Bem vindo ao curso Técnicas de Invasão com Kali Linux
Para ver o que iremos fazer nesse curso, veja um pouco mais acima o conteúdo do curso e também os vídeos de apresentações.
Nesse curso eu pretendo apresenter a você, diversas ferramentas do Kali Linux, de modo que você compreenda os desafios de um Pentest na prática.
O trabalho de um Pentest consiste inicialmente na coleta de informações. Nesse curso, dividiremos essa etapa em duas: Informações de Negócio e Informações de Infraestrutura. Abordaremos cada uma em uma seção diferente. Em informações de negócio, aprenderemos sobre Google Hacking, Wayback Machine, TheHarvester, Metagoofil, etc. Já em informações de infraestrutura, aprenderemos sobre Whois, Host, Shodan, Recon-Ng, Whatweb, etc. Ao final destas seções, você terá adquirido muito conhecimento e poderá aplicar na prática para coletar informações do seu sistema alvo.
Posteriormente, vamos abordar sobre Escaneamento de Redes. Começaremos falando do Traceroute, uma boa ferramenta, que nos informa sobre as rotas que uma requisição terá até chegar ao destino. Vamos abordar em detalhes sobre o Nmap, desde a descoberta de hosts e domínio, até o escaneamento de portas, inclusive quando um host estiver protegido por um firewall. Vamos apresentar uma ferramenta alternativa muito eficiente, a NetDiscover, que complementa ao Nmap muito bem.
Nas seções posteriores estaremos utilizando uma máquina virtual disponibilizada pela OWASP, para explorarmos as suas vulnerabilidades em aplicações web, quando estivermos usando diversas técnicas por meio da ferramente Burp Suite. Estaremos abordando também sobre Sniffing e sobre exploração utilizando o framework Metasploit.
Estou muito empolgado em começar essa jornada com você. Ao final desse curso, você vai ter aprendido sobre os desafios e responsabilidades de um Pentest. Ficou animado? Espero que sim, aguardo você em nossas aulas.