When you enroll through our links, we may earn a small commission—at no extra cost to you. This helps keep our platform free and inspires us to add more value.

Hacking ético com Metasploit: Exploit e Pós-Exploit
Aprenda Hacking Ético do zero com o Metasploit, exploite vulnerabilidades e torne-se um hacker white hat (hacker ético)

This Course Includes
udemy
4.6 (40 reviews )
5h 15m
english
Online - Self Paced
professional certificate
Udemy
About Hacking ético com Metasploit: Exploit e Pós-Exploit
Oi, Bem-vindo ao meu curso “
Hacking ético com Metasploit: Exploit & Pós-Exploit
”. Este curso é um monstro !!! Ele cobre os blocos de construção fundamentais de
hacking, teste de penetração (Kali Linux), obtenção de controle
usando o
Metasploit
e desenvolvimento de aplicativos. Não se preocupe. Você não precisa ter um conhecimento prévio sobre todos os tópicos.
Este curso o levará de um nível iniciante a um nível mais avançado.
A boa notícia é que,
como ferramentas gratuitas e populares são usadas, você não precisa comprar nenhuma ferramenta ou aplicativo.
Todos os meus alunos terão a chance de aprender
como configurar um ambiente de laboratório e instalar as máquinas virtuais necessárias, como o Kali Linux e as ferramentas: Nessus e Metasploit.
Este curso começa com o básico. Primeiro, você aprenderá como instalar as ferramentas, algumas terminologias e como os dispositivos se comunicam entre si. Em seguida, você aprenderá como fazer a varredura de vulnerabilidades com o Nessus e obter acesso total aos sistemas de computador por meio da descoberta de pontos fracos e vulnerabilidades. Neste curso,
você também se tornará um especialista na estrutura do Metasploit
usando a interface msfconsole. Depois de aprender o Metasploit praticando contra máquinas vítimas, você será capaz de
exploitar e acessar remotamente máquinas vítimas Linux e Windows
e obter controle e acesso a arquivos (ler / escrever / atualizar / executar). Você não apenas aprenderá a comprometer os sistemas alvo por meio de vulnerabilidades, mas também o “
Pass the Hash
”: uma maneira genuína de exploitar sistemas mesmo que eles não tenham nenhuma vulnerabilidade. Neste curso, você também aprenderá diferentes técnicas de coleta de senha, como o uso do
keylogger, e aprenderá como quebrar hashes de senha usando força bruta e técnicas de ataque de dicionário.
Todos os ataques neste curso são explicados de
maneira simples e com exercícios práticos
. Primeiro, você aprenderá a teoria por trás de cada ataque e, em seguida, aprenderá como realizar o ataque usando ferramentas.
Estou sempre atualizando este curso com novos conteúdos também
. Não é nenhum segredo como a tecnologia está avançando em um ritmo rápido. Novas ferramentas são lançadas todos os dias, e é crucial estar em dia com os conhecimentos mais recentes para ser um melhor especialista em segurança. Você sempre terá um conteúdo atualizado para este curso
sem nenhum custo extra
. Depois de comprar este curso, você terá acesso vitalício a ele e a quaisquer atualizações futuras.
_Qualquer dúvida é bem-vinda! Vou responder pessoalmente a todas as suas perguntas._
Tenha certeza de que sempre estarei aqui para suporte total, como fazia antes. Você pode ver isso nas análises do meu curso anterior.
_“Este curso é simplesmente uau! Ele contém muitas informações e uso prático na vida real. Na minha opinião, o aluno que se interessa por HACKING ÉTICO deve fazer este curso, pois contém muitas informações. Não se deixe levar pela duração do curso, claro. O instrutor também dá muito apoio e dá respostas rápidas para todas as suas perguntas. Obrigado por fazer este curso para nós. Este curso realmente expandiu meu conhecimento e realmente gostei.” - Prabhakar Mishra_
_"Ensino fácil, sem partes desnecessárias. Apenas dizendo o que é necessário ... Uma introdução efetiva e real ao Pentest." - Ben Dursun_
_“Experiência muito boa, sempre quis esse tipo de treinamento que é recheado de explicações e demonstrações que vão a fundo. Tenho interesse na área de segurança e quero fazer minha carreira neste domínio, gosto muito de aprender.” - Pragya Nidhi_
Aqui está a lista
do que você aprenderá no final do curso
,
Preparação para experiências práticas: Kali, Metasploitable Linux, Windows XP, Windows 8
Verificação de vulnerabilidades: como encontrar vulnerabilidades para exploitar
Conceito e terminologia:
vulnerabilidade, exploitação, pós-exploitação, payload
Riscos: Riscos da exploitação e mitigações
Bases de Dados de Exploits: Exploit-DB, Packet Storm
Metasploit: Metasploit Framework, Msfconsole, Meterpreter
Pass the Hash:
Ps-Exec
Persistência: backdoor, modificação de serviço, criação de conta
Extensões do Meterpreter: Core, Stdapi, Incognito,
Módulos de pós-exploitação do MSF: Escalate, Gather, Manage
Quebra de senha
: Hydra, Cain & Abel, John the Ripper
Arquivos compartilhados e computadores de usuários finais: com alguns exemplos do mundo real
IMPORTANTE: Este curso foi criado para fins educacionais e todas as informações aprendidas nele devem ser utilizadas apenas quando o invasor estiver autorizado.
What You Will Learn?
- Você se tornará um especialista no uso do Metasploit para hackers éticos e segurança de rede. .
- Configure um ambiente de laboratório para praticar hacking .
- Instale o Kali Linux - um sistema operacional de teste de penetração .
- Instale o Windows e os sistemas operacionais vulneráveis como máquinas virtuais para teste .
- Aprenda os comandos do Linux e como interagir com o terminal .
- Descubra aplicativos vulneráveis .
- Verificação de vulnerabilidade, exploitação, pós-exploitação, payload .
- Ganhe controle sobre os sistemas de computador usando ataques no lado do servidor .
- Exploitar vulnerabilidades para obter controle sobre os sistemas .
- Coleta de hashes de senha, quebra de senhas, captura de tela, registro de pressionamentos de tecla, etc. .
- Usando backdoors para persistir na máquina vítima .
- As mais recentes informações e métodos atualizados .
- Durante o curso, você aprenderá a teoria e como configurar passo a passo cada método .
- Kit de ferramentas de engenharia social (SET) para phishing Show moreShow less.