Fundamentos de Ethical Hacking: curso prático

Como aprender a realizar um Teste de Invasão (PenTest) completo através de diversos exemplos práticos
4.5 (412 ratings) Instead of using a simple lifetime average, Udemy calculates a
course's star rating by considering a number of different factors
such as the number of ratings, the age of ratings, and the
likelihood of fraudulent ratings.
1,198 students enrolled
$100
Take This Course
  • Lectures 174
  • Video 21 hours
  • Skill Level Intermediate Level
  • Languages Portuguese
  • Includes Lifetime access
    30 day money back guarantee!
    Available on iOS and Android
    Certificate of Completion
Wishlisted Wishlist

How taking a course works

Discover

Find online courses made by experts from around the world.

Learn

Take your courses with you and learn anywhere, anytime.

Master

Learn and practice real-world skills and achieve your goals.

About This Course

Published 3/2016 Portuguese

Course Description

***Curso entre os mais bem avaliados da Udemy***

Você é um estudante ou profissional da área de Tecnologia da Informação que quer iniciar ou aprimorar seu aprendizado sobre técnicas de Ethical Hacking? Você tem curiosidade em saber como fazer um PenTest (teste de invasão)? Você quer aprender de uma vez por todas com um mestre em Sistemas de Informação e autor de 9 livros no Brasil sobre Segurança Digital?

Se respondeu sim a uma destas perguntas este curso foi feito pra você. Aqui você irá aprender:
• Técnicas de análise de vulnerabilidades em redes
Sistemas operacionais e aplicativos web
• Abordagem do que é um profissional Hacker Ético
Preparação do ambiente de testes
• Conceituação e as fases de um Penetration Test (teste de invasão)
• Como relatar a seu cliente todos os problemas e vulnerabilidades encontrados durante os testes e muito mais.

O treinamento foi organizado para ter um viés prático, no qual o aluno irá realmente seguir os passos dos vídeos para colocar a mão na passa e fazer todas as práticas propostas. Os mais de 170 vídeos demonstram práticas envolvendo diferentes tipos de técnicas, como: SQL Injection, CMD Injection, SSLStrip+, CSRF, XSS, Buffer overflows, Man in the middle, Parameter tampering e muito mais.

Os materiais complementares também são parte importante do processo, ajudando a reforçar os fundamentos teóricos necessários para entender melhor as ações realizadas durante as aulas práticas.

Estarei disponível no decorrer do curso para qualquer eventual dúvida na sessão de alunos e você terá acesso vitalício a este curso com certificado.

Te espero nas aulas!


What are the requirements?

  • Você já deve estar familiarizado com conceitos básicos de redes e sistemas operacionais

What am I going to get from this course?

  • Compreender a importância do profissional Hacker Ético no mercado de trabalho;
  • Compreender os aspectos legais da profissão de Pentester;
  • Desenvolver habilidades em ambientes linux e compreender o funcionamento de protocolos da pilha TCP/IP;
  • Compreender os tipos de teste de invasão e quando aplicá-los;
  • Conhecer técnicas de exploração de falhas em ambientes computacionais.
  • Realizar um Penetration Test, cumprindo todas as etapas técnicas necessárias;
  • Entender os tipos de documentação que devem ser entregues ao cliente, ao final do Penetration Test.

What is the target audience?

  • Profissionais e estudantes da área de Tecnologia da Informação, que querem iniciar ou aprimorar seu aprendizado em técnicas de Ethical Hacking, pensando ou não em uma certificação da área. Se você já é um profissional com experiência em desenvolver seus próprios exploits, provavelmente este curso não é pra você.
  • Entusiastas em Hacking;
  • Curiosos que querem saber o que os profissionais tanto digitam na "telinha preta";

What you get with this course?

Not for you? No problem.
30 day money back guarantee.

Forever yours.
Lifetime access.

Learn on the go.
Desktop, iOS and Android.

Get rewarded.
Certificate of completion.

Curriculum

Section 1: Introdução
00:44

Apresentação da formação acadêmica, experiências profissionais e publicações do professor Marcos Flávio Assunção.

01:19

Informações sobre os conteúdos abordados e métodos utilizados no treinamento.

00:55

Recomendação de uso dos materiais complementares para melhor aprendizagem durante o curso.

00:52

Apresentação dos livros utilizados como referência bibliográfica para as práticas apresentadas no treinamento

01:05

Procedimentos para resolver suas dúvidas através de postagem para a comunidade ou mensagem direta ao professor

00:58

Como obter acesso ao seu certificado de conclusão de curso ao final da realização do treinamento

Section 2: Ethical Hacking - Fundamentos e metodologia
05:09

O que faz um profissional em Ethical Hacking e o que é um Teste de Invasão (Penetration Test).

03:19

Aspectos legais da prática do Ethical Hacking (Penetration Testing) no Brasil.

02:51

Visão geral do reconhecimento do profissional no mercado e as principais certificações voltadas para Hackers Éticos.

02:54

Tipos de Penetration Test: Blackbox (caixa-preta), Graybox (caixa-cinza) e Whitebox (caixa-branca).

04:08

As etapas de realização de um Penetration Test: Reconhecimento, varredura, ganho de acesso, manutenção de acesso, apagando rastros.

03:28

Cuidados importantes que devem ser tomados com o cliente para proteger o hacker ético de problemas relacionados ao teste de invasão.

05:38

Apresenta os dois tipos de relatórios normalmente entregues ao cliente e os tipos de itens comumente encontrados em cada um

Section 3: Preparação do ambiente de testes
05:07

Demonstração de como instalar e configurar o VirtualBox para criar as máquinas virtuais.

17:27

Instalação do sistema operacional Kali Linux na máquina virtual do Virtualbox.

10:23

Configuração básica da máquina virtual do Kali Linux.

11:35

Criação e configuração da máquina virtual do Metasploitable Linux.

10:06

Download e criação da máquina virtual com o Android.

11:51

Criação das máquinas virtuais Windows utilizadas no cenário.

08:47

Como realizar a instalação do VirtualBox Additions nas máquinas virtuais.

17:19

Instalação dos softwares vulneráveis para a realização de testes posteriores.

Section 4: Fundamentos de protocolos de redes e linux
09:55

Princípios de redes de computadores e protocolos TCP/IP.

09:29

Continuação de fundamentos de protocolos de redes.

13:32

Introdução aos comandos básicos do shell do Linux.

11:03

Continuação da demonstração de comandos básicos do sistema Linux.

Section 5: Reconhecimento
00:42

Explicação do conteúdo que será apresentado na categoria de Reconhecimento.

11:04

Uso do Whois para extrair informações relevantes de domínios e endereços IP, como dados de contato e localização.

07:03

Como utilizar sites que divulgam vagas de empregos e o recurso de WayBack Machine para extrair informações importantes.

06:10

Utilizando uma transferência de zona DNS para verificar e mapear registros de recursos interessantes para o teste.

09:46

Rastreando um usuário e identificando seu endereço IP e navegador com o uso do Mailtracking e do Blasze.

10:06

Usando os comandos de pesquisa avançada do Google para identificar informações úteis no site do cliente.

10:17

Como misturar os comandos do Google aprendidos para realizar uma pesquisa mais incisiva do que se necessita.

08:40

Demonstração da ferramenta de pesquisa Censys, que permite encontrar informações avançadas de dispositivos.

09:04

Explicação da utilização da ferramenta Shodan, que consegue identificar qualquer dispositivo conectado à Internet.

11:06

Uso do software Maltego para automatizar várias etapas da realização do processo de reconhecimento.

Section 6: Varredura - Encontrando dispositivos e servicos
00:38

Explicação do conteúdo que será apresentado na categoria de Varredura

06:20

Apresentação do software de varredura NMAP e seus principais recursos.

05:36

Utilizando o NMAP para identificar dispositivos na rede através de Ping Sweep.

06:22

Identificando portas abertas nos dispositivos encontrados através do uso do NMAP.

09:26

Recursos interessantes do NMAP para contornar barreiras encontradas durante o teste.

05:40

Como utilizar o Shodan para realizar uma varredura de endereços IP e portas.

Section 7: Enumeração - Identificando sistemas e vulnerabilidades
01:25

Explicação do conteúdo que será apresentado na categoria de Enumeração.

03:59

Processo de captura de banners para identificação dos serviços em execução em um servidor.

08:15

Utilização do processo de Fingerprint com o NMAP para reconhecimento da versão dos serviços encontrados.

10:59

Apresentação e uso do NMAP Script Engine.

09:53

Dicas de como extrair mais algumas informações extras dos serviços.

08:08

Pesquisando vulnerabilidades de um ou mais serviços.

17:50

Utilizando o scanner geral de falhas OpenVAS para identificar problemas em todos os tipos de protocolos de aplicação.

08:22

Identificando vulnerabilidades específicas do ambiente web utilizando o scanner específico OWASP ZAP.

09:45

Verificando falhas específicas de sites rodando a aplicação web WordPress.

Section 8: Privacidade - mascarando seu endereço online
00:50

Explicação do conteúdo que será apresentado na categoria de Privacidade.

12:37

Instalação e uso do serviço e do cliente Tor para navegação privada.

06:27

Demonstração de como navegar na DeepWeb utilizando o Tor.

07:21

Configuração e uso do ProxyChains para realizar encadeamento de servidores Proxy.

07:34

Como adicionar novos servidores Proxy ao software ProxyChains.

04:38

Uso de VPNs gratuitas no Kali Linux como forma de aumentar a privacidade durante a navegação.

Section 9: Netcat - aprendendo a usar o canivete suíço do TCPIP
00:33

Explicação do conteúdo que será apresentado na categoria do Netcat.

05:22

Apresentação do software Netcat, o "canivete suíço do TCP/IP".

06:06

Como criar uma shell direta (bind) utilizando o Netcat.

08:40

Introdução ao conceito e configuração de um endereço de DNS Dinâmico.

06:56

Explicação do conceito de shell reverso e demonstração da criação de uma shell reversa com o Netcat.

05:01

Como criar um shell reverso usando apenas o comando telnet na máquina alvo.

04:27

Demonstração de como utilizar o netcat para copiar um arquivo entre máquinas diferentes.

06:18

Apresentação do Cryptcat, a versão do netcat que criptografa o tráfego enviado e recebido.

Section 10: Exploração server-side com o Metasploit
00:41

Explicação do conteúdo que será apresentado na categoria de exploração server-side.

10:17

Apresentação do framework de exploração de vulnerabilidades Metasploit para testes de invasão.

12:17

Utilizando recursos do Metasploit de integração com o banco de dados PostgreSQL.

10:18

Realizando uma pesquisa e seleção de um exploit no Metasploit.

07:37

Exemplo de como realizar a configuração das opções e payloads, e realizar a exploração com um exploit selecionado.

09:29

Como gerenciar as sessões obtidas através da exploração de vulnerabilidades.

09:28

Utilizando arquivos de recursos (resource scripts) para automatizar a seleção do payload e das opções.

05:20

Exemplo de migração de um backdoor de serviço para o Meterpreter.

11:58

Continuação do exemplo de migração de um backdoor de serviço para o Meterpreter.

Section 11: Exploração client-side com o Metasploit
00:43

Explicação do conteúdo que será apresentado na categoria de exploração client-side.

11:00

Introdução ao msfvenom e demonstração de como criar um backdoor standalone para ser enviado ao cliente.

07:55

Demonstração de como transformar um payload(backdoor) em um cavalo de tróia, inserindo-o em outro executável.

15:48

Exemplo de como infectar um smartphone Android através da geração de um APK malicioso utilizando o msfvenom.

14:28

Utilizando um PDF malicioso para explorar uma vulnerabilidade no leitor de PDFs do cliente.

09:13

Explicação e demonstração sobre exploração de falhas em navegadores web do cliente.

07:47

Continuação da demonstração sobre vulnerabilidades em browsers web.

09:32

Demonstração de como um Applet malicioso pode permitir a execução do Meterpreter em um browser.

Section 12: Módulos auxiliares do Metasploit
00:47

Explicação do conteúdo que será apresentado na categoria de módulos auxiliares do Metasploit.

10:16

Demonstração de algumas das ferramentas auxiliares que compõem o Metasploit.

07:31

Como utilizar o módulo auxiliar autopwn para automatizar a exploração de falhas em browsers web.

09:05

Capturando hashes de autenticação SMB utilizando o módulo auxiliar SMBCapture.

07:02

Utilizando o NFS vulnerável para autorizar o acesso via SSH na máquina Metasploitable.

04:34

Como obter mais informações úteis sobre os módulos auxiliares.

Section 13: Meterpreter avançado

Students Who Viewed This Course Also Viewed

  • Loading
  • Loading
  • Loading

Instructor Biography

Marcos Flávio Araújo Assunção, Professor e autor na área de Ethical Hacking

Mestre em Sistemas de Informação pela Fumec, especialista em Redes de Computadores pela ESAB e em Docência Profissional pelo Senac e graduado em Engenharia de Software pela UNA.

Autor de 9 livros sobre Ethical Hacking, professor de graduação e pós-graduação, palestrante e consultor. Trabalha na área de segurança digital desde 2002, quando lançou o livro Guia do Hacker Brasileiro.

Ready to start learning?
Take This Course