
Totalmente focado em iniciantes no mundo de Hacking: Isso mesmo, apesar de ter alguns conhecimentos básicos necessários para entender tudo que será explicado, as aulas foram gravadas e cuidadosamente preparadas para usuários iniciantes (em tecnologia ou segurança da informação) porém, ainda podem ser muito explicativas para quem já atua com segurança da informação ou pentest.
Aulas didáticas e dinâmicas: Sem leitura de slides, instrutor repetitivo e explicações entendiantes. Todo material foi feito com muito carinho, muita paciência e detalhe para que você APRENDA de verdade. Esse é meu objetivo!
Teoria + Prática: Outro ponto importante é que vou te apresentar diversos tipos de ataques, dinâmicas de buscas por falhas, coleta de informações, etc… Vou te mostrar tudo isso colocando a mão na massa, efetuando cada uma das técnicas de ataques e suas variações.
Ferramentas que o mercado utiliza: Kali Linux, Nmap, Burp Suite, Owasp ZAP, Owasp top 10, etc. Tudo que há de mais interessante no mercado de segurança que facilita a vida do atacante vai ser detalhadamente mostrado no treinamento.
Para quem é este curso:
- Programadores WEB
- Hackers Éticos e Analistas de TI
- Profissionais de Segurança da Informação
O que você aprenderá:
- Como funciona uma aplicação WEB e sua infraestrutura
- Entender as diferenças entre Back-End e Front-End
- Instalar e configurar o Kali Linux do Zero no Virtualbox
- Instalar e configurar o Metasploitable e o Owasp Juice Shop
- Entender como bancos de dados funcionam e como Hackeá-los
- Utilizar o ZAP Proxy para analisar e efetuar ataques contra Websites
- Conhecer o Burp Suite e entender o que é uma Proxy
- Conhecer detalhes sobre o HTTP, Cookies, Sessões e todo processo de comunicação
- Coletar informações do seu alvo com Nmap, Nikto, Google Hacking e mais…
- Conhecer as falhas WEBs mais reportadas no OWASP Top 10
- Efetuar ataques Cross-Site Script (Stored e Reflected)
- Efetuar ataques de SQL Injection e suas variações (Error-Based, Union-Based, e outros)
- Efetuar ataques contra Senhas (Autenticação no Sistema)
- Efetuar ataques em sessões logadas de usuários e conseguir acesso privilegiado
- Efetuar ataques de File Upload, Path Traversal, DoS e outros…
Requisitos:
- Computador 4GB de memória RAM
- Conhecimentos básicos em Linux
- Conhecimentos básicos em WEB
AVISO: Não hospedamos nenhum arquivo em nossos servidores, este site é colaborativo entre os usuários, não somos responsáveis por nada aqui encontrado, todos os itens foram enviados já hospedados em outro local ou encontrado pela WEB. Semeie para o próximo assim como você gostaria que estivesse disponível quando for baixar, por não termos os arquivos, torrent MORTO não será RESSUSCITADO!
Caso esses arquivos sejam de sua propriedade intelectual, entre em contato (ver detalhes na página políticas de copyright disponível no menu superior).