When you enroll through our links, we may earn a small commission—at no extra cost to you. This helps keep our platform free and inspires us to add more value.

Udemy logo

Ferramentas Gratuitas: Teste de Penetração e Hacking ético

Aprenda hackers`Web Hacking, Network Scanning e Password Cracking tools como Wireshark, Nmap, Metasploit, Maltego

     
  • 4.4
  •  |
  • Reviews ( 6 )
₹519

This Course Includes

  • iconudemy
  • icon4.4 (6 reviews )
  • icon8h 24m
  • iconenglish
  • iconOnline - Self Paced
  • iconprofessional certificate
  • iconUdemy

About Ferramentas Gratuitas: Teste de Penetração e Hacking ético

Olá, Bem-vindo ao meu curso "

Hacking ético e teste de penetração com ferramentas gratuitas

". Meu nome é Muharrem Aydin (

Hacker White Hat

), criador dos

três cursos mais vendidos de Hacking Ético e Teste de Penetração

na Udemy. Desta vez, desenvolvi meu curso "

Hacking ético e teste de penetração com ferramentas gratuitas

", para VOCÊ! Este curso é para todos! Se você não tem nenhuma experiência anterior, não há problema! Este curso foi desenvolvido para ensinar a todos, desde iniciantes até hackers profissionais.

Você vai do iniciante a um nível extremamente alto e eu o conduzirei por cada etapa com exemplos práticos

. Neste curso, listei as

ferramentas favoritas de hackers éticos e de teste de penetração da web, usadas por hackers, geeks, hackers éticos e engenheiros de segurança (bem como hackers Black Hat)

. ★★★★★ Todas as ferramentas são

gratuitas

. Então você não precisa comprar nenhuma ferramenta ou aplicativo. ★★★★★ Você _aprenderá_ a teoria, o histórico e as

ferramentas gratuitas

da moda, usadas para alavancar os ataques mais atualizados no mundo do hacking com

_exemplos e demonstrações do mundo real._

Neste curso, você aprenderá primeiro como

montar um laboratório

(Kali Linux)

e instalar o software

necessário em sua máquina. Então você aprenderá;

Ferramentas de varredura de rede

_Wireshark, Hping, Nmap, Zenmap_

Ferramenta de varredura de vulnerabilidade

Nessus

Ferramenta de Exploração

Metasploit Framework

Ferramentas de quebra de senha

_Hydra, Cain and Abel, John The Ribber_

Ferramentas de coleta de informações da Internet

_SearchDiggity, Shodan, Maltego,_

Ferramentas de hacking na web

_Burp Suite, ZAP, Beef, SQLMap_

Ferramentas de engenharia social e phishing

_Veil, Fatrat, Empire Project_

Ferramentas de ataques de Camada de Rede e de Camada 2

_Yersinia para o DHCP Starvation_

Aqui está a lista

do que você aprenderá no final do curso

,

_Configurar o Laboratório_

_Configurar o Kali Linux a partir da imagem da VM_ _Configurar o Kali Linux a partir do arquivo ISO_ _Configurar uma vítima: Linux Metasploitable_ _Configurar uma vítima: aplicativos da OWASP Broken Web_ _Configurar uma vítima: sistema Windows_

_Ferramentas de varredura de rede_

_Wireshark: Fazer sniffing no tráfego da rede_ _Wireshark: seguir um fluxo_ _Wireshark: Resumir a rede_ _TCPDump em ação_ _Hping para varredura ativa e ataques DDoS_

_Ferramentas de varredura de rede - NMAP_

_Ping Scan para enumerar hosts de rede_ _Introdução à Varredura de Portas`_ _Varredura SYN_ _Detalhes de varredura da porta_ _Varredura TCP_ _Varredura UDP_ _Detecção de versão_ _Detecção de sistema operacional_ _Gerenciamento de entrada e saída no Nmap_ _Introdução ao Nmap Scripting Engine (NSE)_ _Nmap Scripting Engine: primeiro exemplo_ _Nmap Scripting Engine: segundo exemplo_ _Alguns outros tipos de varreduras: XMAS, ACK, etc._ _Varredura ociosa (furtiva)_

_Ferramenta de varredura de vulnerabilidade: Nessus_

_Nessus: Introdução_ _Baixe e instale o Nessus_ _Criação de uma política personalizada_ _Fazer uma Varredura_ _Fazer um Relatório_

_Ferramenta de exploração: Metasploit Framework (MSF)_

_MSF Console: função de pesquisa e classificação das explorações_ _MSF Console: configurar e executar uma exploração_ _Conheça o Meterpreter_ _Noções básicas do Meterpreter no Linux_ _Noções básicas do Meterpreter no Windows_ _Meterpreter para Pós-Exploração_ _Extensão Incognito do Meterpreter_ _Mimikatz no Meterpreter_ _Pós-Módulos da Metasploit Framework (MSF)_ _Gerenciar Pós-Módulos da MSF_

Ferramentas de quebra de senha

_Hydra: decifrando a senha de um aplicativo da web_ _Hydra: quebra de senha SSH online_ _Cain and Abel: Instalar e executar_ _Cain and Abel: Coletando Hashes_ _Cain and Abel: um ataque de dicionário_ _Cain and Abel: um ataque de força bruta_ _John the Ripper_ _Ferramentas de coleta de informações da Internet_ _SearchDiggity: uma ferramenta de mecanismo de pesquisa_

Ferramentas de coleta de informações da Internet

_SearchDiggity: uma ferramenta de mecanismo de pesquisa_ _Shodan_ _FOCA: Fingerprinting Organisations with Collected Archives_ _The Harvester & Recon-NG_ _Maltego - Ferramenta de Análise de Link Visual_

Ferramentas de hacking de aplicativos da web

_Burp Suite: Interceptando o tráfego HTTP_ _Burp Suite: Interceptando o tráfego HTTPS_ _Zed Attack Proxy (ZAP): um verificador de vulnerabilidade de aplicativos da web_ _ZAP: Instalação e varredura rápida_ _ZAP: como um proxy pessoal_ _ZAP: Interceptando o tráfego HTTPS_ _ZAP: Uma Varredura Avançada - Verificando um Site que Requer Login_ _SQLMap: aproveitando uma exploração de injeção de SQL_

Ferramentas de engenharia social e phishing

_Veil: Introdução_ _Veil: em ação_ _FatRat: Introdução_ _FatRat: em ação_ _Empire Project: Instalação_ _Empire em Ação_ _Kit de ferramentas de engenharia social (SET) para phishing_

Camada de rede e ferramentas de ataques da camada 2

_GNS3: Vamos criar nossa rede - Baixe e instale_ _GNS3: Configurando o primeiro projeto_ _GNS3: Componentes da ferramenta_ _GNS3: Construindo a Rede_ _GNS3: Anexando Máquinas Virtuais do VMware (incluindo Kali) à rede_ _GNS3: Configurando Switch & Router (Cisco) e criando VLANs_ _Macof para MAC Flood_ _Ettercap para envenenamento de cache ARP_ Você também obterá:

Acesso vitalício ao curso

Suporte rápido e amigável na seção de perguntas e respostas

Certificado de conclusão da Udemy pronto para download

Inscreva-se

agora para se tornar um Hacker Ético profissional!

IMPORTANTE: Este curso foi criado para fins educacionais e todas as informações aprendidas devem ser utilizadas quando o invasor for autorizado.

What You Will Learn?

  • Configurar o Laboratório .
  • Configurar o Kali Linux a partir da imagem da VM .
  • Configurar o Kali Linux a partir do arquivo ISO .
  • Configurar uma vítima: Linux Metasploitable .
  • Configurar uma vítima: aplicativos da OWASP Broken Web .
  • Configurar uma vítima: sistema Windows .
  • Wireshark: Fazer sniffing no tráfego da rede .
  • TCPDump em ação .
  • Hping para varredura ativa e ataques DDoS .
  • Ping Scan para enumerar hosts de rede .
  • Introdução à Varredura de Portas .
  • Varredura SYN .
  • Detalhes de varredura da porta .
  • Nmap Scripting Engine (NSE) .
  • Ferramenta de varredura de vulnerabilidade: Nessus .
  • Ferramenta de exploração: Metasploit Framework (MSF) .
  • Ferramentas de quebra de senha .
  • Caim e Abel: um ataque de força bruta .
  • Caim e Abel: um ataque de dicionário .
  • John the Ripper .
  • Ferramentas de coleta de informações da Internet .
  • Ferramentas de hacking de aplicativos da web .
  • A Burp Suite .
  • SQLMap .
  • Ferramentas de engenharia social e phishing .
  • FatRat .
  • Social Engineering Toolkit (SET) para phishing .
  • Empire Projectc Show moreShow less.