Curso de Pentest Completo com Kali Linux

Curso de Pentest, Hacking e Cracking com Kali Linux
4.0 (88 ratings) Instead of using a simple lifetime average, Udemy calculates a
course's star rating by considering a number of different factors
such as the number of ratings, the age of ratings, and the
likelihood of fraudulent ratings.
512 students enrolled
$70
Take This Course
  • Lectures 62
  • Length 5.5 hours
  • Skill Level All Levels
  • Languages Portuguese
  • Includes Lifetime access
    30 day money back guarantee!
    Available on iOS and Android
    Certificate of Completion
Wishlisted Wishlist

How taking a course works

Discover

Find online courses made by experts from around the world.

Learn

Take your courses with you and learn anywhere, anytime.

Master

Learn and practice real-world skills and achieve your goals.

About This Course

Published 5/2016 Portuguese

Course Description

Aprenda Pentest e se torne um profissional de forma rápida e fácil

Se torne um Profissional em todas as áreas da segurança de sistemas computacionais 

Saiba como desenvolver softwares e aplicações web com o máximo de segurança

Obtenha um certificado de profissional internacional gratuito pela The Cracker Technology

Trabalhe com a profissão do futuro

O Pentest vem crescendo a cada dia, com o aumento gigantesco de sistemas operando na internet é preciso cada vez mais profissionais da segurança para garantir que todos esses sistemas não sejam comprometidos.

Neste curso você irá estudar Pentest Hacking e Cracking certificado para se tornar um profissional da segurança e começar a ganhar dinheiro como Pentester realizando auditoria e segurança de sistemas computacionais.

Este curso foi desenvolvido para que vocês tenham o máximo possível de aprendizado.

  • O curso foi devidamente editado para ser o mais direto possível sempre visando o seu aprendizado.
  • Este curso é composto por apostilas gratuitas.
  • O curso possui exercícios para refinar o seu conhecimento.
  • Todos os aspectos legais da profissão de Pentester são entregues juntamente com o certificado.

What are the requirements?

  • É necessário conhecimento minimo de redes
  • Noções básicas de TCP/IP

What am I going to get from this course?

  • Seja um Pentester certificado e ganhe dinheiro com seus trabalhos
  • Aprenda técnicas de invasão de sistemas
  • Aprenda as melhores técnicas de segurança computacional
  • Aprenda técnicas de administração segura de sistemas
  • Trabalhe com Pentest
  • Desenvolva softwares e aplicações web seguras

What is the target audience?

  • Esse curso é dedicado para pessoas que desejam ser profissionais da segurança
  • Pessoas que queiram trabalhar com Pentest
  • Pessoas que queiram ter noções de Hacking e Teste de invasão de sistemas

What you get with this course?

Not for you? No problem.
30 day money back guarantee.

Forever yours.
Lifetime access.

Learn on the go.
Desktop, iOS and Android.

Get rewarded.
Certificate of completion.

Curriculum

Section 1: Footprint
Introdução
Preview
00:50
14:05

Aprenda a se tornar anonimo na internet e garantir a sua segurança no trabalho e na vida pessoal

02:25

Introdução ao Footprint

O que é feito no footprint?
1 question
05:50

Aprenda sobre o uso correto da ferramenta dig.

07:12

Aprenda a realizar brute force em DNS e validar informações com o whois

O que é feito com o whois?
1 question
07:09

Aprenda a usar o Google Hacking para levantar informações

05:27

Aprenda a usar Exploit Database e Google Hacking Database

marque a alternativa correta (google hacking)
1 question
14:09

Aprenda a usar a ferramenta maltego para um footprint completo

08:06

Aprenda sobre Live Host Identification

02:33

Aprenda mais sobre firewall

11:28

Aprenda a verificar e burlar sistemas firewall de forma simples

O que é um firewall:
1 question
Section 2: Scanning
01:24

Aprenda o que é scanning

08:21

Introdução ao Network Mapper - NMAP

07:53

Aprenda técnicas para scanners avançados com o nmap

06:36

Aprenda técnicas de evasão de firewall e ids com o nmap

No scanner o que devemos evitar?
1 question
15:05

Aprenda a usar o framework de vulnerabilidades web owasp zap

07:36

Aprenda a usar corretamente o w3af

Section 3: Engenharia social
02:59

introdução a engenharia social

06:14

Aprenda o uso correto do setoolkit

Marque a alternativa correta engenharia social
1 question
04:07

Aprenda a executar um ataque qr code

04:09

Entenda como executar um ataque visando obter credenciais

Section 4: Wireless hacking
Introdução Wireless hacking
Preview
01:20
00:52

Entenda o que o aircrack-ng

03:11

Saiba como efetuar um reconhecimento de redes wireless

10:30

Aprenda como crackear senhas de redes wireless

03:45

encontre redes ocultas facil.

Section 5: Password Hacking
01:10

introdução a password hacking

07:22

Aprenda a utilizar o hydra e o hydra gtk para quebra senhas online em mais de 50 protocolos

03:54

Aprenda a usar o burp suite para brute force

07:10

Aprenda a quebrar senhas com o john the ripper passowrd cracker

03:18

Aprenda a quebrar senhas com o hashcat

03:49

Aprenda a criar wordlistas com cewl

06:46

Aprenda agerar wordlists com o crunch

Section 6: Vulnerabilidades
Introdução vulnerabilidades
Preview
03:09
03:08

Saiba mais sobre SQL injection

02:47

Saiba mais sobre XSS

02:44

Saiba mais sobre a vulnerabilidade CSRF

02:53

Saiba mais sobre a vulnerabilidade Command Injection

01:57

Saiba mais sobre a vulnerabilidade Parameter Delimiter

File Inclusion
01:44
00:53

Saiba mais sobre a vulnerabilidade file upload

01:50

Saiba mais sobre a vulnerabilidade encoding

02:34

Saiba mais sobre a vulnerabilidade file permission

02:04

Saiba mais sobre a vulnerabilidade buffer overflow

Section 7: Exploit
Introdução exploit
Preview
01:15
18:53

Como invadir remotamente com o Beef XSS

04:35

Invasão remota Beef XSS part 02

05:07

Explorar CMD Injection com COMMIX

03:41

Explorar directory traversal

03:45

Explorar buffer overflow

12:57

Introdução ao metasploit

08:31

Como usar o msfvenom

05:14

Saiba como tornar sua backdoor indetectável

06:32

Invadir remotamente usando backdoor indetectavel 

08:30

Saiba como usar o armitage para invasão

03:59

Aprenda a criar uma webshell avançada com weevely

Section 8: Attacks
01:20

Aprenda sobre ataques DoS e DDoS

01:50

Saiba mais sobre ipspoof e macspoof

02:41

Aprenda a explorar falhas de roteamento

02:40

Saiba mais sobre o ataque MITM

07:17

Aprenda a quebrar a criptografia ssl

Section 9: Conclusão
Retirar certificado e ganhar dinheiro!
04:55

Students Who Viewed This Course Also Viewed

  • Loading
  • Loading
  • Loading

Instructor Biography

Trabalho com Cracking e Pentest a 9 anos, desde os meus 10 anos de idade presto consultoria de segurança digital e realizo Pentest visando obter o máximo de segurança por meio da quebra da mesma.

Em meus trabalhos sempre busco obter o melhor desempenho para trazer um serviço de qualidade e funcional.

Como Desenvolvedor sou bastante focado em softwares para Pentest e Cyber-Security

Sou ex-chefe da equipe 13, equipe tática de invasão da Black-Heart

Sou profissional da segurança certificado.

Sou idealizador da The Cracker Technology - Advanced Pentest.

Ready to start learning?
Take This Course