Solyd: Introdução ao Hacking e Pentest 2.0 gratuito com certificado
A Solyd Offensive Security oferta Introdução ao Hacking e Pentest 2.0, com certificado, 100% online e gratuito.
Conteúdo
Introdução ao Hacking e Pentest 2.0
O curso abrange todas as principais fases de um Pentest real, utilizando cenários, domínios e técnicas reais usados no dia a dia de um profissional de segurança da informação.
O curso é perfeito para iniciantes sem qualquer experiência, fornecendo os conceitos básicos necessários para se aprofundar na área de pentesting. É um curso extremamente completo, detalhado, atualizado, didático e prático. Com um sistema de aprendizado passo a passo, o aluno é guiado de forma leve e intuitiva para um aprendizado fácil.
O curso é totalmente gratuito e inclui certificado e suporte para os alunos. É uma ótima oportunidade para aprender com especialistas da área e começar sua carreira em hacking ético e pentesting.
Ementa
- Aula 1 — Como ser um Hacker — O que é um Pentest?
- Blackhat e Whitehat;
- As fases do Pentest;
- Mercado de trabalho;
- Certificações;
- Bug Bounty;
- Qualidades e Habilidades de um Hacker Ético.
- Aula 2 — Instalando o sistema dos Hackers — Kali Pentest
- Introdução ao Kali Linux;
- Virtualização com VirtualBox.
- Aula 3 — Introdução ao Kali Linux
- Introdução ao sistema operacional Linux;
- Permissões no Linux;
- Principais comandos no terminal.
- Aula 4 — Footprinting — Coleta de informações
- Whois;
- Enumeração DNS;
- Ferramentas de enumeração DNS;
- Transparência de certificado.
- Aula 5 — Reconhecimento com Nmap — Analisando o alvo
- Introdução a redes de computadores;
- Netcat;
- Port scanning com Nmap.
- Aula 6 — Criando suas próprias ferramentas hacker
- Editando arquivos pelo terminal;
- Introdução ao Python;
- Criando um port scanner com Python;
- Criando uma ferramenta de brute force de subdomínios com Python.
- Aula 7 — Reconhecimento Web — Encontrando vulnerabilidades
- Back-End e Front-End;
- Analise manual da aplicação web;
- Wappalyzer;
- Webcrawling;
- Introdução ao Google Hacking;
- Introdução ao protocolo HTTP;
- Burlando Web Application Firewalls;
- Identificando SQL Injection;
- Identificando Cross Site Scripting;
- Procurando por exploits.
- Aula 8 — SQL Injection — Atacando o Servidor
- Introdução ao SQL;
- Entendendo o SQL Injection;
- Explorando o SQL Injection manualmente;
- Injetando código SQL na aplicação;
- Extraindo dados do Banco de Dados com SQLi;
- Quebrando Hash MD5;
- Tipos de SQL Injection;
- SQL Injection com SQLMAP.
- Aula 9 — Cross-Site Scripting (XSS) — Atacando o Cliente
- Entendendo o Cross-Site Scripting (XSS);
- Security Headers;
- Roubo de sessão;
- Criando exploit XSS com JavaScript;
- Criando um link malicioso para roubar contas.
- Aula 10 — Shell Upload — Invadindo o servidor com Shell Reversa
- Identificando Vulnerabilidade de Shell Upload;
- Burlando restrições de upload de arquivos;
- Remote Code Execution;
- Criando WEB Shell em PHP ;
- Criando uma Shell Reversa;
- Realizando ataques externos com Ngrok.
- Aula 11 — Post exploitation, Hashing e Criptografia
- Melhorando Shell Reversa;
- Enumerando o sistema;
- Procurando por informações sensíveis;
- Fazendo dump do banco de dados;
- Entendendo a criptografia;
- Entendendo como as Hashs funcionam;
- Ataque de força bruta em senhas com John The Ripper;
- Quebrando hashs do Linux.
- Aula 12 — Linux Privilege escalation — Obtendo maiores privilégios
- Criando script de reconhecimento de rede em Bashscript;
- Acessando host interno por SSH;
- Ferramentas de pós-exploração
- Introdução ao sistema operacional Linux;
- Técnicas de escalação de privilégios;
- Identificando programas vulneráveis;
- Procurando por exploits de escalação de privilégios;
- Transferência de arquivos com Netcat;
- Compilando exploit em C;
- Escalando privilégios para root com exploit;
- Criando uma reverse shell persistente.
- Aula 13 — Pivoting — Comprometendo toda a rede
- Enumerando a rede interna com Nmap;
- Identificando e enumerando serviços;
- Acesso anônimo FTP;
- Extraindo arquivos sensíveis pelo FTP;
- Invadindo host interno pelo SSH com chave privada;
- Analisando crontabs;
- Privilege escalation com injeção de código malicioso em binário inseguro.
- Aula 14 — Elevando seu nível — Por diversão e lucro
- Resumo do curso;
- Outras técnicas e ataques;
- Próximos passos.
Solyd Offensive Security
Solyd Offensive Security é uma empresa especializada em segurança cibernética e hacking ético. A empresa oferece serviços de consultoria e treinamento em segurança da informação, incluindo testes de penetração, avaliação de vulnerabilidades, gerenciamento de incidentes de segurança e desenvolvimento seguro de aplicativos.
A equipe da Solyd é composta por especialistas experientes em segurança da informação, que possuem ampla experiência em trabalhar em projetos complexos de segurança cibernética. A empresa está sempre atualizada sobre as últimas tendências e técnicas em segurança cibernética, garantindo que seus clientes recebam soluções atualizadas e eficazes.
Além disso, a Solyd oferece treinamentos em hacking ético e segurança da informação, abrangendo desde cursos introdutórios até treinamentos avançados para profissionais da área. Os treinamentos são ministrados por instrutores experientes em segurança cibernética e proporcionam uma combinação de teoria e prática para ajudar os alunos a adquirir as habilidades necessárias para trabalhar na área.
A Solyd também oferece suporte e consultoria especializada para ajudar os clientes a gerenciar incidentes de segurança e a desenvolver estratégias eficazes de segurança cibernética. A empresa trabalha com uma ampla variedade de clientes, incluindo empresas, governos e organizações sem fins lucrativos.
Inscrição
Compartilhe!
Gostou do conteudo? Não esqueça de compartilhar com os amigos!
O post Solyd: Introdução ao Hacking e Pentest 2.0 gratuito com certificado apareceu primeiro em Guia de TI.