“Nosso lema é: Pensar como os Hackers do Mal para saber oque eles fariam no intuito de Proteger os Ativos!”

Se você está buscando um curso de Ethical Hacking totalmente prático focado em te levar do zero aos seus primeiros testes de invasão pode parar de ler por aqui mesmo e ir direto no botão de comprar.

Meu objetivo aqui é te apresentar a maneira como eu aprendi a testar a segurança de redes e sistemas, e iniciar minha carreira como hacker ético, para evitar que você perca tempo com conhecimentos desnecessários e consiga chegar no objetivo principal (Invadir sistemas) mais rapidamente.

Além de te apresentar a parte teórica de maneira didática e bem clara vou te mostrar na prática como efetuar cada ataque citado, além de (e aqui está a grande sacada do curso) te propor alguns desafios que vão explorar o seu conhecimento e desenvolver sua criatividade, capacidade de resolver problemas e mentalidade hacker.

O que você vai encontrar aqui não é um modelo pronto de como utilizar as ferramentas, e sim, entender como utilizá-las da melhor maneira para as suas necessidades.

R$ 299,99
  • Garantia de 7 dias
  • Certificado de conclusão
  • Estude do seu jeito e em qualquer dispositivo
  • 50 aulas e 15 horas de conteúdo original
Este é um produto digital, você receberá as informações para acessá-lo através do email.

Conteúdo

01 Apresentação

  • Woami – Quem sou eu?
  • Hacker X Cracker: Qual a diferença?
  • Projeto Bug Bounty: Ganhando recompensa como pesquisador Independente
  • Aproveite a oportunidade para aprender mais!
02 Introdução
  • O que será abordado no Curso?
  • Introdução a Cyber Segurança
  • O que é e Quais são as Etapas de um Pentest?
03 Preparando o Lab
  • Introdução ao Lab Hacker
  • Vulnhub
  • Criando e Configurando Maquinas Virtuais – Parte 1
  • Criando e Configurando Maquinas Virtuais – Parte 2
  • Instalando máquina Linux Vulnerável através da ISO
  • Kali Linux
04 Introdução Ao Metasploit
  • Conhecendo o Metasploit
  • Banco de Dado no Kali Linux
  • PortScan em Serviços Com NMAP Integrado Ao Metasploit
  • Scan de Porta e Serviço – Parte 2
  • Scan de Porta e Serviço – Parte 3
  • Buscando Vulnerabilidade através de Serviços
  • Analisando Site Alvo
  • Buscando Por Vulnerabilidades em WebSite
  • Vulnerabilidade Através de Serviço e Porta
  • Explorando Aplicação Web
05 Hackeando uma Maquina Linux
  • Explorando Serviço FTP Vulnerável
  • Explorando Serviço Java Vulnerável
06 Cracking Passwords
  • Brute Force Attack – Parte 1
  • Brute Force Attack – Parte 2
  • Acessando Servidor Alvo Pelo SSH
07 Hackeando uma maquina Windows
  • Ataque Com Engenharia Social
  • Criando Payload e Backdoor – Vírus
  • Bypass Antivirus
  • Injetando Codigo malicioso em Programas
  • Compartilhando Virus na Rede
  • Man In The Middle Attacks
08 NBNS and LLMNR Spoofing
  • Envenenamento Em Rede – NBNS e LLMNR
09 SQL Injection Attack Manualmente – Explorando Vulnerabilidade Web
  • Mapeando Ambiente Web – Parte 1
  • Mapeando Ambiente Web – Parte 2
  • Detectando vulnerabilidade SQL Injection
  • Ordenando e identificando colunas vulneráveis
  • Coletando informações do servidor e banco
  • Identificando nome do banco de dado e tabela
  • Fazendo Dump de Colunas para descobrir o Usuário & Senha
  • Descriptografar hash de senha capturada
  • Comprometendo o servidor via Webshell
10 Explorando Vulnerabilidades SQL Injection com ferramentas – Explorando Vulnerabilidade Web
  • Trabalhando com Uniscan e OWASP-ZAP
  • Atacando Alvo com SQL Map
  • Capturando Usuário & Senha da Conta Administrativa
11 Desenvolvendo Ferramentas Hackers com Python
  • Instalando Python e Pycharm no Windows
  • Desenvolvendo uma Ferramenta para Identificar se uma Porta está Aberto ou Fechada
  • Desenvolvendo Ferramenta PortScan

Vantagens

  • Acesso total vitalício
  • Garantia de 7 dias
  • Certificado de conclusão
  • 100% prático
  • 50 aulas e 15 horas de conteúdo original
  • Acesso no dispositivo móvel e na TV
  • Aprender como funcionam testes de invasão na prática e começar do zero
  • Conhecer e replicar o processo de invasão em outros computadores e sistemas vulneráveis

Detalhes

 
AUTOR

IDIOMA

Português

DURAÇÃO

15 horas

NÚMERO DE AULAS

50

PÚBLICO ALVO

Profissionais e estudantes da área de Tecnologia da Informação

Conheça melhor quem criou o conteúdo

Logo JP ITSEC
JP ITSEC
8 Anos

JP ITSEC | TI | Tecnologia | Pentest | Segurança da Informação | Cyber Security e Hacking | certified ethical hacker.

 

Incentivamos a comunidade a evoluir, oferecendo métodos ágeis e eficientes de aprendizagem e aplicação dos conhecimentos. Somos um time em contínua busca de tornar o aprendizado simples e acessível para aqueles que não sabem como se guiar nesse mar de informações e a quem busca novas técnicas para aprimorar suas habilidades!

 

Sobre nós!

 

A JPITSEC foi fundado por Josué Pedro, atualmente é pesquisador em Segurança da Informação, com bacharel em Sistema da Informação, pós-graduação em CyberSecurity e mais de 8 anos que atua na área de TI.