Técnicas de Invasão com Kali Linux

Utilize Kali Linux na prática com Nmap, OWASP, Hydra, Metasploit, Dirb, Wireshark + 3 laboratórios completos

Ratings 4.58 / 5.00
Técnicas de Invasão com Kali Linux

What You Will Learn!

  • Aprender a Instalar e Configurar o Kali Linux na versão mais atual
  • Aprender a Coletar Informações de Negócio e Infraestrutura com as ferramentas mais atuais do mercado
  • Aprender a realizar Escaneamento em Redes com NMAP, NetDiscover e outras ferramentas
  • Pentest em Aplicações Web com o Burp Suíte para explorar Brute Force, DDoS, SQL Injection, etc
  • Aprender a trabalhar com o Metasploit Framework (Canivete Suíço dos Hackers)
  • Aprende a Interceptar Requisições com o Burp Suíte
  • Aprender a trabalhar com monitoramento de rede e Sniffing utilizando o Wireshark
  • Aprender a trabalhar com Engenharia Social e Exploração utilizando o Metasploit, Meterpreter, Armitage e outras ferramentas
  • Aprender a hackear usuários e senhas utilizando o Hydra, Breach the Parse e outras ferramentas
  • Desenvolver + de 3 laboratórios completos em Pentest em Aplicações Web

Description

Bem vindo ao curso Técnicas de Invasão com Kali Linux

Para ver o que iremos fazer nesse curso, veja um pouco mais acima o conteúdo do curso e também os vídeos de apresentações.

Nesse curso eu pretendo apresenter a você, diversas ferramentas do Kali Linux, de modo que você compreenda os desafios de um Pentest na prática.

O trabalho de um Pentest consiste inicialmente na coleta de informações. Nesse curso, dividiremos essa etapa em duas: Informações de Negócio e Informações de Infraestrutura. Abordaremos cada uma em uma seção diferente. Em informações de negócio, aprenderemos sobre Google Hacking, Wayback Machine, TheHarvester, Metagoofil, etc. Já em informações de infraestrutura, aprenderemos sobre Whois, Host, Shodan, Recon-Ng, Whatweb, etc. Ao final destas seções, você terá adquirido muito conhecimento e poderá aplicar na prática para coletar informações do seu sistema alvo.

Posteriormente, vamos abordar sobre Escaneamento de Redes. Começaremos falando do Traceroute, uma boa ferramenta, que nos informa sobre as rotas que uma requisição terá até chegar ao destino. Vamos abordar em detalhes sobre o Nmap, desde a descoberta de hosts e domínio, até o escaneamento de portas, inclusive quando um host estiver protegido por um firewall. Vamos apresentar uma ferramenta alternativa muito eficiente, a NetDiscover, que complementa ao Nmap muito bem.

Nas seções posteriores estaremos utilizando uma máquina virtual disponibilizada pela OWASP, para explorarmos as suas vulnerabilidades em aplicações web, quando estivermos usando diversas técnicas por meio da ferramente Burp Suite. Estaremos abordando também sobre Sniffing e sobre exploração utilizando o framework Metasploit.

Estou muito empolgado em começar essa jornada com você. Ao final desse curso, você vai ter aprendido sobre os desafios e responsabilidades de um Pentest.  Ficou animado? Espero que sim, aguardo você em nossas aulas.

Who Should Attend!

  • Profissionais na área de Seguraça da Informação
  • Estudantes de tecnologia em geral

TAKE THIS COURSE

Tags

  • Ethical Hacking

Subscribers

1246

Lectures

108

TAKE THIS COURSE



Related Courses