Você é um estudante ou profissional da área de Tecnologia da Informação que quer iniciar ou aprimorar seu aprendizado sobre técnicas de Ethical Hacking? Você tem curiosidade em saber como fazer um PenTest (teste de invasão)?
Se respondeu sim a uma destas perguntas, este curso foi feito pra você. Aqui você irá aprender:
- • Certified Ethical Hacker
- • Você vai aprender todas as técnicas necessário para se tornar um Hacker profissional, usando as fases reais para Pentest
- • 1ª Fase: PortScan & Busca por vulnerabilidades
- • 2ª Fase: Exploração
- • 3ª Fase: Pós exploração
- • Técnicas de análise de vulnerabilidades em redes
- • Sistemas operacionais e aplicativos web
- • A diferença entre Hacker & Cracker
- • Preparação do ambiente de testes
- • Técnicas usadas para inicio de fases de um Penetration Test (teste de invasão).
- • Realizar ataques após encontrar problemas e vulnerabilidades encontrados durante as fases iniciais e muito mais.
Este curso aborda a identificação e exploração de vulnerabilidades de SQL Injection, desde os conceitos mais básicos até aos mais avançados.
--> Começamos por aprender a criar um laboratório de Hacking virtualizado e a configurar as aplicações web vulneráveis.
--> Os ataques SQL Injection serão aplicados em duas etapas. Manualmente para que você entenda como funciona a exploração e depois usando ferramentas automatizadas para agilizar o processo de exploração.
--> O próximo passo é a aprendizagem de técnicas de vulnerabilidades de SQL Injection. Começamos por introduzir o mais básicos sobre SQLi escalando aos poucos o nível mais avançado. Desta forma é possível ter uma aprendizagem gradual e sólida de todos os conteúdos abordados. Ao longo de todo este processo serão introduzidas ferramentas utilizadas por profissionais de cibersegurança como Nmap, Uniscan, Dirb, Owasp ZAP e SQLmap e os exercícios serão uma representação de possíveis diferentes cenários encontrados em auditorias de segurança.
Vou também partilhar metodologias utilizadas em auditorias de segurança para identificar e explorar este tipo de vulnerabilidades e, mostrar alguns casos reais de SQL Injection em auditorias de segurança.
São 5 horas de pura aprendizagem com aulas Práticas 100% Hands-On!
Alguns motivos pelo qual você deveria adquirir esse treinamento:
Totalmente focado em iniciantes ou quem ja atua como Hacking:
- Isso mesmo, apesar de ter alguns conhecimentos básicos necessários para entender tudo que será explicado, as aulas foram gravadas e cuidadosamente preparadas para usuários iniciantes e aqueles que já atuam (em tecnologia ou segurança da informação).
Aulas Práticas:
- Sem leitura de slides, instrutor repetitivo e explicações entediantes. Todo material foi feito com muito carinho, muita paciência e detalhe para que você APRENDA de verdade. Esse é meu objetivo!
Teoria + Prática:
- Outro ponto importante é que vou te apresentar diversos tipos de ataques, dinâmicas de buscas por falhas, coleta de informações, etc... Vou te mostrar tudo isso colocando a mão na massa, efetuando cada uma das técnicas de ataques e suas variações.
Ferramentas que o mercado utiliza:
- Kali Linux, Nmap, Burp Suite, Owasp ZAP, Owasp top 10, Uniscan, Dirb, SQL Map etc. Tudo que há de mais interessante no mercado de segurança que facilita a vida do atacante vai ser detalhadamente mostrado no treinamento.
IMPORTANTE:
- Todo o conteúdo foi desenvolvido para utilização em laboratórios e ambientes controlados. O objetivo principal é formar Hackers éticos profissionalmente e comprometidos com a segurança e boas condutas de TI. O uso indevido pode trazer conseqüências judiciais. O instrutor bem como a plataforma não se responsabilizam pelo mal uso das ferramentas e conceitos ensinados aqui.
Informação do curso | |
Ano | 2022 |
Tamanho do Arquivo | 3.50 GB |
Idioma | Português (Brasil) |