Solyd: Introdução ao Hacking e Pentest 2.0 gratuito com certificado

Guia de TI
4 min readFeb 23, 2023

--

Thumb Solyd: Hacking <br>e Pentest 2.0 - Notícias sobre Tecnologia, Desenvolvimento e Infraestrutura - Guia de TI - Eventos e Treinamentos Gratuitos de TI<br>

A Solyd Offensive Security oferta Introdução ao Hacking e Pentest 2.0, com certificado, 100% online e gratuito.

Conteúdo

Introdução ao Hacking e Pentest 2.0

O curso abrange todas as principais fases de um Pentest real, utilizando cenários, domínios e técnicas reais usados no dia a dia de um profissional de segurança da informação.

O curso é perfeito para iniciantes sem qualquer experiência, fornecendo os conceitos básicos necessários para se aprofundar na área de pentesting. É um curso extremamente completo, detalhado, atualizado, didático e prático. Com um sistema de aprendizado passo a passo, o aluno é guiado de forma leve e intuitiva para um aprendizado fácil.

O curso é totalmente gratuito e inclui certificado e suporte para os alunos. É uma ótima oportunidade para aprender com especialistas da área e começar sua carreira em hacking ético e pentesting.

Ementa

  • Aula 1 — Como ser um Hacker — O que é um Pentest?
  • Blackhat e Whitehat;
  • As fases do Pentest;
  • Mercado de trabalho;
  • Certificações;
  • Bug Bounty;
  • Qualidades e Habilidades de um Hacker Ético.
  • Aula 2 — Instalando o sistema dos Hackers — Kali Pentest
  • Introdução ao Kali Linux;
  • Virtualização com VirtualBox.
  • Aula 3 — Introdução ao Kali Linux
  • Introdução ao sistema operacional Linux;
  • Permissões no Linux;
  • Principais comandos no terminal.
  • Aula 4 — Footprinting — Coleta de informações
  • Whois;
  • Enumeração DNS;
  • Ferramentas de enumeração DNS;
  • Transparência de certificado.
  • Aula 5 — Reconhecimento com Nmap — Analisando o alvo
  • Introdução a redes de computadores;
  • Netcat;
  • Port scanning com Nmap.
  • Aula 6 — Criando suas próprias ferramentas hacker
  • Editando arquivos pelo terminal;
  • Introdução ao Python;
  • Criando um port scanner com Python;
  • Criando uma ferramenta de brute force de subdomínios com Python.
  • Aula 7 — Reconhecimento Web — Encontrando vulnerabilidades
  • Back-End e Front-End;
  • Analise manual da aplicação web;
  • Wappalyzer;
  • Webcrawling;
  • Introdução ao Google Hacking;
  • Introdução ao protocolo HTTP;
  • Burlando Web Application Firewalls;
  • Identificando SQL Injection;
  • Identificando Cross Site Scripting;
  • Procurando por exploits.
  • Aula 8 — SQL Injection — Atacando o Servidor
  • Introdução ao SQL;
  • Entendendo o SQL Injection;
  • Explorando o SQL Injection manualmente;
  • Injetando código SQL na aplicação;
  • Extraindo dados do Banco de Dados com SQLi;
  • Quebrando Hash MD5;
  • Tipos de SQL Injection;
  • SQL Injection com SQLMAP.
  • Aula 9 — Cross-Site Scripting (XSS) — Atacando o Cliente
  • Entendendo o Cross-Site Scripting (XSS);
  • Security Headers;
  • Roubo de sessão;
  • Criando exploit XSS com JavaScript;
  • Criando um link malicioso para roubar contas.
  • Aula 10 — Shell Upload — Invadindo o servidor com Shell Reversa
  • Identificando Vulnerabilidade de Shell Upload;
  • Burlando restrições de upload de arquivos;
  • Remote Code Execution;
  • Criando WEB Shell em PHP ;
  • Criando uma Shell Reversa;
  • Realizando ataques externos com Ngrok.
  • Aula 11 — Post exploitation, Hashing e Criptografia
  • Melhorando Shell Reversa;
  • Enumerando o sistema;
  • Procurando por informações sensíveis;
  • Fazendo dump do banco de dados;
  • Entendendo a criptografia;
  • Entendendo como as Hashs funcionam;
  • Ataque de força bruta em senhas com John The Ripper;
  • Quebrando hashs do Linux.
  • Aula 12 — Linux Privilege escalation — Obtendo maiores privilégios
  • Criando script de reconhecimento de rede em Bashscript;
  • Acessando host interno por SSH;
  • Ferramentas de pós-exploração
  • Introdução ao sistema operacional Linux;
  • Técnicas de escalação de privilégios;
  • Identificando programas vulneráveis;
  • Procurando por exploits de escalação de privilégios;
  • Transferência de arquivos com Netcat;
  • Compilando exploit em C;
  • Escalando privilégios para root com exploit;
  • Criando uma reverse shell persistente.
  • Aula 13 — Pivoting — Comprometendo toda a rede
  • Enumerando a rede interna com Nmap;
  • Identificando e enumerando serviços;
  • Acesso anônimo FTP;
  • Extraindo arquivos sensíveis pelo FTP;
  • Invadindo host interno pelo SSH com chave privada;
  • Analisando crontabs;
  • Privilege escalation com injeção de código malicioso em binário inseguro.
  • Aula 14 — Elevando seu nível — Por diversão e lucro
  • Resumo do curso;
  • Outras técnicas e ataques;
  • Próximos passos.

Solyd Offensive Security

Solyd Offensive Security é uma empresa especializada em segurança cibernética e hacking ético. A empresa oferece serviços de consultoria e treinamento em segurança da informação, incluindo testes de penetração, avaliação de vulnerabilidades, gerenciamento de incidentes de segurança e desenvolvimento seguro de aplicativos.

A equipe da Solyd é composta por especialistas experientes em segurança da informação, que possuem ampla experiência em trabalhar em projetos complexos de segurança cibernética. A empresa está sempre atualizada sobre as últimas tendências e técnicas em segurança cibernética, garantindo que seus clientes recebam soluções atualizadas e eficazes.

Além disso, a Solyd oferece treinamentos em hacking ético e segurança da informação, abrangendo desde cursos introdutórios até treinamentos avançados para profissionais da área. Os treinamentos são ministrados por instrutores experientes em segurança cibernética e proporcionam uma combinação de teoria e prática para ajudar os alunos a adquirir as habilidades necessárias para trabalhar na área.

A Solyd também oferece suporte e consultoria especializada para ajudar os clientes a gerenciar incidentes de segurança e a desenvolver estratégias eficazes de segurança cibernética. A empresa trabalha com uma ampla variedade de clientes, incluindo empresas, governos e organizações sem fins lucrativos.

Inscrição

Inscreva-se aqui!

Compartilhe!

Gostou do conteudo? Não esqueça de compartilhar com os amigos!

O post Solyd: Introdução ao Hacking e Pentest 2.0 gratuito com certificado apareceu primeiro em Guia de TI.

--

--

Guia de TI
Guia de TI

Written by Guia de TI

O maior portal de cursos, capacitação e educação em tecnologia e desenvolvimento do Brasil.

No responses yet