When you enroll through our links, we may earn a small commission—at no extra cost to you. This helps keep our platform free and inspires us to add more value.

Ferramentas Gratuitas: Teste de Penetração e Hacking ético
Aprenda hackers`Web Hacking, Network Scanning e Password Cracking tools como Wireshark, Nmap, Metasploit, Maltego

This Course Includes
udemy
4.4 (6 reviews )
8h 24m
english
Online - Self Paced
professional certificate
Udemy
About Ferramentas Gratuitas: Teste de Penetração e Hacking ético
Olá, Bem-vindo ao meu curso "
Hacking ético e teste de penetração com ferramentas gratuitas
". Meu nome é Muharrem Aydin (
Hacker White Hat
), criador dos
três cursos mais vendidos de Hacking Ético e Teste de Penetração
na Udemy. Desta vez, desenvolvi meu curso "
Hacking ético e teste de penetração com ferramentas gratuitas
", para VOCÊ! Este curso é para todos! Se você não tem nenhuma experiência anterior, não há problema! Este curso foi desenvolvido para ensinar a todos, desde iniciantes até hackers profissionais.
Você vai do iniciante a um nível extremamente alto e eu o conduzirei por cada etapa com exemplos práticos
. Neste curso, listei as
ferramentas favoritas de hackers éticos e de teste de penetração da web, usadas por hackers, geeks, hackers éticos e engenheiros de segurança (bem como hackers Black Hat)
. ★★★★★ Todas as ferramentas são
gratuitas
. Então você não precisa comprar nenhuma ferramenta ou aplicativo. ★★★★★ Você _aprenderá_ a teoria, o histórico e as
ferramentas gratuitas
da moda, usadas para alavancar os ataques mais atualizados no mundo do hacking com
_exemplos e demonstrações do mundo real._
Neste curso, você aprenderá primeiro como
montar um laboratório
(Kali Linux)
e instalar o software
necessário em sua máquina. Então você aprenderá;
Ferramentas de varredura de rede
_Wireshark, Hping, Nmap, Zenmap_
Ferramenta de varredura de vulnerabilidade
Nessus
Ferramenta de Exploração
Metasploit Framework
Ferramentas de quebra de senha
_Hydra, Cain and Abel, John The Ribber_
Ferramentas de coleta de informações da Internet
_SearchDiggity, Shodan, Maltego,_
Ferramentas de hacking na web
_Burp Suite, ZAP, Beef, SQLMap_
Ferramentas de engenharia social e phishing
_Veil, Fatrat, Empire Project_
Ferramentas de ataques de Camada de Rede e de Camada 2
_Yersinia para o DHCP Starvation_
Aqui está a lista
do que você aprenderá no final do curso
,
_Configurar o Laboratório_
_Configurar o Kali Linux a partir da imagem da VM_ _Configurar o Kali Linux a partir do arquivo ISO_ _Configurar uma vítima: Linux Metasploitable_ _Configurar uma vítima: aplicativos da OWASP Broken Web_ _Configurar uma vítima: sistema Windows_
_Ferramentas de varredura de rede_
_Wireshark: Fazer sniffing no tráfego da rede_ _Wireshark: seguir um fluxo_ _Wireshark: Resumir a rede_ _TCPDump em ação_ _Hping para varredura ativa e ataques DDoS_
_Ferramentas de varredura de rede - NMAP_
_Ping Scan para enumerar hosts de rede_ _Introdução à Varredura de Portas`_ _Varredura SYN_ _Detalhes de varredura da porta_ _Varredura TCP_ _Varredura UDP_ _Detecção de versão_ _Detecção de sistema operacional_ _Gerenciamento de entrada e saída no Nmap_ _Introdução ao Nmap Scripting Engine (NSE)_ _Nmap Scripting Engine: primeiro exemplo_ _Nmap Scripting Engine: segundo exemplo_ _Alguns outros tipos de varreduras: XMAS, ACK, etc._ _Varredura ociosa (furtiva)_
_Ferramenta de varredura de vulnerabilidade: Nessus_
_Nessus: Introdução_ _Baixe e instale o Nessus_ _Criação de uma política personalizada_ _Fazer uma Varredura_ _Fazer um Relatório_
_Ferramenta de exploração: Metasploit Framework (MSF)_
_MSF Console: função de pesquisa e classificação das explorações_ _MSF Console: configurar e executar uma exploração_ _Conheça o Meterpreter_ _Noções básicas do Meterpreter no Linux_ _Noções básicas do Meterpreter no Windows_ _Meterpreter para Pós-Exploração_ _Extensão Incognito do Meterpreter_ _Mimikatz no Meterpreter_ _Pós-Módulos da Metasploit Framework (MSF)_ _Gerenciar Pós-Módulos da MSF_
Ferramentas de quebra de senha
_Hydra: decifrando a senha de um aplicativo da web_ _Hydra: quebra de senha SSH online_ _Cain and Abel: Instalar e executar_ _Cain and Abel: Coletando Hashes_ _Cain and Abel: um ataque de dicionário_ _Cain and Abel: um ataque de força bruta_ _John the Ripper_ _Ferramentas de coleta de informações da Internet_ _SearchDiggity: uma ferramenta de mecanismo de pesquisa_
Ferramentas de coleta de informações da Internet
_SearchDiggity: uma ferramenta de mecanismo de pesquisa_ _Shodan_ _FOCA: Fingerprinting Organisations with Collected Archives_ _The Harvester & Recon-NG_ _Maltego - Ferramenta de Análise de Link Visual_
Ferramentas de hacking de aplicativos da web
_Burp Suite: Interceptando o tráfego HTTP_ _Burp Suite: Interceptando o tráfego HTTPS_ _Zed Attack Proxy (ZAP): um verificador de vulnerabilidade de aplicativos da web_ _ZAP: Instalação e varredura rápida_ _ZAP: como um proxy pessoal_ _ZAP: Interceptando o tráfego HTTPS_ _ZAP: Uma Varredura Avançada - Verificando um Site que Requer Login_ _SQLMap: aproveitando uma exploração de injeção de SQL_
Ferramentas de engenharia social e phishing
_Veil: Introdução_ _Veil: em ação_ _FatRat: Introdução_ _FatRat: em ação_ _Empire Project: Instalação_ _Empire em Ação_ _Kit de ferramentas de engenharia social (SET) para phishing_
Camada de rede e ferramentas de ataques da camada 2
_GNS3: Vamos criar nossa rede - Baixe e instale_ _GNS3: Configurando o primeiro projeto_ _GNS3: Componentes da ferramenta_ _GNS3: Construindo a Rede_ _GNS3: Anexando Máquinas Virtuais do VMware (incluindo Kali) à rede_ _GNS3: Configurando Switch & Router (Cisco) e criando VLANs_ _Macof para MAC Flood_ _Ettercap para envenenamento de cache ARP_ Você também obterá:
Acesso vitalício ao curso
Suporte rápido e amigável na seção de perguntas e respostas
Certificado de conclusão da Udemy pronto para download
Inscreva-se
agora para se tornar um Hacker Ético profissional!
IMPORTANTE: Este curso foi criado para fins educacionais e todas as informações aprendidas devem ser utilizadas quando o invasor for autorizado.
What You Will Learn?
- Configurar o Laboratório .
- Configurar o Kali Linux a partir da imagem da VM .
- Configurar o Kali Linux a partir do arquivo ISO .
- Configurar uma vítima: Linux Metasploitable .
- Configurar uma vítima: aplicativos da OWASP Broken Web .
- Configurar uma vítima: sistema Windows .
- Wireshark: Fazer sniffing no tráfego da rede .
- TCPDump em ação .
- Hping para varredura ativa e ataques DDoS .
- Ping Scan para enumerar hosts de rede .
- Introdução à Varredura de Portas .
- Varredura SYN .
- Detalhes de varredura da porta .
- Nmap Scripting Engine (NSE) .
- Ferramenta de varredura de vulnerabilidade: Nessus .
- Ferramenta de exploração: Metasploit Framework (MSF) .
- Ferramentas de quebra de senha .
- Caim e Abel: um ataque de força bruta .
- Caim e Abel: um ataque de dicionário .
- John the Ripper .
- Ferramentas de coleta de informações da Internet .
- Ferramentas de hacking de aplicativos da web .
- A Burp Suite .
- SQLMap .
- Ferramentas de engenharia social e phishing .
- FatRat .
- Social Engineering Toolkit (SET) para phishing .
- Empire Projectc Show moreShow less.