When you enroll through our links, we may earn a small commission—at no extra cost to you. This helps keep our platform free and inspires us to add more value.

Udemy logo

Hacking ético com Metasploit: Exploit e Pós-Exploit

Aprenda Hacking Ético do zero com o Metasploit, exploite vulnerabilidades e torne-se um hacker white hat (hacker ético)

     
  • 4.6
  •  |
  • Reviews ( 40 )
₹519

This Course Includes

  • iconudemy
  • icon4.6 (40 reviews )
  • icon5h 15m
  • iconenglish
  • iconOnline - Self Paced
  • iconprofessional certificate
  • iconUdemy

About Hacking ético com Metasploit: Exploit e Pós-Exploit

Oi, Bem-vindo ao meu curso “

Hacking ético com Metasploit: Exploit & Pós-Exploit

”. Este curso é um monstro !!! Ele cobre os blocos de construção fundamentais de

hacking, teste de penetração (Kali Linux), obtenção de controle

usando o

Metasploit

e desenvolvimento de aplicativos. Não se preocupe. Você não precisa ter um conhecimento prévio sobre todos os tópicos.

Este curso o levará de um nível iniciante a um nível mais avançado.

A boa notícia é que,

como ferramentas gratuitas e populares são usadas, você não precisa comprar nenhuma ferramenta ou aplicativo.

Todos os meus alunos terão a chance de aprender

como configurar um ambiente de laboratório e instalar as máquinas virtuais necessárias, como o Kali Linux e as ferramentas: Nessus e Metasploit.

Este curso começa com o básico. Primeiro, você aprenderá como instalar as ferramentas, algumas terminologias e como os dispositivos se comunicam entre si. Em seguida, você aprenderá como fazer a varredura de vulnerabilidades com o Nessus e obter acesso total aos sistemas de computador por meio da descoberta de pontos fracos e vulnerabilidades. Neste curso,

você também se tornará um especialista na estrutura do Metasploit

usando a interface msfconsole. Depois de aprender o Metasploit praticando contra máquinas vítimas, você será capaz de

exploitar e acessar remotamente máquinas vítimas Linux e Windows

e obter controle e acesso a arquivos (ler / escrever / atualizar / executar). Você não apenas aprenderá a comprometer os sistemas alvo por meio de vulnerabilidades, mas também o “

Pass the Hash

”: uma maneira genuína de exploitar sistemas mesmo que eles não tenham nenhuma vulnerabilidade. Neste curso, você também aprenderá diferentes técnicas de coleta de senha, como o uso do

keylogger, e aprenderá como quebrar hashes de senha usando força bruta e técnicas de ataque de dicionário.

Todos os ataques neste curso são explicados de

maneira simples e com exercícios práticos

. Primeiro, você aprenderá a teoria por trás de cada ataque e, em seguida, aprenderá como realizar o ataque usando ferramentas.

Estou sempre atualizando este curso com novos conteúdos também

. Não é nenhum segredo como a tecnologia está avançando em um ritmo rápido. Novas ferramentas são lançadas todos os dias, e é crucial estar em dia com os conhecimentos mais recentes para ser um melhor especialista em segurança. Você sempre terá um conteúdo atualizado para este curso

sem nenhum custo extra

. Depois de comprar este curso, você terá acesso vitalício a ele e a quaisquer atualizações futuras.

_Qualquer dúvida é bem-vinda! Vou responder pessoalmente a todas as suas perguntas._

Tenha certeza de que sempre estarei aqui para suporte total, como fazia antes. Você pode ver isso nas análises do meu curso anterior.

_“Este curso é simplesmente uau! Ele contém muitas informações e uso prático na vida real. Na minha opinião, o aluno que se interessa por HACKING ÉTICO deve fazer este curso, pois contém muitas informações. Não se deixe levar pela duração do curso, claro. O instrutor também dá muito apoio e dá respostas rápidas para todas as suas perguntas. Obrigado por fazer este curso para nós. Este curso realmente expandiu meu conhecimento e realmente gostei.” - Prabhakar Mishra_

_"Ensino fácil, sem partes desnecessárias. Apenas dizendo o que é necessário ... Uma introdução efetiva e real ao Pentest." - Ben Dursun_

_“Experiência muito boa, sempre quis esse tipo de treinamento que é recheado de explicações e demonstrações que vão a fundo. Tenho interesse na área de segurança e quero fazer minha carreira neste domínio, gosto muito de aprender.” - Pragya Nidhi_

Aqui está a lista

do que você aprenderá no final do curso

,

Preparação para experiências práticas: Kali, Metasploitable Linux, Windows XP, Windows 8

Verificação de vulnerabilidades: como encontrar vulnerabilidades para exploitar

Conceito e terminologia:

vulnerabilidade, exploitação, pós-exploitação, payload

Riscos: Riscos da exploitação e mitigações

Bases de Dados de Exploits: Exploit-DB, Packet Storm

Metasploit: Metasploit Framework, Msfconsole, Meterpreter

Pass the Hash:

Ps-Exec

Persistência: backdoor, modificação de serviço, criação de conta

Extensões do Meterpreter: Core, Stdapi, Incognito,

Módulos de pós-exploitação do MSF: Escalate, Gather, Manage

Quebra de senha

: Hydra, Cain & Abel, John the Ripper

Arquivos compartilhados e computadores de usuários finais: com alguns exemplos do mundo real

IMPORTANTE: Este curso foi criado para fins educacionais e todas as informações aprendidas nele devem ser utilizadas apenas quando o invasor estiver autorizado.

What You Will Learn?

  • Você se tornará um especialista no uso do Metasploit para hackers éticos e segurança de rede. .
  • Configure um ambiente de laboratório para praticar hacking .
  • Instale o Kali Linux - um sistema operacional de teste de penetração .
  • Instale o Windows e os sistemas operacionais vulneráveis ​​como máquinas virtuais para teste .
  • Aprenda os comandos do Linux e como interagir com o terminal .
  • Descubra aplicativos vulneráveis .
  • Verificação de vulnerabilidade, exploitação, pós-exploitação, payload .
  • Ganhe controle sobre os sistemas de computador usando ataques no lado do servidor .
  • Exploitar vulnerabilidades para obter controle sobre os sistemas .
  • Coleta de hashes de senha, quebra de senhas, captura de tela, registro de pressionamentos de tecla, etc. .
  • Usando backdoors para persistir na máquina vítima .
  • As mais recentes informações e métodos atualizados .
  • Durante o curso, você aprenderá a teoria e como configurar passo a passo cada método .
  • Kit de ferramentas de engenharia social (SET) para phishing Show moreShow less.