Hacking Ético: Fundamentos de Rede e Ataques de Camada

Aprenda Hackeamento Ético com Segurança de Rede, Sub-Redes, ARP Spoof, Cracking de senha e implemente ataque MitM

Ratings 4.10 / 5.00
Hacking Ético: Fundamentos de Rede e Ataques de Camada

What You Will Learn!

  • Fundamentos de Rede
  • Ataques de Camada de Rede
  • ARP Spoofing / ARP Poisonning
  • Práticas de ARP
  • O “Man in the Middle” (Mitm)
  • Uso de Redes GNS3
  • Conectando Kali à Rede GNS3
  • Dispositivos de Rede Ativa
  • Sniffing de Rede
  • Sniffing Data e Análise de Tráfego HTTP via Wireshark
  • Usando MITMf contra Redes Reais
  • Fraqueza dos Dispositivos de Rede
  • Como preparar o ambiente de laboratório para experimentos práticos
  • Ferramentas de teste de penetração, como Ettercap, Wireshark etc.
  • MAC Flooding
  • DHCP Starvation & DHCP Spoof
  • VLAN Hopping
  • Teste de Penetração de Dispositivos de Rede
  • Auditorias de dispositivos de rede

Description

Hola,

Bem-vindos ao curso de segurança cibernética “Segurança Cibernética: Fundamentos de Rede & Ataques de Camada de Rede“.

Para se tornar um Hacker Ético e aprender a hackear, o curso Fundamentos de Rede & Ataques de Camada de Rede é o começo perfeito para você. Este é um meio divertido porque a gente pode realmente olhar para os dados que vão nas redes como: como farejar a rede e coletar informações da rede. Vamos usar algumas ferramentas como TCP Dump e Wireshark. Também a gente vai mergulhar fundo nos ataques de Subnetting, ARP Spoofing e MitM e cracking de senha.

Este curso é altamente prático, assim como meus outros cursos. Mas isso não significa que vou negligenciar a teoria. É por isso que este curso é dividido em duas partes.

A primeira parte, “Os Fundamentos da Rede”, é para os iniciantes explorarem os fundamentos da rede, mas também pode ser uma boa atualização para alunos de nível avançado.

Na seção “Fundamentos de Rede”, vou apresentar os conceitos fundamentais da operação de rede de dados, incluindo endereçamento IP e sub-redes, operação “Ethernet”, portas e protocolos e o modelo OSI. Ao final deste curso, você vai entender a relação entre endereços IP e endereços MAC, bem como a diferença entre um roteador e um switch.

Depois de aprender a base teórica (prometo que a segunda parte é totalmente divertida), na parte Rede & Ataque da Camada de Enlace de Dados (Camada 2), você vai aprender primeiro como configurar um laboratório e instalar o software necessário para praticar o teste de penetração em sua própria máquina. Em seguida, a gente vai usar algumas ferramentas como TCP dump e Wireshark e ver alguns ataques e técnicas para expandir a superfície de detecção:

  • Ataque de “MAC Address Table Overflow”, também conhecido como MAC “flooding”

  • Ataque de “ARP Cache Poisoning”, também conhecido como “ARP spoof”,

  • Ataque de “DHCP Starvation” de “DHCP spoof”,

  • E técnicas de “VLAN hopping”.


O próximo tópico é sobre o que mais pode ser feito em dispositivos de rede em testes de penetração: coleta de informações, quebra de senhas dos canais de comunicação, comprometimento de SNMP, etc.


E, finalmente, a gente vai verificar as configurações dos dispositivos de rede: métodos de criação de senha, gerenciamento de identidade, listas de controle de acesso, segurança de porta, etc.

Este curso vai te levar de um nível iniciante a um nível mais avançado. Aproveite e se tiver dúvidas não esqueça de entrar em contato comigo.

IMPORTANTE !!!: Este curso é criado para fins educacionais e todas as informações aprendidas devem ser utilizadas quando o invasor for autorizado.

Who Should Attend!

  • Pessoas que querem iniciar do zero e ir para níveis mais avançados
  • Pessoas que querem melhorar suas habilidades de Hacking de Rede
  • Pessoas que são especialistas em segurança cibernética
  • Pessoas que querem fazer a transição para Segurança Cibernética
  • Pessoas que desejam participar de exames CISCO
  • Pessoas que querem aprender sobre Segurança de Rede
  • Pessoas que querem aprender sobre Ataques à Rede e à Camada de Dados
  • Pessoas que querem aprender “The Man in the Middle” ( MitM )

TAKE THIS COURSE

Tags

  • Cyber Security
  • Ethical Hacking
  • Network Security
  • Certified Ethical Hacker (CEH)

Subscribers

2502

Lectures

97

TAKE THIS COURSE



Related Courses