Hackaflag Academy: Aprenda Pentest, Linux, Javascript E Mais

Guia de TI
5 min readMay 21, 2024

--

A plataforma Hackaflag Academy está oferecendo cursos gratuitos nas áreas de Pentest, Linux, Programação Moderna em C, Criação de Ransomware e CTF.

Esses cursos são ministrados completamente online, o que permite que sejam acessados a qualquer momento e de qualquer lugar.

Portanto, é uma ótima oportunidade para aprender novas habilidades sem precisar sair de casa. Não perca essa chance e aproveite agora mesmo!

Cursos Hackaflag Academy

A plataforma Hackaflag Academy está oferecendo cursos gratuitos nas áreas de Pentest, Linux, Programação Moderna em C, Criação de Ransomware e CTF.

Imagem da página da Hackaflag Academy

Quem Pode Estudar na Hackaflag Academy?

Qualquer pessoa interessada em hacking e Segurança da Informação pode participar dos cursos da Hackaflag Academy. Não é necessário ter conhecimentos prévios avançados; basta ter interesse em aprender e explorar essas áreas.

Benefícios e Gamificação

Os participantes têm a chance de colecionar badges e construir sua jornada até o topo do ranking da Hackaflag Academy. Os usuários mais bem colocados no ranking recebem benefícios exclusivos, incentivando o engajamento e a progressão contínua no aprendizado.

Cursos Ofertados

Esses cursos são ministrados completamente online, permitindo que sejam acessados a qualquer momento e de qualquer lugar. Portanto, é uma excelente oportunidade para aprender novas habilidades sem precisar sair de casa. Confira a ementa:

  • CTF
  • Ementa:
  • Iniciando o Projeto
  • Concluíndo a configuração do projeto
  • Connection Manager
  • Conexão e Filewalker
  • Identificação da Máquina Infectada
  • Identificação da Máquina Infectada — Final
  • Encryption Manager — parte 1
  • Encryption Manager — Fim
  • Gerando a chave simétrica
  • Implementando o Decrypter
  • Criando o Worker
  • Implementando o Main
  • Conclusão do Main
  • Debugando o código
  • Criando o C2
  • Modelo de Dados
  • Registro de Infecção
  • Finalizando o C2 Server
  • Configuração de Build
  • Finalizando o Build
  • CERO — Engenharia Reversa
  • Ementa:
  • Como funciona a Engenharia Reversa
  • Sistemas de numeração
  • Arquivos
  • Arquivos binários
  • Strings de texto
  • Executável PE — Apresentação
  • Executável PE — Seções e endereçamento
  • Imports table
  • Executável ELF — Apresentação
  • Executáveis ELF — Símbolos, PLT e GOT
  • Win32 API
  • Linux syscalls
  • Assembly — Instruções e registradores
  • Assembly — Repetições e saltos
  • Convenções de chamada de função
  • Funções e pilha
  • Breakpoints de software
  • Quebrando o crackme do Cruehead (Parte 1)
  • Quebrando o crackme do Cruehead (Parte 2)
  • Compressão de executáveis
  • Descompressão e reconstrução da IAT
  • Breakpoints de memória
  • Rastreando instruções (tracing)
  • Strings ofuscadas
  • Anti-debug
  • Linux
  • Ementa:
  • Instalando o Ubuntu
  • Iniciando o Ubuntu
  • Instalando aplicativos
  • Desistalando aplicativo
  • Painel de controle
  • Contas de usuário
  • Conhecendo o terminal
  • Comandos Básicos
  • O poder do LS
  • Copiando arquivos
  • Criando arquivos
  • Aula Pastas e arquivos oculto
  • Instalando e removendo
  • Atualizando distribuição
  • Utilizando dpkg
  • dpkg instalando e removendo
  • Locate
  • Find
  • Permissões
  • Empacotadores e compactadores
  • Extraindo arquivos
  • Configurações do sistema
  • Editor de Texto VIM
  • Editor de Texto Nano
  • Fim do curso linux básico
  • Pentest
  • Ementa:
  • Escopo de testes
  • Gerando evidências
  • Google hacking
  • Theharvester
  • Netdiscover
  • Whois e DNS
  • Exercício com maltego
  • NMAP Descoberta de hosts
  • NMAP SO + TTL
  • E quando TTL foi alterado?
  • NMAP
  • NIKTO
  • Nessus
  • Pegando Shell com NMAP
  • ARPspoof
  • DNSspoof
  • ARPspoof + MITMProxy
  • Interceptando requisições
  • Alterando requisições
  • Certificado mitmproxy
  • Interceptando requisições https
  • Clonando página com setookit
  • Credenciais + Setookit
  • Subindo da aplicação ao servidor (explorando METASPLOIT)
  • Shell interativa com python
  • Escalada de privilégios
  • Programação Moderna em C
  • Ementa:
  • Preparando o ambiente
  • Funções main() e printf()
  • Variáveis booleanas e do tipo char
  • Variáveis do tipo int
  • Variáveis do tipo float
  • Arrays
  • Operadores aritiméticos
  • Operadores lógicos
  • Operadores bit-a-bit
  • Condicional if
  • Repetições
  • Ponteiros
  • Indexação de arrays e ponteiros
  • Alocação dinâmica de memória
  • Estruturas e Uniões
  • Funções
  • Macros
  • Escopo e classes de armazenamento
  • Projeto readpe
  • Ransomware Multi-plataforma JavaScript
  • Ementa:
  • Iniciando o Projeto
  • Concluíndo a configuração do projeto
  • Connection Manager
  • Conexão e Filewalker
  • Identificação da Máquina Infectada
  • Encryption Manager
  • Gerando a chave simétrica
  • Implementando o Decrypter
  • Criando o Worker
  • Implementando o Main
  • Conclusão do Main
  • Debugando o código
  • Criando o C2
  • Modelo de Dados
  • Registro de Infecção
  • Finalizando o C2 Server
  • Configuração de Build
  • Finalizando o Build

Atualizações Constantes

A Hackaflag Academy está sempre adicionando e atualizando cursos, ouvindo as sugestões de novos assuntos feitas pela comunidade.

[rb_related title=”Você pode gostar” total=”4"]

Pentest

Pentest, ou teste de penetração, é uma prática essencial no campo da segurança da informação. Consiste em avaliar a segurança de um sistema, rede ou aplicação, simulando ataques de cibercriminosos.

O objetivo é identificar vulnerabilidades que possam ser exploradas e fornecer recomendações para mitigá-las.

Importância do Pentest

A realização de pentests é fundamental para garantir a segurança dos sistemas e dados de uma organização.

Com a crescente sofisticação dos ataques cibernéticos, é vital que as empresas adotem medidas proativas para identificar e corrigir vulnerabilidades antes que sejam exploradas por atacantes mal-intencionados. Pentests ajudam a fortalecer a postura de segurança e a proteger informações sensíveis.

Tipos de Pentest

Existem vários tipos de pentests, cada um focado em diferentes aspectos da segurança:

  • Pentest de Rede: Avalia a segurança das redes internas e externas, identificando vulnerabilidades em firewalls, roteadores e outros dispositivos de rede.
  • Pentest de Aplicação: Foca na segurança de aplicações web e móveis, testando falhas como injeção de SQL, XSS e controle de acesso inadequado.
  • Pentest de Infraestrutura: Analisa a segurança da infraestrutura de TI, incluindo servidores, sistemas operacionais e dispositivos de armazenamento.
  • Pentest de Engenharia Social: Simula ataques baseados em técnicas de manipulação psicológica para obter acesso a informações sensíveis.

Fases do Pentest

O processo de pentest geralmente segue várias fases bem definidas:

  • Planejamento e Reconhecimento: Definição do escopo e objetivos do teste, bem como coleta de informações sobre o alvo.
  • Varredura e Análise: Identificação de portas abertas, serviços e vulnerabilidades potenciais.
  • Ganho de Acesso: Exploração de vulnerabilidades para obter acesso aos sistemas.
  • Manutenção de Acesso: Tentativa de manter o acesso ao sistema comprometido para explorar mais profundamente.
  • Análise de Relatórios: Documentação detalhada das vulnerabilidades encontradas e recomendações para correção.

Ferramentas de Pentest

Diversas ferramentas são utilizadas pelos profissionais de pentest para facilitar a identificação de vulnerabilidades:

  • Nmap: Utilizado para varredura de redes e descoberta de hosts e serviços.
  • Metasploit: Plataforma poderosa para desenvolvimento e execução de exploits.
  • Burp Suite: Ferramenta para análise de segurança de aplicações web.
  • Wireshark: Ferramenta de análise de tráfego de rede.
  • Nessus: Scanner de vulnerabilidades amplamente utilizado.

Hackaflag Academy

A Hackaflag Academy é uma plataforma de ensino online voltada para cursos na área de segurança da informação e tecnologia. Através da plataforma, é possível ter acesso a diversos cursos, desde introdução à segurança da informação até aulas avançadas de pentest e hacking ético.

Aulas ao Vivo com Instrutores Experientes

A Hackaflag Academy também oferece aulas ao vivo com instrutores experientes e certificados. Essas aulas são transmitidas pela internet, permitindo que os alunos possam interagir em tempo real com os instrutores e outros alunos, esclarecendo dúvidas e compartilhando conhecimentos.

Comunidade de Alunos e Profissionais

A plataforma também conta com uma comunidade de alunos e profissionais da área, permitindo que os alunos possam trocar experiências e conhecimentos com outros membros.

Aproveite a oportunidade de estudar áreas variadas!

As inscrições para os cursos da Hackaflag devem ser realizadas no site da Hackaflag Academy.

Compartilhe conhecimento gratuito!

Curtiu o conteúdo sobre os cursos da Hackaflag Academy? Então não deixe de compartilhar com a galera!

O post Hackaflag Academy: Aprenda Pentest, Linux, Javascript E Mais apareceu primeiro em Guia de TI.

--

--

Guia de TI
Guia de TI

Written by Guia de TI

O maior portal de cursos, capacitação e educação em tecnologia e desenvolvimento do Brasil.

No responses yet