Ferramentas Gratuitas: Teste de Penetração e Hacking ético

Aprenda hackers`Web Hacking, Network Scanning e Password Cracking tools como Wireshark, Nmap, Metasploit, Maltego

Ratings 3.96 / 5.00
Ferramentas Gratuitas: Teste de Penetração e Hacking ético

What You Will Learn!

  • Configurar o Laboratório
  • Configurar o Kali Linux a partir da imagem da VM
  • Configurar o Kali Linux a partir do arquivo ISO
  • Configurar uma vítima: Linux Metasploitable
  • Configurar uma vítima: aplicativos da OWASP Broken Web
  • Configurar uma vítima: sistema Windows
  • Wireshark: Fazer sniffing no tráfego da rede
  • TCPDump em ação
  • Hping para varredura ativa e ataques DDoS
  • Ping Scan para enumerar hosts de rede
  • Introdução à Varredura de Portas
  • Varredura SYN
  • Detalhes de varredura da porta
  • Nmap Scripting Engine (NSE)
  • Ferramenta de varredura de vulnerabilidade: Nessus
  • Ferramenta de exploração: Metasploit Framework (MSF)
  • Ferramentas de quebra de senha
  • Caim e Abel: um ataque de força bruta
  • Caim e Abel: um ataque de dicionário
  • John the Ripper
  • Ferramentas de coleta de informações da Internet
  • Ferramentas de hacking de aplicativos da web
  • A Burp Suite
  • ZAP
  • SQLMap
  • Ferramentas de engenharia social e phishing
  • FatRat
  • Social Engineering Toolkit (SET) para phishing
  • Empire Projectc

Description

Olá,

Bem-vindo ao meu curso "Hacking ético e teste de penetração com ferramentas gratuitas".

Meu nome é Muharrem Aydin (Hacker White Hat), criador dos três cursos mais vendidos de Hacking Ético e Teste de Penetração na Udemy.

Desta vez, desenvolvi meu curso "Hacking ético e teste de penetração com ferramentas gratuitas", para VOCÊ! Este curso é para todos! Se você não tem nenhuma experiência anterior, não há problema! Este curso foi desenvolvido para ensinar a todos, desde iniciantes até hackers profissionais. Você vai do iniciante a um nível extremamente alto e eu o conduzirei por cada etapa com exemplos práticos.

Neste curso, listei as ferramentas favoritas de hackers éticos e de teste de penetração da web, usadas por hackers, geeks, hackers éticos e engenheiros de segurança (bem como hackers Black Hat).

★★★★★ Todas as ferramentas são gratuitas. Então você não precisa comprar nenhuma ferramenta ou aplicativo. ★★★★★

Você aprenderá a teoria, o histórico e as ferramentas gratuitas da moda, usadas para alavancar os ataques mais atualizados no mundo do hacking com exemplos e demonstrações do mundo real.

Neste curso, você aprenderá primeiro como montar um laboratório (Kali Linux) e instalar o software necessário em sua máquina. Então você aprenderá;

Ferramentas de varredura de rede

Wireshark, Hping, Nmap, Zenmap

Ferramenta de varredura de vulnerabilidade

  • Nessus


Ferramenta de Exploração

  • Metasploit Framework


Ferramentas de quebra de senha

  • Hydra, Cain and Abel, John The Ribber


Ferramentas de coleta de informações da Internet

  • SearchDiggity, Shodan, Maltego,


Ferramentas de hacking na web

  • Burp Suite, ZAP, Beef, SQLMap


Ferramentas de engenharia social e phishing

  • Veil, Fatrat, Empire Project


                     &

Ferramentas de ataques de Camada de Rede e de Camada 2

  • Yersinia para o DHCP Starvation


Aqui está a lista do que você aprenderá no final do curso,


Configurar o Laboratório

Configurar o Kali Linux a partir da imagem da VM

Configurar o Kali Linux a partir do arquivo ISO

Configurar uma vítima: Linux Metasploitable

Configurar uma vítima: aplicativos da OWASP Broken Web

Configurar uma vítima: sistema Windows


Ferramentas de varredura de rede

Wireshark: Fazer sniffing no tráfego da rede

Wireshark: seguir um fluxo

Wireshark: Resumir a rede

TCPDump em ação

Hping para varredura ativa e ataques DDoS


Ferramentas de varredura de rede - NMAP

Ping Scan para enumerar hosts de rede

Introdução à Varredura de Portas`

Varredura SYN

Detalhes de varredura da porta

Varredura TCP

Varredura UDP

Detecção de versão

Detecção de sistema operacional

Gerenciamento de entrada e saída no Nmap

Introdução ao Nmap Scripting Engine (NSE)

Nmap Scripting Engine: primeiro exemplo

Nmap Scripting Engine: segundo exemplo

Alguns outros tipos de varreduras: XMAS, ACK, etc.

Varredura ociosa (furtiva)


Ferramenta de varredura de vulnerabilidade: Nessus

Nessus: Introdução

Baixe e instale o Nessus

Criação de uma política personalizada

Fazer uma Varredura

Fazer um Relatório


Ferramenta de exploração: Metasploit Framework (MSF)

MSF Console: função de pesquisa e classificação das explorações

MSF Console: configurar e executar uma exploração

Conheça o Meterpreter

Noções básicas do Meterpreter no Linux

Noções básicas do Meterpreter no Windows

Meterpreter para Pós-Exploração

Extensão Incognito do Meterpreter

Mimikatz no Meterpreter

Pós-Módulos da Metasploit Framework (MSF)

Gerenciar Pós-Módulos da MSF


Ferramentas de quebra de senha

Hydra: decifrando a senha de um aplicativo da web

Hydra: quebra de senha SSH online

Cain and Abel: Instalar e executar

Cain and Abel: Coletando Hashes

Cain and Abel: um ataque de dicionário

Cain and Abel: um ataque de força bruta

John the Ripper

Ferramentas de coleta de informações da Internet

SearchDiggity: uma ferramenta de mecanismo de pesquisa


Ferramentas de coleta de informações da Internet

SearchDiggity: uma ferramenta de mecanismo de pesquisa

Shodan

FOCA: Fingerprinting Organisations with Collected Archives

The Harvester & Recon-NG

Maltego - Ferramenta de Análise de Link Visual


Ferramentas de hacking de aplicativos da web

Burp Suite: Interceptando o tráfego HTTP

Burp Suite: Interceptando o tráfego HTTPS

Zed Attack Proxy (ZAP): um verificador de vulnerabilidade de aplicativos da web

ZAP: Instalação e varredura rápida

ZAP: como um proxy pessoal

ZAP: Interceptando o tráfego HTTPS

ZAP: Uma Varredura Avançada - Verificando um Site que Requer Login

SQLMap: aproveitando uma exploração de injeção de SQL


Ferramentas de engenharia social e phishing

Veil: Introdução

Veil: em ação

FatRat: Introdução

FatRat: em ação

Empire Project: Instalação

Empire em Ação

Kit de ferramentas de engenharia social (SET) para phishing


Camada de rede e ferramentas de ataques da camada 2

GNS3: Vamos criar nossa rede - Baixe e instale

GNS3: Configurando o primeiro projeto

GNS3: Componentes da ferramenta

GNS3: Construindo a Rede

GNS3: Anexando Máquinas Virtuais do VMware (incluindo Kali) à rede

GNS3: Configurando Switch & Router (Cisco) e criando VLANs

Macof para MAC Flood

Ettercap para envenenamento de cache ARP


Você também obterá:

  • Acesso vitalício ao curso

  • Suporte rápido e amigável na seção de perguntas e respostas

  • Certificado de conclusão da Udemy pronto para download


Inscreva-se agora para se tornar um Hacker Ético profissional!


IMPORTANTE: Este curso foi criado para fins educacionais e todas as informações aprendidas devem ser utilizadas quando o invasor for autorizado.


Who Should Attend!

  • Pessoas que querem começar do zero e ir para um nível mais avançado
  • Líderes de equipes de tratamento de incidentes
  • Pessoas que querem levar suas habilidades de hacking para o próximo nível
  • Pessoas que são especialistas em segurança cibernética
  • Pessoas que desejam fazer a transição para a segurança cibernética
  • Manipuladores de incidentes
  • Administradores de sistema que estão na linha de frente, defendendo seus sistemas e respondendo a ataques
  • Outro pessoal de segurança que é o primeiro a responder quando os sistemas são atacados

TAKE THIS COURSE

Tags

  • Ethical Hacking
  • Penetration Testing
  • Nmap
  • Cyber Security Social Engineering

Subscribers

60

Lectures

105

TAKE THIS COURSE



Related Courses