Curso de Hacking e Pentest 2.0 Gratuito

Guia de TI
5 min readJul 9, 2023

--

Curso Hacking e Pentest

Descubra o mundo do Hacking Ético e Pentest no curso Introdução ao Hacking e Pentest 2.0. Aprenda todas as etapas de um pentest real com cenários e técnicas atualizadas.

Um curso completo, didático e prático para iniciantes, sem experiência prévia necessária. Com um sistema de aprendizado passo a passo, você terá uma jornada fácil e intuitiva. Aproveite esta oportunidade gratuita de obter um certificado e suporte durante o curso.

Desenvolva suas habilidades e se torne um especialista em segurança da informação. Inscreva-se agora e embarque nessa jornada de conhecimento. Não perca essa chance única de explorar o mundo da segurança cibernética.

Conteúdo

Introdução ao Hacking e Pentest 2.0

Introduza-se no mundo do hacking e da segurança da informação com o curso prático e gratuito Introdução ao Hacking e Pentest 2.0 da Solyd. Com mentoria de Guilherme Junqueira e Luiz Paulo Viana, o curso oferece uma carga horária de 8 horas, exercícios práticos e acesso vitalício.

Página do Curso Introdução ao Hacking e Pentest 2.0 da Solyd

Tenha suporte para dúvidas e receba um certificado ao concluir o curso. Através dessa capacitação, você terá a oportunidade de explorar as principais fases de um pentest real, utilizando cenários e técnicas reais adotadas por profissionais da área.

Mesmo sendo um curso voltado para iniciantes, é extremamente completo, detalhado, atualizado, didático e prático.

Aproveite essa chance de iniciar sua jornada na área de pentesting e aprimore seus conhecimentos em segurança da informação.

Conteúdos Abordados

Aula 1 — Como ser um Hacker — O que é um Pentest?

  • Blackhat e Whitehat;
  • As fases do Pentest;
  • Mercado de trabalho;
  • Certificações;
  • Bug Bounty;
  • Qualidades e Habilidades de um Hacker Ético.

Aula 2 — Instalando o sistema dos Hackers — Kali Pentest

  • Introdução ao Kali Linux;
  • Virtualização com VirtualBox.

Aula 3 — Introdução ao Kali Linux

  • Introdução ao sistema operacional Linux;
  • Permissões no Linux;
  • Principais comandos no terminal.

Aula 4 — Footprinting — Coleta de informações

  • Whois;
  • Enumeração DNS;
  • Ferramentas de enumeração DNS;
  • Transparência de certificado.

Aula 5 — Reconhecimento com Nmap — Analisando o alvo

  • Introdução a redes de computadores;
  • Netcat;
  • Port scanning com Nmap.

Aula 6 — Criando suas próprias ferramentas hacker

  • Editando arquivos pelo terminal;
  • Introdução ao Python;
  • Criando um port scanner com Python;
  • Criando uma ferramenta de brute force de subdomínios com Python.

Aula 7 — Reconhecimento Web — Encontrando vulnerabilidades

  • Back-End e Front-End;
  • Analise manual da aplicação web;
  • Wappalyzer;
  • Webcrawling;
  • Introdução ao Google Hacking;
  • Introdução ao protocolo HTTP;
  • Burlando Web Application Firewalls;
  • Identificando SQL Injection;
  • Identificando Cross Site Scripting;
  • Procurando por exploits.

Aula 8 — SQL Injection — Atacando o Servidor

  • Introdução ao SQL;
  • Entendendo o SQL Injection;
  • Explorando o SQL Injection manualmente;
  • Injetando código SQL na aplicação;
  • Extraindo dados do Banco de Dados com SQLi;
  • Quebrando Hash MD5;
  • Tipos de SQL Injection;
  • SQL Injection com SQLMAP.

Aula 9 — Cross-Site Scripting (XSS) — Atacando o Cliente

  • Entendendo o Cross-Site Scripting (XSS);
  • Security Headers;
  • Roubo de sessão;
  • Criando exploit XSS com JavaScript;
  • Criando um link malicioso para roubar contas.

Aula 10 — Shell Upload — Invadindo o servidor com Shell Reversa

  • Identificando Vulnerabilidade de Shell Upload;
  • Burlando restrições de upload de arquivos;
  • Remote Code Execution;
  • Criando WEB Shell em PHP ;
  • Criando uma Shell Reversa;
  • Realizando ataques externos com Ngrok.

Aula 11 — Post exploitation, Hashing e Criptografia

  • Melhorando Shell Reversa;
  • Enumerando o sistema;
  • Procurando por informações sensíveis;
  • Fazendo dump do banco de dados;
  • Entendendo a criptografia;
  • Entendendo como as Hashs funcionam;
  • Ataque de força bruta em senhas com John The Ripper;
  • Quebrando hashs do Linux.

Aula 12 — Linux Privilege escalation — Obtendo maiores privilégios

  • Criando script de reconhecimento de rede em Bashscript;
  • Acessando host interno por SSH;
  • Ferramentas de pós-exploração
  • Introdução ao sistema operacional Linux;
  • Técnicas de escalação de privilégios;
  • Identificando programas vulneráveis;
  • Procurando por exploits de escalação de privilégios;
  • Transferência de arquivos com Netcat;
  • Compilando exploit em C;
  • Escalando privilégios para root com exploit;
  • Criando uma reverse shell persistente.

Aula 13 — Pivoting — Comprometendo toda a rede

  • Enumerando a rede interna com Nmap;
  • Identificando e enumerando serviços;
  • Acesso anônimo FTP;
  • Extraindo arquivos sensíveis pelo FTP;
  • Invadindo host interno pelo SSH com chave privada;
  • Analisando crontabs;
  • Privilege escalation com injeção de código malicioso em binário inseguro.

Aula 14 — Elevando seu nível — Por diversão e lucro

  • Resumo do curso;
  • Outras técnicas e ataques;
  • Próximos passos.

Créditos: Canal Solyd Offensive Security

Solyd Offensive Security

Solyd Offensive Security é uma empresa especializada em segurança cibernética e hacking ético. A empresa oferece serviços de consultoria e treinamento em segurança da informação, incluindo testes de penetração, avaliação de vulnerabilidades, gerenciamento de incidentes de segurança e desenvolvimento seguro de aplicativos.

A equipe da Solyd é composta por especialistas experientes em segurança da informação, que possuem ampla experiência em trabalhar em projetos complexos de segurança cibernética.

A empresa está sempre atualizada sobre as últimas tendências e técnicas em segurança cibernética, garantindo que seus clientes recebam soluções atualizadas e eficazes.

Ensino

A Solyd oferece treinamentos em hacking ético e segurança da informação, abrangendo desde cursos introdutórios até treinamentos avançados para profissionais da área.

Os treinamentos são ministrados por instrutores experientes em segurança cibernética e proporcionam uma combinação de teoria e prática para ajudar os alunos a adquirir as habilidades necessárias para trabalhar na área.

A Solyd também oferece suporte e consultoria especializada para ajudar os clientes a gerenciar incidentes de segurança e a desenvolver estratégias eficazes de segurança cibernética. A empresa trabalha com uma ampla variedade de clientes, incluindo empresas, governos e organizações sem fins lucrativos.

Aprenda hacking ético e pentest com o curso gratuito Introdução ao Hacking e Pentest 2.0 da Solyd. Inscreva-se agora!

As inscrições para os curso de Hacking e Pentest 2.0 da Solyd devem ser realizadas no site da Solyd.

Compartilhe essa oportunidade de aprender Hacking ético e Pentest no curso gratuito da Solyd!

Gostou do conteúdo sobre o curso de Hacking e Pentest ? Não esqueça de compartilhar com os amigos!

O post Curso de Hacking e Pentest 2.0 Gratuito apareceu primeiro em Guia de TI.

--

--

Guia de TI
Guia de TI

Written by Guia de TI

O maior portal de cursos, capacitação e educação em tecnologia e desenvolvimento do Brasil.

No responses yet