Introdução à Ethical Hacker
4.2 (15 ratings)
Instead of using a simple lifetime average, Udemy calculates a course's star rating by considering a number of different factors such as the number of ratings, the age of ratings, and the likelihood of fraudulent ratings.
73 students enrolled
Wishlisted Wishlist

Please confirm that you want to add Introdução à Ethical Hacker to your Wishlist.

Add to Wishlist

Introdução à Ethical Hacker

Instalação de máquina virtual e utilização dos mais atualizados programas para Ethical Hacker ou pentester.
4.2 (15 ratings)
Instead of using a simple lifetime average, Udemy calculates a course's star rating by considering a number of different factors such as the number of ratings, the age of ratings, and the likelihood of fraudulent ratings.
73 students enrolled
Last updated 8/2017
Portuguese
Price: $30
30-Day Money-Back Guarantee
Includes:
  • 12.5 hours on-demand video
  • 1 Article
  • 24 Supplemental Resources
  • Full lifetime access
  • Access on mobile and TV
  • Certificate of Completion
What Will I Learn?
  • Conhecer os conceitos e práticas de Ethical hacker.
  • Commandos básicos de Kali, Metasploitable.
  • Ferramentas de análise de dados e como integrá-las com outras ferramentas.
View Curriculum
Requirements
  • Acredito que persistência e estratégia para assistir os videos e anotar todos os comandos.
  • Não precisam saber muito, somente a vontade de aprender e tempo para testar os laboratórios.
  • Conhecimentos básicos de TI.
  • Ter uma noção do perigo ao usar as ferramentas contra as leis do País.
Description

Bem-vindo ao curso sobre Hacking Ético! Neste curso, você começará como um iniciante sobre testes de penetração ou hacking. A primeira coisa que você vai aprender é algumas informações básicas sobre hacking ético e os diferentes campos em testes de penetração.

Eu, Afonso Alves, traduzi este curso do Zaid Sabih por que é um curso de qualidade e por que tem um público bem considerável. Sintam-se a vontade para perguntar e dar opiniões.


Este curso é focado no lado prático do teste de penetração sem negligenciar a teoria por trás de cada ataque. Antes de entrar em testes de penetração, você aprenderá primeiro configurar um laboratório e instalar o software necessário para testar a penetração na sua própria máquina. Todos os ataques explicados neste curso são lançados contra dispositivos reais no meu laboratório.
O curso é estruturado de uma maneira que irá levá-lo através do básico de linux, sistemas de computador, redes e como os dispositivos se comunicam uns com os outros. Vamos começar por falar sobre como podemos explorar esses sistemas para realizar uma série de ataques poderosos. Este curso o levará de um iniciante a um nível mais avançado - pelo tempo que você terminar, você terá conhecimento sobre a maioria dos campos de teste de penetração.
No final de cada seção, você aprenderá como detectar, prevenir e proteger seu sistema e você mesmo contra esses ataques.
Todos os ataques neste curso são ataques práticos que funcionam contra qualquer dispositivo de computador, ou seja: não importa se o dispositivo é um telefone, tablet, laptop, etc Cada ataque é explicado de forma simples - primeiro você vai aprender o Teoria por trás de cada ataque e, em seguida, você vai aprender como realizar o ataque usando Kali Linux.
NOTA: Este curso é criado apenas para fins educacionais e todos os ataques são lançados no meu próprio laboratório ou contra dispositivos que tenho permissão para testar.
NOTA: Este curso é totalmente um produto da Zaid Sabih e nenhuma outra organização está associada a ele ou a um exame de certificação. Embora, você receberá uma Certificação de Conclusão de Curso da Udemy, além de que NÃO HÁ NENHUMA OUTRA ORGANIZAÇÃO ENVOLVIDA.

Texto do Zaid do curso original:

Welcome to my comprehensive course on Ethical Hacking! In this course, you will start as a beginner with no previous knowledge about penetration testing or hacking. The first thing you will learn is some basic information about ethical hacking and the different fields in penetration testing.

This course is focused on the practical side of penetration testing without neglecting the theory behind each attack. Before jumping into penetration testing, you will first learn how to set up a lab and install needed software to practice penetration testing on your own machine. All the attacks explained in this course are launched against real devices in my lab.

The course is structured in a way that will take you through the basics of linux, computer systems, networks and how devices communicate with each other. We will start by talking about how we can exploit these systems to carry out a number of powerful attacks. This course will take you from a beginner to a more advanced level -- by the time you finish, you will have knowledge about most penetration testing fields.

The course is divided into four main sections:

1. Network Penetration Testing - This section will teach you how to test the security of networks, both wired and wireless. First, you will learn how networks work, basic network terminology and how devices communicate with each other. Then it will branch into three sub sections:

·       Pre-connection: in this section, we still don't know much about penetration testing -- all we have is a computer with a wireless card. You will learn how gather information about the networks and computers around you and launch a number of attacks without a password, such as controlling the connections around you (ie: deny/allow any device from connecting to any network). You will also learn how to create a fake access point, attract users to connect to it and capture any important information they enter.

·       Gaining Access: Now that you have gathered information about the networks around you and found your target, you will learn how to crack the key and gain access to your target network. In this section you will learn a number of methods to crack WEP/WPA/WPA2 encryption.

·       Post Connection: Now you have the key to your target network and you can connect to it. In this section you will learn a number of powerful attacks that can be launched against the network and connected clients. These attacks will allow you to gain access to any account accessed by any device connected to your network and read all the traffic used by these devices (images, videos, audio, passwords ...etc).

2. Gaining Access - In this section you will learn two main approaches to gain full control over any computer system:

·       Server Side Attacks:  In this approach you will learn how to gain full access to computer systems without the need for user interaction. You will learn how to gather information about a target computer system such as its operating system, open ports, installed services and discover weaknesses and vulnerabilities. You will also learn how to exploit these weaknesses to gain full control over the target. Finally you will learn how to generate different types of reports for your discoveries.

·       Client Side Attacks - If the target system does not contain any weaknesses then the only way to gain access to it is by interacting with the user. In this approach you will learn how to launch a number of powerful attacks to fool the target user and get them to install a backdoor on their device. This is done by creating fake updates and serving them to the user or by backdoornig downloaded files on the fly. You will also learn how to gather information about the target person and use social engineering to deliver a backdoor to them as an image or any other file type.

3. Post Exploitation - In this section you will learn how to interact with the systems you compromised so far. You’ll learn how to access the file system (read/write/upload/execute), maintain your access, spy on the target and even use the target computer as a pivot to hack other computer systems.

4. Web Application Penetration Testing - In this section you will learn how websites work. Then you will learn how to gather information about your target website, such as website owner, server location, used technologies and much more. You will also learn how to discover and exploit a number of dangerous vulnerabilities such as SQL injections, XSS vulnerabilities, etc.

At the end of each section you will learn how to detect, prevent and secure your system and yourself from these attacks.

All the attacks in this course are practical attacks that work against any computer device, ie: it does not matter if the device is a phone, tablet, laptop, etc. Each attack is explained in a simple way -- first you will learn the theory behind each attack and then you will learn how to carry out the attack using Kali Linux.

NOTE: This course is created for educational purposes only and all the attacks are launched in my own lab or against devices that I have permission to test.

NOTE: This course is totally a product of Zaid Sabih and no other organization is associated with it or a certification exam. Although, you will receive a Course Completion Certification from Udemy, apart from that NO OTHER ORGANIZATION IS INVOLVED.


Who is the target audience?
  • Qualquer pessoa interessada na área e com tempo para testar e estudar.
  • Estudantes de cyber-security ou CompTIA security +, enfim qualquer pessoa que quer começar a entender o processo de hacking.
Students Who Viewed This Course Also Viewed
Curriculum For This Course
132 Lectures
12:23:05
+
Introdução Geral
3 Lectures 12:35

Amostra - Hacking o Windows 10 e acessando a Webcam usando Beef através do Kali
06:10

Aula 2 - O que é Hacking e por que aprender?
03:10
+
Configurando o laboratório
6 Lectures 33:43

Instalação de Kali como virtual machine
08:04

Instalando Kali Linux pelo arquivo *.ova
08:32

Instalação de Metasploitable como Máquina Virtual
04:13

Instalação do WIndows como Máquina Virtual
03:21

Criando e usando Snapshots em VirtualBox
06:08
+
Linux - Comandos Básicos
4 Lectures 29:58
Visão geral do Linux
07:05


Atualizando o sistema e instalando Guest Additions
09:05

Kali- toques finais
04:42
+
Network Penetration - Parâmetros
8 Lectures 32:58
Introdução à network Penetration
02:42

Entendimento básico do sistema
03:08

Conectando o adaptador ao Sistema Kali - cuidados
07:18

O que é MAC Address e como mudá-lo
04:44

Modos de Wirelles - Managed e Monitor
04:12

Habilitando monitor modem manualmente
02:36

Monitor-mode
05:02

Terceiro método de habilitar o monitor mode
03:16
+
Network Penetration Testing - Pre Connection Attacks
5 Lectures 31:54

Enviando pacotes pelo airodump
07:26

Ataque deautenticação
05:16

Criando um falso access point - teoria
03:43

Criando um falso access point - prática
09:50
+
Network Penetration Teste - Ganhando acesso (WEP/WPA/WPA2 Cracking)
13 Lectures 53:40
Ganhando acesso introdução
01:16

WEP cracking
03:25

WEB_caso básico
06:26

WEP falsa autenticação
05:59

arp request - WEP_replay ataque
04:43

WPA introdução
02:02

WPA explorando WPS
07:16

Teoria por trás de WPA-WPA2 cracking
02:17

Como capturar o handshake - aperto de mãos
02:49

WPA cracking - criando uma wordlist
06:07

Usando a wordlist
02:49

Mantendo a segurança em relação aos ataques anteriores - teoria
02:06

+
Network Penetration Teste - Conexão pós ataque
17 Lectures 01:50:03
Introdução
02:43

Obtendo informação - descobrindo clientes usando netdiscover
03:33

Obtendo informação através do AutoScan
08:42

Zenmap
11:14

MIMT - arp_poisoning
05:50

ARP Spoofing usando arpspoof
05:21

ARP Spoofing Usando MITMf
05:51

Bypassing HTTPS - Ultrapassando HTTPS
04:40

Sessão Hijacking
06:34

DNS Spoofing - Domain Network Server
05:10

Capturando a tela e Injetando Keylogger
05:07

Injetando Javascript/HTML Code
06:43

MITMf ataque contra reais networks
09:09

Wireshark Introdução
09:08

Wireshark Basics
07:44

Básico de Wireshark
08:01

Analisando pacotes do wireshark
04:33
+
Network Penetration Testing - Detecção e segurança
2 Lectures 11:02
Detectando ARP Poisonning Attacks
05:11

Detectando Atividades Usando Wireshark
05:51
+
Ganhando acesso a computadores - dois tipos
1 Lecture 04:14
Introdução
04:14
+
Ganhando acesso - Server Side Attacks
10 Lectures 01:17:44
Introdução
04:05

Informações básicas e exploração - exploitation
10:05





MSFC - analisando o scan e explorando táticas
09:42

Nexpose
09:59

Nexpose - configuração
09:16

Nexpose - analisando resultados
07:56
6 More Sections
About the Instructor
Afonso Alves
4.6 Average rating
29 Reviews
159 Students
3 Courses
Cursando Cyber Security na TNCC (Virgínia, USA).

Sou um autoditada na área da computação, porém buscando várias certificações aqui no Estado da Virgínia, dentre elas estou estudando para adquirir Comptia Network + e Security +.

O meu principal objetivo com esses cursos é treinar minhas técnicas de invasão de forma didática, além é claro de aprender melhor o inglês/técnico e ensinar da melhor maneira possível através de um bom suporte. Tanto para o curso de ethical hacker ou para o wireshark, eu estou em contato constante com os autores dos cursos, aplicando sempre as táticas que aprendo e depois ensinando em português.

Estou fazendo o curso de Cyber Security na Thomas Nelson Community College aqui em Newport News por que é um espaço de referência e com excelentes professores.

Sou brasileiro nato, porêm agora estou a procura de outras qualificações. Conheço algumas plataformas Mooc na internet e venho brincando com Kali Linux por algum tempo, além disso eu estou python para ir além do entendimento básico dos exploits. 

Por favor, sintam-se a vontade para perguntar e melhorar a qualidade dos videos.

Zaid Sabih
4.6 Average rating
11,690 Reviews
82,580 Students
8 Courses
Ethical Hacker, Pentester & Computer Scientist

My name is Zaid Al-Quraishi , I am an ethical hacker, pentester and a computer scientist. I just love hacking and breaking the rules, but don’t get me wrong as I said I am an ethical hacker. 

I have a very good experience in ethical hacking. I started making video tutorials since 2009 in an ethical hacking website (iSecuri1ty), I received very good feedback for my tutorials which lead to promoting me as an editor in the website. I also work in the penetration testing team of iSecur1ty.

In 2013 I started teaching my first course online in the training center in iSecur1ty, again this course received amazing feedback for learners, which motivated me to create an English version of this course.

The english course was the most popular and the top paid course in Udemy for almost a year, again the feedback was amazing, therefore I decided to make more courses on ethical hacking, so I released a number of other courses which are doing just as good as that one.

My method of teaching is mostly by example, so I usually start by explaining the theory behind each technique, then I show you how it actually works in a real life situation.