Este é o verdadeiro Curso onde não se encontra free nos mercados de hoje em dia, mas decidi compartilhar um pouco do meu conhecimento, existem alguns tipos de hackers, os que
gostam de invadir servidores, corporações internet, etc, mas tambem aqueles que trabalharam do lado do bem, conseguem proteger servidores, detectar ataques de outros hackers, fazer prevenção nos servidores, tomando ação contra hackers entre outros.
Conhecimento não é crime, fica por sua própria responsabilidade de como e com o que irá fazer com esse conhecimento.
Os Tutoriais são completamentes explicativos em vídeos, de total entendimento sobre o curso.
Após a confirmação de pagamento o produto será enviado entre 12 e 24 horas.
Este é o segundo de uma série de cursos de intrusão e invasão e é recomendado para pessoas que querem ter um conhecimento sólido para se tornar um Hacker Ético. Não é necessário fazer cursar o Nível 1, porém é recomendado que você possua uma boa base em hacking e redes, caso não possua tais conhecimentos recomendamos cursar o Nível 1. Iremos passar por diversas áreas do hacking: desde a configuração do ambiente de trabalho e testes, passando por reconhecimento e sondagem, descoberta de informações e exploração de diversos tipos de alvos e vulnerabilidades.
Trata-se de um curso extremamente completo, detalhado, atualizado, didático e prático. Conta com um sistema de aprendizado passo a passo, que de maneira leve e intuitiva leva o aluno ao aprendizado fácil.
Módulo 1 – Introdução / Preparando o Ambiente
Apresentação do Curso
Introdução ao Kali Linux
Instalando o Kali Linux em uma VM
Utilizando Live Kali Linux em um PenDrive
Instalação do Kali Persistente com Criptografia de disco
Instalando Windows em uma VM
PenTest Box
Módulo 2 – Exploits e Metasploit
Introdução ao Exploits
Diferentes tipos de Exploits
Pesquisando e Identificando Exploits
Conhecendo o Heartbleed Bug
Explorando Heartbleed Bug
Introdução ao Metasploit
Shell Reversa
Invadindo Windows XP com Metasploit
Invadindo Windows 7/8/10 com Metasploit
Módulo 3 – Criptografia e Brute-force
Brute-force HTTP com Hydra
Brute-force FTP, SSH, TELNET
Chaves PGP
Criptografia SSL
Módulo 4 – Vulnerabilidades Web
Diversos tipos de vulnerabilidades web
Conhecendo a OWASP
Scanning de Vulnerabilidades
Instalando Multilidae
SQL Injection
Code Injection
Cross Site Scripting (XSS)
Local File Inclusion (LFI)
Remote File Inclusion (RFI)
Shell Upload
Módulo 5 – Ataques Man-in-the-middle 1
Introdução aos Ataques MITM
Modo promíscuo
Wireshark
ARP Spoofing
Monitorando Tráfego e Descobrindo Senhas
Módulo 6 – Ataques Man-in-the-middle 2
Ettercap
SSL Strip
DNS Spoofing
Phishing
Módulo 7 – Engenharia Social e SET
Introdução à engenharia social
E-mail Spoofing
Encurtando URLs
Capturando IPs
Automatizando ataques com The Social-Engineer Toolkit (SET)
Módulo 8 – Anonimato
Introdução ao Anonimato
Anonimato vs Privacidade
Proxys e VPNs
Introdução à rede TOR
Como funciona a rede TOR
Anonimato com Whonix
Comportamento Anônimo
Não é possível comprar, pois a situação deste anúncio é "Pausado"
Notificação
agora
Carregando
Abrir tíquete de suporte
Importante: Estamos extremamente sobrecarregados neste momento. Por favor, apenas abra ticket se seu problema for de extrema urgência!
Os serviços continuam funcionando normalmente!
Seu pagamento será confirmado dentro do prazo, depósitos bancários estão sendo verificados habitualmente, reclamações resolvidas, reembolsos sendo feitos. Tudo nos conformes, não crie tickets sobre estes assuntos rotineiros, que eles serão tratados normalmente! Criar ticket sobre assuntos rotineiros podem apenas atrasar ainda mais o seu pedido!
No momento existem mais de 400 tickets na fila de espera. Poderá levar até 3 dias úteis para o seu tíquete ser respondido.
Não crie tickets desnecessários, por favor! Seu ticket poderá ser finalizado sem qualquer resposta.