Hacker Ético Profissional com Kali Linux
3.9 (253 ratings)
Instead of using a simple lifetime average, Udemy calculates a course's star rating by considering a number of different factors such as the number of ratings, the age of ratings, and the likelihood of fraudulent ratings.
1,417 students enrolled
Wishlisted Wishlist

Please confirm that you want to add Hacker Ético Profissional com Kali Linux to your Wishlist.

Add to Wishlist

Hacker Ético Profissional com Kali Linux

Aprenda a como usar o máximo do Kali Linux em seus testes de invasão!
3.9 (253 ratings)
Instead of using a simple lifetime average, Udemy calculates a course's star rating by considering a number of different factors such as the number of ratings, the age of ratings, and the likelihood of fraudulent ratings.
1,417 students enrolled
Created by Vitor Mazuco
Last updated 6/2017
Portuguese
Curiosity Sale
Current price: $10 Original price: $40 Discount: 75% off
30-Day Money-Back Guarantee
Includes:
  • 15 hours on-demand video
  • 146 Supplemental Resources
  • Full lifetime access
  • Access on mobile and TV
  • Certificate of Completion
What Will I Learn?
  • A prender fazer um pentest completo no sistema Kali Linux!
View Curriculum
Requirements
  • Precisará de um computador com internet
Description

***Curso entre os mais bem avaliados da Udemy***

Ganhe a capacidade de fazer hacking ético e testes de penetração com este curso! Obter respostas de um especialista em TI experiente para todas as perguntas que você tenha relacionado com a aprendizagem que você faz neste curso incluindo a instalação de Kali Linux, usando VirtualBox, noções básicas do Linux, Tor, proxychains, VPN, macchanger, Nmap, crack wifi, aircrack, ataques em DoS, SLL, vulnerabilidades conhecidas, injeções de SQL, crack de senhas de sistemas Linux, e mais tópicos que são adicionadas a cada mês! Nossas aulas são explicadas de forma bem detalhadas, com apostilas inclusas e seus códigos fontes disponíveis para downloads.

Kali Linux é uma distribuição GNU/Linux baseada no Debian, considerado o sucessor do Back Track. O projeto apresenta várias melhorias, além de mais aplicativos. É voltado principalmente para auditoria e segurança de computadores em geral. É desenvolvido e mantido pela Offensive Security Ltd. Desde 21 de janeiro de 2016, é uma distribuição "rolling-release".

O Kali Linux dispõe de numerosos softwares pré-instalados, incluindo o Nmap (port scanner), Wireshark (um sniffer), John the Ripper (crackeador de password) e Aircrack-ng (software para testes de segurança em redes sem fios). O sistema pode ser utilizado a partir de um Live CD ou live-usb, além de poder ser instalado como sistema operacional principal. É distribuído em imagens ISO compilados para diferentes arquiteturas (32/64 bits e ARM).


                    Não é curso-palestra ou leitura de slides. É aprendizado prático!

Who is the target audience?
  • Estudantes de tecnologia em geral
Students Who Viewed This Course Also Viewed
Curriculum For This Course
143 Lectures
15:08:43
+
Introdução ao Hacking
13 Lectures 27:10


Vulnerabilidades
01:48

Ameaças
02:25

Riscos
01:10

Ataques
01:42

Áreas de atuação e Serviços de Segurança
01:19

Testes de invasão
01:06

Tipos de Pentest
01:57

White Hat x Black Hat
01:37

Fases de um Teste de Invasão
03:33

Como conduzir um teste de Invasão
02:00

Aspectos legais
02:12
+
Instalação e customização
11 Lectures 59:21

Instalação do VirtualBox
15:41

Ajustes na configuração da VirtualBox
06:11

Instalação do Kali Linux
08:25

Primeiros Ajustes
03:03

Ajuste na conexão WI-FI
01:38

Aplicação de atualizações
01:33

Instalação do Nessus
06:45

Instalação do Docker
06:01

Instalação do BodgeIt
04:22

Instalando um OWASP
03:48
+
Coleta de informações
8 Lectures 56:56

Usando o DNSenum
04:35

Determinar intervalo da rede
11:09

Identificar máquinas ativas
04:18

Encontrar portas ativas
07:00

Serviço de fingerprinting
04:55

Usando o Maltego
10:40

Usando o WPScan no Wordpress
11:47
+
Avaliação de vulnerabilidades
12 Lectures 01:31:21

Encontrar vulnerabilidades locais com o Nessus
13:35

Encontrar vulnerabilidades na rede com o Nessus
08:01

Encontrar vulnerabilidades em Linux com Nessus
06:57

Encontrar vulnerabilidades em Windows com Nessus
04:22

Instalando e Configurando o OpenVAS
09:38

Encontrando Vulnerabilidades em rede local com o OpenVAS
11:07

Encontrando Vulnerabilidades Linux com o OpenVAS
05:24

Encontrando Vulnerabilidades Windows com o OpenVAS
03:16

Obtendo informações de SSL e TLS
08:18

Procure por backdoors em seu sistema Linux
05:26

Nessa aula, vamos mostrar o programa V3n0M. Ele é um scanner de código aberto e livre. Desenvolvido a partir do scanner baltazar, foram adaptados diversos novos recursos que melhoram a funcionalidade e usabilidade. É principalmente um
software experimental.

V3n0M Scanner
13:12
+
Crawlers e Spiders
7 Lectures 32:25
O que é um Crawlers?
02:09

Baixando uma página e analizando com o Wget
04:38

Download da página para análise off-line com o HTTrack
06:53

Como encontrar arquivos e pastas com o ZAP
05:45

Usando um Zap Spider
03:13

Usando o Burp Suite para rastrear um site
06:19

Repetição de pedidos com Burp Repeater
03:28
+
Explorando as vulnerabilidades
15 Lectures 01:30:07
Introdução - Explorando as vulnerabilidades
01:11

Instalando e configurando Metasploitable 2
05:15

Configurando o Mastering Armitage
04:27

Hackeando sua rede com o Armitage
12:05

Usando o Metasploit Console (MSFCONSOLE)
12:00

Metasploitable MySQL
05:28

Metasploitable PostgreSQL
04:03

Metasploitable Tomcat
05:43

Implementando o Autopwn
12:05

Trojan Horse
01:26

Invadindo WIndows 7/8/8.1/10
09:08

Social Engineering Toolkit (SET)
07:14

Criando um backdoor persistente
03:09

Principais Comandos Shell
05:11

Limpando os rastros
01:42
+
Google Hacking
4 Lectures 18:46

O que são Dorks?
01:21

Entendendo o mecanismo de busca no Google
07:22

Tipos de dorks para buscas
07:43
+
Fingerprinting
13 Lectures 01:02:33
Capturando banner de aplicações com Netcat
03:53

Capturando banner de aplicações com Python
05:04

Capturando banner de aplicações com Python (parte2)
06:52

Capturando banner de aplicações com Dmitry
02:23

Identificação de Serviços com o NMAP
03:05

Identificação de Serviços com o Amap
04:10

Identificação de Sistemas Operacionais com o Scapy
07:14

Identificação de Sistemas Operacionais com Scapy em Python
07:01

Identificação de Sistemas Operacionais com Nmap
03:21

Identificação de Sistemas Operacionais com xProbe2
01:46

Explorando aplicações WEB
07:25

Explorando aplicações com o whatweb
04:52

Nessa aula, vamos usar uma ferramenta para verificar os “saltos” de uma URL, as URLs encurtadas são um exemplo disso. Esse tipo de verificação é ideal para previnir que você entre em sites falsos, sites que contenham um java script maliciosos por de trás, entre outros.

Analisador de URL
05:27
+
Denial of Service
8 Lectures 42:54
O que é um DoS?
02:21

Tipos de DoS
06:22

Teste de Fuzzing
08:18

Ataque de Smurf
06:00

Ataque de DDoS de Amplificação de DNS
08:14

Ataque de DoS de Sockstress
08:06

Prevenção de Sockstress
01:43

Detectando e Removendo rootkits no Linux
01:50
+
Wireless Penetration
11 Lectures 01:11:41
Preparativos
01:15

Configurando suas placas de rede
03:23

WLAN e suas inseguranças inerentes
04:34

Criação de uma interface de modo de monitor
03:18

Sniffing data com Wireshark
03:07

Visualização de gerenciamento, controle e frames de dados
02:50

Ataque de DoS de desautenticação
09:28

Descobrir SSID Ocultos
10:07

Cracking WPA-PSK
08:07

Evil twin
10:39

Aprenda a hackear senhas WPA/WPA2/WEP sem usar uma wordlist ou por meio de força bruta. Método simples e eficiente de ataque.

Cracking WPA/WPA2 sem ter uma lista de senhas ou por força bruta
14:53
6 More Sections
About the Instructor
Vitor Mazuco
4.0 Average rating
898 Reviews
4,076 Students
14 Courses
Linux Professional, Consultor de T.I

Vitor Mazuco é formado em Administração de Empresas pela Escola Superior de Administração e Gestão-FGV. É Especialista  em Administração de Sistemas Linux, Unix/BSD's, Administração de Redes e Segurança da Informação. Tem experiência em migração de plataformas proprietárias para livres, implementação de firewalls/Appliances e interoperabilidade de sistemas.

É instrutor nas áreas de Redes de Computadores, Administração de Servidores Microsoft e Linux, Segurança da Informação, Arduino, Raspberry Pi, Servidores VoIP e presta consultoria em segurança com pentest. Também trabalho na Wikipédia e em outros sites da Wikimedia Foudation desde 2008.

Elaborei mais de 10 cursos, tenho mais de 4000 alunos espalhados por mais de 50 países. Eu acredito que a educação pode transformar as pessoas contribuindo para um mundo muito melhor!