Olá,
Bem-vindo ao meu curso "Hacking ético e teste de penetração com ferramentas gratuitas".
Meu nome é Muharrem Aydin (Hacker White Hat), criador dos três cursos mais vendidos de Hacking Ético e Teste de Penetração na Udemy.
Desta vez, desenvolvi meu curso "Hacking ético e teste de penetração com ferramentas gratuitas", para VOCÊ! Este curso é para todos! Se você não tem nenhuma experiência anterior, não há problema! Este curso foi desenvolvido para ensinar a todos, desde iniciantes até hackers profissionais. Você vai do iniciante a um nível extremamente alto e eu o conduzirei por cada etapa com exemplos práticos.
Neste curso, listei as ferramentas favoritas de hackers éticos e de teste de penetração da web, usadas por hackers, geeks, hackers éticos e engenheiros de segurança (bem como hackers Black Hat).
★★★★★ Todas as ferramentas são gratuitas. Então você não precisa comprar nenhuma ferramenta ou aplicativo. ★★★★★
Você aprenderá a teoria, o histórico e as ferramentas gratuitas da moda, usadas para alavancar os ataques mais atualizados no mundo do hacking com exemplos e demonstrações do mundo real.
Neste curso, você aprenderá primeiro como montar um laboratório (Kali Linux) e instalar o software necessário em sua máquina. Então você aprenderá;
Ferramentas de varredura de rede
Wireshark, Hping, Nmap, Zenmap
Ferramenta de varredura de vulnerabilidade
Nessus
Ferramenta de Exploração
Metasploit Framework
Ferramentas de quebra de senha
Hydra, Cain and Abel, John The Ribber
Ferramentas de coleta de informações da Internet
SearchDiggity, Shodan, Maltego,
Ferramentas de hacking na web
Burp Suite, ZAP, Beef, SQLMap
Ferramentas de engenharia social e phishing
Veil, Fatrat, Empire Project
&
Ferramentas de ataques de Camada de Rede e de Camada 2
Yersinia para o DHCP Starvation
Aqui está a lista do que você aprenderá no final do curso,
Configurar o Laboratório
Configurar o Kali Linux a partir da imagem da VM
Configurar o Kali Linux a partir do arquivo ISO
Configurar uma vítima: Linux Metasploitable
Configurar uma vítima: aplicativos da OWASP Broken Web
Configurar uma vítima: sistema Windows
Ferramentas de varredura de rede
Wireshark: Fazer sniffing no tráfego da rede
Wireshark: seguir um fluxo
Wireshark: Resumir a rede
TCPDump em ação
Hping para varredura ativa e ataques DDoS
Ferramentas de varredura de rede - NMAP
Ping Scan para enumerar hosts de rede
Introdução à Varredura de Portas`
Varredura SYN
Detalhes de varredura da porta
Varredura TCP
Varredura UDP
Detecção de versão
Detecção de sistema operacional
Gerenciamento de entrada e saída no Nmap
Introdução ao Nmap Scripting Engine (NSE)
Nmap Scripting Engine: primeiro exemplo
Nmap Scripting Engine: segundo exemplo
Alguns outros tipos de varreduras: XMAS, ACK, etc.
Varredura ociosa (furtiva)
Ferramenta de varredura de vulnerabilidade: Nessus
Nessus: Introdução
Baixe e instale o Nessus
Criação de uma política personalizada
Fazer uma Varredura
Fazer um Relatório
Ferramenta de exploração: Metasploit Framework (MSF)
MSF Console: função de pesquisa e classificação das explorações
MSF Console: configurar e executar uma exploração
Conheça o Meterpreter
Noções básicas do Meterpreter no Linux
Noções básicas do Meterpreter no Windows
Meterpreter para Pós-Exploração
Extensão Incognito do Meterpreter
Mimikatz no Meterpreter
Pós-Módulos da Metasploit Framework (MSF)
Gerenciar Pós-Módulos da MSF
Ferramentas de quebra de senha
Hydra: decifrando a senha de um aplicativo da web
Hydra: quebra de senha SSH online
Cain and Abel: Instalar e executar
Cain and Abel: Coletando Hashes
Cain and Abel: um ataque de dicionário
Cain and Abel: um ataque de força bruta
John the Ripper
Ferramentas de coleta de informações da Internet
SearchDiggity: uma ferramenta de mecanismo de pesquisa
Ferramentas de coleta de informações da Internet
SearchDiggity: uma ferramenta de mecanismo de pesquisa
Shodan
FOCA: Fingerprinting Organisations with Collected Archives
The Harvester & Recon-NG
Maltego - Ferramenta de Análise de Link Visual
Ferramentas de hacking de aplicativos da web
Burp Suite: Interceptando o tráfego HTTP
Burp Suite: Interceptando o tráfego HTTPS
Zed Attack Proxy (ZAP): um verificador de vulnerabilidade de aplicativos da web
ZAP: Instalação e varredura rápida
ZAP: como um proxy pessoal
ZAP: Interceptando o tráfego HTTPS
ZAP: Uma Varredura Avançada - Verificando um Site que Requer Login
SQLMap: aproveitando uma exploração de injeção de SQL
Ferramentas de engenharia social e phishing
Veil: Introdução
Veil: em ação
FatRat: Introdução
FatRat: em ação
Empire Project: Instalação
Empire em Ação
Kit de ferramentas de engenharia social (SET) para phishing
Camada de rede e ferramentas de ataques da camada 2
GNS3: Vamos criar nossa rede - Baixe e instale
GNS3: Configurando o primeiro projeto
GNS3: Componentes da ferramenta
GNS3: Construindo a Rede
GNS3: Anexando Máquinas Virtuais do VMware (incluindo Kali) à rede
GNS3: Configurando Switch & Router (Cisco) e criando VLANs
Macof para MAC Flood
Ettercap para envenenamento de cache ARP
Você também obterá:
Acesso vitalício ao curso
Suporte rápido e amigável na seção de perguntas e respostas
Certificado de conclusão da Udemy pronto para download
Inscreva-se agora para se tornar um Hacker Ético profissional!
IMPORTANTE: Este curso foi criado para fins educacionais e todas as informações aprendidas devem ser utilizadas quando o invasor for autorizado.
60
105
TAKE THIS COURSE