Neste curso o(a) aluno(a) aprenderá a principal etapa da atividade hacker, através de quebra de senhas, autenticações em plataformas windows, execução de aplicativos e limpeza de rastros e evidências.
O(a) aluno(a) aprenderá sobre as etapas da atividade hacker, incluindo senhas a serem evitadas, técnicas de quebras de senha, técnicas de sniffing, MITM (Man-in-the-Middle), injeção de Hashing, conceitos de Trojan, Spyware, Keyloggers, ataques de redes distribuídas, autenticação em plataformas microsoft por meio de SAM, protocolos NTLM e Kerberos, escalação de privilégios ao sistema (privilege escalation), backsoors, keyloggers, malwares e limpeza de evidências da invasão por meio do desativamento de auditoria do sistema, ocultamento de dados por atributo de arquivos e do fluxo de dados alternativos (ADS).
Para se defender dos Hackers, o Ethical Hacker (profisisonal de TI responsável pela defesa de sistemas) deve saber como eles (Hackers) pensam, e o Pentester, profissional de segurança responsável por encontrar vulnerabilidades em sistemas, deve conhecer como eles agem.
123
16
TAKE THIS COURSE