethical Hacking: curso prático to your Wishlist.

Add to Wishlist

Fundamentos de Ethical Hacking: curso prático

Como aprender a realizar um Teste de Invasão (PenTest) completo através de diversos exemplos práticos
4.6 (3,368 ratings)
Instead of using a simple lifetime average, Udemy calculates a course's star rating by considering a number of different factors such as the number of ratings, the age of ratings, and the likelihood of fraudulent ratings.
11,246 students enrolled
Last updated 8/2017
Portuguese
Curiosity Sale
Current price: $10 Original price: $85 Discount: 88% off
30-Day Money-Back Guarantee
Includes:
  • 21 hours on-demand video
  • 30 Supplemental Resources
  • Full lifetime access
  • Access on mobile and TV
  • Certificate of Completion
What Will I Learn?
  • Compreender a importância do profissional Hacker Ético no mercado de trabalho;
  • Compreender os aspectos legais da profissão de Pentester;
  • Desenvolver habilidades em ambientes linux e compreender o funcionamento de protocolos da pilha TCP/IP;
  • Compreender os tipos de teste de invasão e quando aplicá-los;
  • Conhecer técnicas de exploração de falhas em ambientes computacionais.
  • Realizar um Penetration Test, cumprindo todas as etapas técnicas necessárias;
  • Entender os tipos de documentação que devem ser entregues ao cliente, ao final do Penetration Test.
View Curriculum
Requirements
  • Você já deve estar familiarizado com conceitos básicos de redes e sistemas operacionais
Description
***Curso entre os mais bem avaliados da Udemy***

Você é um estudante ou profissional da área de Tecnologia da Informação que quer iniciar ou aprimorar seu aprendizado sobre técnicas de Ethical Hacking? Você tem curiosidade em saber como fazer um PenTest (teste de invasão)? Você quer aprender de uma vez por todas com um mestre em Sistemas de Informação e autor de 9 livros no Brasil sobre Segurança Digital?

Se respondeu sim a uma destas perguntas este curso foi feito pra você. Aqui você irá aprender:
• Técnicas de análise de vulnerabilidades em redes
Sistemas operacionais e aplicativos web
• Abordagem do que é um profissional Hacker Ético
Preparação do ambiente de testes
• Conceituação e as fases de um Penetration Test (teste de invasão)
• Como relatar a seu cliente todos os problemas e vulnerabilidades encontrados durante os testes e muito mais.

O treinamento foi organizado para ter um viés prático, no qual o aluno irá realmente seguir os passos dos vídeos para colocar a mão na passa e fazer todas as práticas propostas. Os mais de 170 vídeos demonstram práticas envolvendo diferentes tipos de técnicas, como: SQL Injection, CMD Injection, SSLStrip+, CSRF, XSS, Buffer overflows, Man in the middle, Parameter tampering e muito mais.

Os materiais complementares também são parte importante do processo, ajudando a reforçar os fundamentos teóricos necessários para entender melhor as ações realizadas durante as aulas práticas.

Estarei disponível no decorrer do curso para qualquer eventual dúvida na sessão de alunos e você terá acesso vitalício a este curso com certificado.

Te espero nas aulas!


Who is the target audience?
  • Profissionais e estudantes da área de Tecnologia da Informação, que querem iniciar ou aprimorar seu aprendizado em técnicas de Ethical Hacking, pensando ou não em uma certificação da área. Se você já é um profissional com experiência em desenvolver seus próprios exploits, provavelmente este curso não é pra você.
  • Entusiastas em Hacking;
  • Curiosos que querem saber o que os profissionais tanto digitam na "telinha preta";
Students Who Viewed This Course Also Viewed
Curriculum For This Course
174 Lectures
20:59:40
+
Introdução
6 Lectures 05:53

Apresentação da formação acadêmica, experiências profissionais e publicações do professor Marcos Flávio Assunção.

Preview 00:44

Informações sobre os conteúdos abordados e métodos utilizados no treinamento.

Preview 01:19

Recomendação de uso dos materiais complementares para melhor aprendizagem durante o curso.

1.3 - Acesso a materiais complementares
00:55

Apresentação dos livros utilizados como referência bibliográfica para as práticas apresentadas no treinamento

1.4 Bibliografia recomendada
00:52

Procedimentos para resolver suas dúvidas através de postagem para a comunidade ou mensagem direta ao professor

1.5 - Como tirar suas dúvidas
01:05

Como obter acesso ao seu certificado de conclusão de curso ao final da realização do treinamento

1.6 - Obtendo o certificado do curso
00:58
+
Ethical Hacking - Fundamentos e metodologia
7 Lectures 27:25

O que faz um profissional em Ethical Hacking e o que é um Teste de Invasão (Penetration Test).

2.1 - Afinal, o que é Ethical Hacking
05:09

Aspectos legais da prática do Ethical Hacking (Penetration Testing) no Brasil.

2.2 - Aspectos legais
03:17

Visão geral do reconhecimento do profissional no mercado e as principais certificações voltadas para Hackers Éticos.

2.3 - Mercado de trabalho e certificações
02:51

Tipos de Penetration Test: Blackbox (caixa-preta), Graybox (caixa-cinza) e Whitebox (caixa-branca).

2.4 - Tipos de Penetration Test
02:54

As etapas de realização de um Penetration Test: Reconhecimento, varredura, ganho de acesso, manutenção de acesso, apagando rastros.

2.5 - Fases de um teste de invasão
04:08

Cuidados importantes que devem ser tomados com o cliente para proteger o hacker ético de problemas relacionados ao teste de invasão.

2.6 - Termo de responsabilidade e confidencialidade
03:28

Apresenta os dois tipos de relatórios normalmente entregues ao cliente e os tipos de itens comumente encontrados em cada um

2.7 - Relatório - Sumário executivo e laudo técnico
05:38
+
Preparação do ambiente de testes
8 Lectures 01:32:35

Demonstração de como instalar e configurar o VirtualBox para criar as máquinas virtuais.

3.1 - Instalação do VirtualBox
05:07

Instalação do sistema operacional Kali Linux na máquina virtual do Virtualbox.

3.2 - Instalação do Kali Linux
17:27

Configuração básica da máquina virtual do Kali Linux.

3.3 - Configuração do Kali Linux
10:23

Criação e configuração da máquina virtual do Metasploitable Linux.

3.4 - Instalação e configuração do Metasploitable
11:35

Download e criação da máquina virtual com o Android.

3.5 - Instalação do Android 4.4
10:06

Criação das máquinas virtuais Windows utilizadas no cenário.

3.6 - Instalação das máquinas Windows
11:51

Como realizar a instalação do VirtualBox Additions nas máquinas virtuais.

3.7 - Configurando o VBox Additions nas VMs
08:47

Instalação dos softwares vulneráveis para a realização de testes posteriores.

3.8 - Instalando os softwares vulneráveis nas máquinas Windows
17:19
+
Fundamentos de protocolos de redes e linux
4 Lectures 43:59

Princípios de redes de computadores e protocolos TCP/IP.

Preview 09:55

Continuação de fundamentos de protocolos de redes.

4.2 - Introdução ao TCP/IP (Parte 2)
09:29

Introdução aos comandos básicos do shell do Linux.

4.3 - Comandos básicos de Linux (Parte 1)
13:32

Continuação da demonstração de comandos básicos do sistema Linux.

4.4 - Comandos básicos de Linux (Parte 2)
11:03
+
Reconhecimento
10 Lectures 01:23:58

Explicação do conteúdo que será apresentado na categoria de Reconhecimento.

Preview 00:42

Uso do Whois para extrair informações relevantes de domínios e endereços IP, como dados de contato e localização.

5.2 - Consultas WHOIS de domínios e endereços IP
11:04

Como utilizar sites que divulgam vagas de empregos e o recurso de WayBack Machine para extrair informações importantes.

5.3 - Sites de emprego e Archive.org
07:03

Utilizando uma transferência de zona DNS para verificar e mapear registros de recursos interessantes para o teste.

5.4 - Transferência de zona DNS
06:10

Rastreando um usuário e identificando seu endereço IP e navegador com o uso do Mailtracking e do Blasze.

5.5 - Mailtracking e Blasze
09:46

Usando os comandos de pesquisa avançada do Google para identificar informações úteis no site do cliente.

5.6 - Google Hacking (Parte 1)
10:06

Como misturar os comandos do Google aprendidos para realizar uma pesquisa mais incisiva do que se necessita.

5.7 - Google Hacking (Parte 2)
10:17

Demonstração da ferramenta de pesquisa Censys, que permite encontrar informações avançadas de dispositivos.

5.8 - Censys
08:40

Explicação da utilização da ferramenta Shodan, que consegue identificar qualquer dispositivo conectado à Internet.

5.9 - Shodan
09:04

Uso do software Maltego para automatizar várias etapas da realização do processo de reconhecimento.

5.10 - Maltego
11:06
+
Varredura - Encontrando dispositivos e servicos
6 Lectures 34:02

Explicação do conteúdo que será apresentado na categoria de Varredura

Preview 00:38

Apresentação do software de varredura NMAP e seus principais recursos.

6.2 - Introdução ao Network Mapper
06:20

Utilizando o NMAP para identificar dispositivos na rede através de Ping Sweep.

6.3 - Detectando dispositivos na rede com NMAP
05:36

Identificando portas abertas nos dispositivos encontrados através do uso do NMAP.

6.4 - Encontrando portas abertas nos dispositivos
06:22

Recursos interessantes do NMAP para contornar barreiras encontradas durante o teste.

6.5 - Contornando proteções com o NMAP
09:26

Como utilizar o Shodan para realizar uma varredura de endereços IP e portas.

6.6 - Utilizando o SHODAN para varredura
05:40
+
Enumeração - Identificando sistemas e vulnerabilidades
9 Lectures 01:18:36

Explicação do conteúdo que será apresentado na categoria de Enumeração.

Preview 01:25

Processo de captura de banners para identificação dos serviços em execução em um servidor.

7.2 - Captura de banners
03:59

Utilização do processo de Fingerprint com o NMAP para reconhecimento da versão dos serviços encontrados.

7.3 - Fingerprint e Service Scan com NMAP
08:15

Apresentação e uso do NMAP Script Engine.

Preview 10:59

Dicas de como extrair mais algumas informações extras dos serviços.

7.5 - Extraindo informações dos serviços
09:53

Pesquisando vulnerabilidades de um ou mais serviços.

7.6 - Consulta a vulnerabilidades de um serviço
08:08

Utilizando o scanner geral de falhas OpenVAS para identificar problemas em todos os tipos de protocolos de aplicação.

7.7 - Utilizando um scanner genérico de falhas
17:50

Identificando vulnerabilidades específicas do ambiente web utilizando o scanner específico OWASP ZAP.

7.8 - Identificando vulnerabilidades com um web scanner
08:22

Verificando falhas específicas de sites rodando a aplicação web WordPress.

7.9 - Verificando falhas em uma aplicação web específica
09:45
+
Privacidade - mascarando seu endereço online
6 Lectures 39:27

Explicação do conteúdo que será apresentado na categoria de Privacidade.

8.1 - Privacidade - mascarando seu endereço online
00:50

Instalação e uso do serviço e do cliente Tor para navegação privada.

8.2 - Instalando e utilizando o Tor
12:37

Demonstração de como navegar na DeepWeb utilizando o Tor.

8.3 - Navegando na Deep Web com o Tor
06:27

Configuração e uso do ProxyChains para realizar encadeamento de servidores Proxy.

8.4 - Utilizando o ProxyChains
07:21

Como adicionar novos servidores Proxy ao software ProxyChains.

8.5 - Adicionando servidores proxy ao ProxyChains
07:34

Uso de VPNs gratuitas no Kali Linux como forma de aumentar a privacidade durante a navegação.

8.6 - Utilizando VPNs gratuitas no Kali
04:38
+
Netcat - aprendendo a usar o canivete suíço do TCPIP
8 Lectures 43:23

Explicação do conteúdo que será apresentado na categoria do Netcat.

9.1 - Netcat - aprendendo a usar o canivete suíço do TCP/IP
00:33

Apresentação do software Netcat, o "canivete suíço do TCP/IP".

9.2 - Introdução ao Netcat
05:22

Como criar uma shell direta (bind) utilizando o Netcat.

9.3 - Criando uma bind shell
06:06

Introdução ao conceito e configuração de um endereço de DNS Dinâmico.

9.4 - DNS Dinâmico
08:40

Explicação do conceito de shell reverso e demonstração da criação de uma shell reversa com o Netcat.

9.5 - Criando uma reverse shell
06:56

Como criar um shell reverso usando apenas o comando telnet na máquina alvo.

9.6 - Reverse shell utilizando telnet
05:01

Demonstração de como utilizar o netcat para copiar um arquivo entre máquinas diferentes.

9.7 - Copiando um arquivo pelo netcat
04:27

Apresentação do Cryptcat, a versão do netcat que criptografa o tráfego enviado e recebido.

9.8 - Burlando o IDS com o Cryptcat
06:18
+
Exploração server-side com o Metasploit
9 Lectures 01:17:25

Explicação do conteúdo que será apresentado na categoria de exploração server-side.

Preview 00:41

Apresentação do framework de exploração de vulnerabilidades Metasploit para testes de invasão.

Preview 10:17

Utilizando recursos do Metasploit de integração com o banco de dados PostgreSQL.

10.3 - Integração do Metasploit com o banco de dados
12:17

Realizando uma pesquisa e seleção de um exploit no Metasploit.

10.4 - Pesquisando e selecionando exploits
10:18

Exemplo de como realizar a configuração das opções e payloads, e realizar a exploração com um exploit selecionado.

10.5 - Configurando opções e payloads
07:37

Como gerenciar as sessões obtidas através da exploração de vulnerabilidades.

10.6 - Gerenciando sessões ativas no Metasploit
09:29

Utilizando arquivos de recursos (resource scripts) para automatizar a seleção do payload e das opções.

10.7 - Automatizando opções com resource scripts
09:28

Exemplo de migração de um backdoor de serviço para o Meterpreter.

10.8 - Migrando um backdoor para Meterpreter (Parte 1)
05:20

Continuação do exemplo de migração de um backdoor de serviço para o Meterpreter.

10.9 - Migrando um backdoor para Meterpreter (Parte 2)
11:58
13 More Sections
About the Instructor
Marcos Flávio Araújo Assunção
4.6 Average rating
3,346 Reviews
11,246 Students
1 Course
Professor e autor na área de Ethical Hacking

Mestre em Sistemas de Informação pela Fumec, especialista em Redes de Computadores pela ESAB e em Docência Profissional pelo Senac e graduado em Engenharia de Software pela UNA.

Autor de 9 livros sobre Ethical Hacking, professor de graduação e pós-graduação, palestrante e consultor. Trabalha na área de segurança digital desde 2002, quando lançou o livro Guia do Hacker Brasileiro.