Hacker Ético Profissional com Kali Linux - Aprenda Como Usar ao máximo o Kali Linux em Seus Testes de invasão

Categoria: Redes

Autor(es): Vitor Mazuco

Carga horária: 60 horas no certificado

ApenasR$ 50,00


Hacker Ético Profissional com Kali Linux - Aprenda Como Usar ao máximo o Kali Linux em Seus Testes de invasão


Aprenda Como Usar ao máximo o Kali Linux em Seus Testes de invasão


Domine os Testes de Invasão com Kali Linux, Através de Exemplos Práticos e Reais - Passo a Passo
 


Para quem é Indicado Este Curso:


  • Profissionais de tecnologia em geral
     
  • Profissionais de segurança da Informação
     
  • Estudantes de tecnologia
     
  • Administradores de redes


Ao final do curso você será capaz de fazer um Pentest completo no sistema Kali Linux!

Com este curso você irá dominar a capacidade de fazer hacking ético e Testes de Invasão.


Obter respostas de um especialista em TI experiente para todas as perguntas que você tenha relacionado com a aprendizagem que você faz neste curso, incluindo a instalação de Kali Linux, usando VirtualBox, noções básicas do Linux, Tor, proxychains, VPN, macchanger, Nmap, crack wifi, aircrack, ataques em DoS, SLL, vulnerabilidades conhecidas, injeções de SQL, crack de senhas de sistemas Linux, e mais tópicos que são adicionadas a cada mês!


Nossas aulas são explicadas de forma bem detalhada, com apostilas inclusas e seus códigos fontes disponíveis para download.
 

- Kali Linux é uma distribuição GNU/Linux baseada no Debian, considerado o sucessor do Back Track.

- O projeto apresenta várias melhorias, além de mais aplicativos.

- É voltado principalmente para auditoria e segurança de computadores em geral.

- É desenvolvido e mantido pela Offensive Security Ltd.

- Desde 21 de janeiro de 2016, é uma distribuição "rolling-release".


O Kali Linux dispõe de numerosos softwares pré-instalados, incluindo o Nmap (port scanner), Wireshark (um sniffer), John the Ripper (crackeador de password) e Aircrack-ng (software para testes de segurança em redes sem fios). O sistema pode ser utilizado a partir de um Live CD ou live-usb, além de poder ser instalado como sistema operacional principal. É distribuído em imagens ISO compilados para diferentes arquiteturas (32/64 bits e ARM).

ApenasR$ 50,00



Conteúdo programático:

Curso de Hacker Ético Completo - TODOS OS MÓDULOS AQUI:

Módulo 01 - Introdução ao Hacking - Aula 01 - Introdução ao Curso - 00:06:58

Módulo 01 - Introdução ao Hacking - Aula 02 - Teoria ao Hacking Parte 1 - 00:06:58

Módulo 01 - Introdução ao Hacking - Aula 03 - Teoria ao Hacking Parte 2 - 00:06:58

Módulo 02 - Instalação e customização - Aula 01 VirtualBox - 00:06:58

Módulo 02 - Instalação e customização - Aula 02 - Instalação do Kali Linux - 00:06:58

Módulo 02 - Instalação e customização - Aula 03 - Primeiros Ajustes - 00:06:58

Módulo 02 - Instalação e customização - Aula 04 - Instalação do Nessus - 00:06:58

Módulo 02 - Instalação e customização - Aula 05 - Instalação do Docker - 00:06:58

Módulo 02 - Instalação e customização - Aula 06 - Instalação do BodgeIt e do Juice Shop - 00:06:58

Módulo 02 - Instalação e customização - Aula 07 - Instalando o Joomla - 00:06:58

Módulo 02 - Instalação e customização - Aula 08 - Instalação do Kali Linux numa Raspberry Pi - 00:06:58

Módulo 03 - Coleta de informações - Aula 01 - Enumeração do Serviço com DNSenum - 00:06:58

Módulo 03 - Coleta de informações - Aula 02 - Determinar intervalo da rede - 00:06:58

Módulo 03 - Coleta de informações - Aula 03 - Identificar máquinas ativas - 00:06:58

Módulo 03 - Coleta de informações - Aula 04 - Encontrar portas ativas - 00:06:58

Módulo 03 - Coleta de informações - Aula 05 - Serviço de Fingerprinting - 00:06:58

Módulo 03 - Coleta de informações - Aula 06 - Usando o Maltego - 00:06:58

Módulo 03 - Coleta de informações - Aula 07 - Usando o Recon-ng - 00:06:58

Módulo 03 - Coleta de informações - Aula 08 - Usando o EyeWitness - 00:06:58

Módulo 04 - Crawlers and Spiders - Aula 01 - Baixando uma página e analisando com o Wget - 00:06:58

Módulo 04 - Crawlers and Spiders - Aula 02 - Download da página para análise off-line com o HTTrack - 00:06:58

Módulo 04 - Crawlers and Spiders - Aula 03 - Localizar arquivos e pastas com o zaproxy - 00:06:58

Módulo 04 - Crawlers and Spiders - Aula 05 - Usando um Zap Spider - 00:06:58

Módulo 04 - Crawlers and Spiders - Aula 06 - Usando o Burp Suite para rastrear um site - 00:06:58

Módulo 04 - Crawlers and Spiders - Aula 07 - Repetição de pedidos com Burp Repeater - 00:06:58

Módulo 04 - Crawlers and Spiders - Aula 08 - Obtenção e modificação de cookies - 00:06:58

Módulo 05 - Avaliação de vulnerabilidades - Aula 01 - Introdução - Avaliação de vulnerabilidades - 00:06:58

Módulo 05 - Avaliação de vulnerabilidades - Aula 02 - Encontrar vulnerabilidades locais com o Nessus - 00:06:58

Módulo 05 - Avaliação de vulnerabilidades - Aula 03 - Encontrar vulnerabilidades na rede com o Nessus - 00:06:58

Módulo 05 - Avaliação de vulnerabilidades - Aula 04 - Encontrar vulnerabilidades em Linux com Nessus - 00:06:58

Módulo 05 - Avaliação de vulnerabilidades - Aula 05 - Encontrar vulnerabilidades em Windows com Nessus - 00:06:58

Módulo 05 - Avaliação de vulnerabilidades - Aula 06 - Instalando e Configurando o OpenVAS - 00:06:58

Módulo 05 - Avaliação de vulnerabilidades - Aula 07 - Encontrando Vulnerabilidades locais com o OpenVAS - 00:06:58

Módulo 05 - Avaliação de vulnerabilidades - Aula 08 - Encontrando Vulnerabilidades Linux com o OpenVAS - 00:06:58

Módulo 05 - Avaliação de vulnerabilidades - Aula 09 - Encontrando Vulnerabilidades Windows com o OpenVAS - 00:06:58

Módulo 05 - Avaliação de vulnerabilidades - Aula 10 - Obtendo informações de SSL e TLS - 00:06:58

Módulo 05 - Avaliação de vulnerabilidades - Aula 11 - Procure por backdoors em seu sistema Linux - 00:06:58

Módulo 05 - Avaliação de vulnerabilidades - Aula 12 - V3n0M Scanner - 00:06:58

Módulo 06 - Explorando as vulnerabilidades - Aula 01 - Introdução - Explorando as vulnerabilidades - 00:06:58

Módulo 06 - Explorando as vulnerabilidades - Aula 02 - Instalando e configurando Metasploitable - 00:06:58

Módulo 06 - Explorando as vulnerabilidades - Aula 03 - Configurando o Mastering Armitage - 00:06:58

Módulo 06 - Explorando as vulnerabilidades - Aula 04 - Hackeando sua rede com o Armitage - 00:06:58

Módulo 06 - Explorando as vulnerabilidades - Aula 05 - Usando o Metasploit Console MSFCONSOLE - 00:06:58

Módulo 06 - Explorando as vulnerabilidades - Aula 06 - Metasploitable MySQL - 00:06:58

Módulo 06 - Explorando as vulnerabilidades - Aula 07 - Metasploitable PostgreSQL - 00:06:58

Módulo 06 - Explorando as vulnerabilidades - Aula 08 - Metasploitable Tomcat - 00:06:58

Módulo 06 - Explorando as vulnerabilidades - Aula 09 - Implementando o Autopwn - 00:06:58

Módulo 06 - Explorando as vulnerabilidades - Aula 10 - Hackeando Windows - 00:06:58

Módulo 06 - Explorando as vulnerabilidades - Aula 11 - Trojan Horse - 00:06:58

Módulo 06 - Explorando as vulnerabilidades - Aula 12 - Social Engineering Toolkit SET - 00:06:58

Módulo 06 - Explorando as vulnerabilidades - Aula 13 - Principais Comandos Shell - 00:06:58

Módulo 06 - Explorando as vulnerabilidades - Aula 14 - Limpando os registros - 00:06:58

Módulo 06 - Explorando as vulnerabilidades - Aula 15 - Criando um backdoor persistente - 00:06:58

Módulo 07 - Google Hacking - Aula 01 - O que é Google Hacking - 00:06:58

Módulo 07 - Google Hacking - Aula 02 - O que são Dorks? - 00:06:58

Módulo 07 - Google Hacking - Aula 03 - Entendendo o mecanismo de busca no Google - 00:06:58

Módulo 07 - Google Hacking - Aula 04 - Tipos de dorks para buscas - 00:06:58

Módulo 08 - Fingerprinting - Aula 01 - Capturando banner de aplicações com Netcat - 00:06:58

Módulo 08 - Fingerprinting - Aula 02 - Capturando banner de aplicações com Python - 00:06:58

Módulo 08 - Fingerprinting - Aula 03 - Capturando banner de aplicações com Python parte 2 - 00:06:58

Módulo 08 - Fingerprinting - Aula 04 - Capturando banner de aplicações com Dmitry - 00:06:58

Módulo 08 - Fingerprinting - Aula 05 - Identificação de Serviços com o NMAP - 00:06:58

Módulo 08 - Fingerprinting - Aula 06 - Identificação de Serviços com o Amap - 00:06:58

Módulo 08 - Fingerprinting - Aula 07 - Identificação de Sistemas Operacionais com o Scapy - 00:06:58

Módulo 08 - Fingerprinting - Aula 08 - Identificação de Sistemas Operacionais com Python - 00:06:58

Módulo 08 - Fingerprinting - Aula 09 - Identificação de Sistemas Operacionais com Nmap - 00:06:58

Módulo 08 - Fingerprinting - Aula 10 - Identificação de Sistemas Operacionais com xProbe2 - 00:06:58

Módulo 08 - Fingerprinting - Aula 11 - Explorando aplicações WEB - 00:06:58

Módulo 08 - Fingerprinting - Aula 12 - Explorando aplicações com o whatweb - 00:06:58

Módulo 08 - Fingerprinting - Aula 13 - Analisador de URL - 00:06:58

Módulo 09 - Denial of Service - Aula 01 - O que é um DoS - 00:06:58

Módulo 09 - Denial of Service - Aula 02 - Tipos de DoS - 00:06:58

Módulo 09 - Denial of Service - Aula 03 - Teste de Fuzzing - 00:06:58

Módulo 09 - Denial of Service - Aula 04 - Ataque de Smurf - 00:06:58

Módulo 09 - Denial of Service - Aula 05 - Ataque de DDoS de Amplificação de DNS - 00:06:58

Módulo 09 - Denial of Service - Aula 07 - Prevenção de Sockstress - 00:06:58

Módulo 09 - Denial of Service - Aula 08 - Detectando e Removendo rootkits no Linux - 00:06:58

Módulo 10 - Wireless Penetration - Aula 01 - Preparativos Wireless Penetration - 00:06:58

Módulo 10 - Wireless Penetration - Aula 02 - Configurando suas placas de rede - 00:06:58

Módulo 10 - Wireless Penetration - Aula 03 - WLAN e suas inseguranças inerentes - 00:06:58

Módulo 10 - Wireless Penetration - Aula 04 - Criação de uma interface de modo de monitor - 00:06:58

Módulo 10 - Wireless Penetration - Aula 05 - Sniffing data com Wireshark - 00:06:58

Módulo 10 - Wireless Penetration - Aula 06 - Visualização de gerenciamento, controle e frames de dados - 00:06:58

Módulo 10 - Wireless Penetration - Aula 07 - Ataque de DoS de desautenticação - 00:06:58

Módulo 10 - Wireless Penetration - Aula 08 - Cracking WPA-PSK - 00:06:58

Módulo 10 - Wireless Penetration - Aula 09 - Evil twin - 00:06:58

Módulo 10 - Wireless Penetration - Aula 10 - Descobrir SSID Ocultos - 00:06:58

Módulo 10 - Wireless Penetration - Aula 11 - Crack WPA sem lista de senhas ou por força bruta - 00:06:58

Módulo 10 - Wireless Penetration - Aula 12 - Hackeando Wi-Fi WEP - 00:06:58

Módulo 10 - Wireless Penetration - Aula 13 - Hackeando o PIN do WPS - 00:06:58

Módulo 11 - SQL Injection - Aula 01 - O que é um SQL Injection - 00:06:58

Módulo 11 - SQL Injection - Aula 02 - Preparativos - 00:06:58

Módulo 11 - SQL Injection - Aula 03 - Usando um Hackbar - 00:06:58

Módulo 11 - SQL Injection - Aula 04 - Conhecendo um DVWA - 00:06:58

Módulo 11 - SQL Injection - Aula 05 - Passo-a-passo de SQL Injection - 00:06:58

Módulo 11 - SQL Injection - Aula 06 - SQL Injections - 00:06:58

Módulo 11 - SQL Injection - Aula 07 - Exploiting um Blind SQLi - 00:06:58

Módulo 11 - SQL Injection - Aula 08 - Hackeando um Banco de Dados - 00:06:58

Módulo 11 - SQL Injection - Aula 09 - Usando o SQLMap para obter informações do banco de dados - 00:06:58

Módulo 12 - Cracking Passwords - Aula 01 - O que é um John the Ripper - 00:06:58

Módulo 12 - Cracking Passwords - Aula 02 - Senhas Hashes - 00:06:58

Módulo 12 - Cracking Passwords - Aula 03 - Quebrando senhas do Linux - 00:06:58

Módulo 12 - Cracking Passwords - Aula 04 - Criando Hashes - 00:06:58

Módulo 12 - Cracking Passwords - Aula 05 - Criando WordLists - 00:06:58

Módulo 12 - Cracking Passwords - Aula 06 - Rainbow tables1 - 00:06:58

Módulo 12 - Cracking Passwords - Aula 07 - Rainbow tables2 - 00:06:58

Módulo 12 - Cracking Passwords - Aula 08 - Descobrindo senhas com o Hydra - 00:06:58

Módulo 13 - Man in the Middle Attacks - Aula 01 - Introdução ao Man in the Middle Attacks - 00:06:58

Módulo 13 - Man in the Middle Attacks - Aula 02 - Configurando um ataque de spoofing com Ettercap - 00:06:58

Módulo 13 - Man in the Middle Attacks - Aula 03 - Capturar o tráfego com o Wireshark - 00:06:58

Módulo 13 - Man in the Middle Attacks - Aula 04 - Configurando um ataque SSL MITM - 00:06:58

Módulo 13 - Man in the Middle Attacks - Aula 05 - Obtendo dados SSL com SSLsplit - 00:06:58

Módulo 13 - Man in the Middle Attacks - Aula 06 - Fazendo ataques de DNS spoofing e redirecionando tráfegos de rede - 00:06:58

Módulo 13 - Man in the Middle Attacks - Aula 07 - Fazendo ataques de SSLStrip - 00:06:58

Módulo 13 - Man in the Middle Attacks - Aula 08 - Burlando Anti-vírus com o Veil-Evasion - 00:06:58

Módulo 14 - Ataques ao cliente e engenharia social - Aula 01 - Introdução ao Ataques ao cliente e engenharia social - 00:06:58

Módulo 14 - Ataques ao cliente e engenharia social - Aula 02 - Criando uma harvester de senha com SET - 00:06:58

Módulo 14 - Ataques ao cliente e engenharia social - Aula 03 - Criando um site de phishing - 00:06:58

Módulo 14 - Ataques ao cliente e engenharia social - Aula 04 - Criando um shell reverso com o Metasploit e capturando suas conexões - 00:06:58

Módulo 14 - Ataques ao cliente e engenharia social - Aula 05 - Atacando com Beef - 00:06:58

Módulo 14 - Ataques ao cliente e engenharia social - Aula 06 - Beef com o Metasploit - 00:06:58

Módulo 14 - Ataques ao cliente e engenharia social - Aula 07 - Analisador de URL - 00:06:58

Módulo 15 - Explorando Vulnerabilidades em WordPress - Aula 01 - Explorando falhas em WordPress - 00:06:58

Módulo 15 - Explorando Vulnerabilidades em WordPress - Aula 02 - Procurando Vulnerabilidades com WPScan - 00:06:58

Módulo 15 - Explorando Vulnerabilidades em WordPress - Aula 03 - Cracking Passwords - 00:06:58

Módulo 15 - Explorando Vulnerabilidades em WordPress - Aula 04 - Instalando um WordPress Exploit Framework - 00:06:58

Módulo 15 - Explorando Vulnerabilidades em WordPress - Aula 05 - Shell Upload Exploit - 00:06:58

Módulo 15 - Explorando Vulnerabilidades em WordPress - Aula 06 - Payload customizada com o Meterpreter - 00:06:58

Módulo 16 - Invadindo Sites - Aula 01 - Burlando falhas em uploads de sites - 00:06:58

Módulo 16 - Invadindo Sites - Aula 02 - Invadindo um site com o Commix - 00:06:58

Módulo 16 - Invadindo Sites - Aula 03 - Localizando arquivos com o Panoptic - 00:06:58

Módulo 16 - Invadindo Sites - Aula 04 - Burlando senhas com o CSRF - 00:06:58

Módulo 16 - Invadindo Sites - Aula 05 - Cross Site Scripting XSS - 00:06:58

Módulo 17 - Introdução ao Python - Aula 01 - Introdução ao Python - 00:06:58

Módulo 17 - Introdução ao Python - Aula 02 - Instalação e utilização - 00:06:58

Módulo 17 - Introdução ao Python - Aula 03 - Instalação em Windows - 00:06:58

Módulo 17 - Introdução ao Python - Aula 04 - Variáveis ambientais e PATH - 00:06:58

Módulo 17 - Introdução ao Python - Aula 05 - O primeiro script Python - 00:06:58

Módulo 17 - Introdução ao Python - Aula 06 - Palavras reservadas - 00:06:58

Módulo 17 - Introdução ao Python - Aula 07 - Variáveis globais e locais - 00:06:58

Módulo 17 - Introdução ao Python - Aula 08 - Módulos e Importações - 00:06:58

Módulo 17 - Introdução ao Python - Aula 09 - Indentação - 00:06:58

Módulo 17 - Introdução ao Python - Aula 10 - Variáveis de string - 00:06:58

Módulo 17 - Introdução ao Python - Aula 11 - Variáveis numéricas - 00:06:58

Módulo 17 - Introdução ao Python - Aula 12 - Python Code Style - 00:06:58

Módulo 17 - Introdução ao Python - Aula 13 - Strings - 00:06:58

Módulo 17 - Introdução ao Python - Aula 14 - Entrada de Dados - 00:06:58

Módulo 17 - Introdução ao Python - Aula 15 - Operadores - 00:06:58

Módulo 18 - Identificação de Vulnerabilidade com Python - Aula 01 - Introdução Identificação de Vulnerabilidade - 00:06:58

Módulo 18 - Identificação de Vulnerabilidade com Python - Aula 02 - Referência de objeto direto - 00:06:58

Módulo 18 - Identificação de Vulnerabilidade com Python - Aula 03 - Cross-site scripting - 00:06:58

Módulo 19 - Identificando alvos com Python - Aula 01 - Determinando os detalhes da interface com a biblioteca netifaces - 00:06:58

Módulo 19 - Identificando alvos com Python - Aula 02 - Bibliotecas Nmap para Python - 00:06:58

Módulo 19 - Identificando alvos com Python - Aula 03 - A biblioteca Scapy para Python - 00:06:58

Módulo 19 - Identificando alvos com Python - Aula 04 - Usando o Scapy - 00:06:58

Módulo 20 - Executando ataques de credenciais com Python - Aula 01 - Introdução - Executando ataques de credenciais com Python - 00:06:58

Módulo 20 - Executando ataques de credenciais com Python - Aula 02 - Os tipos de ataques de credenciais - 00:06:58

Módulo 20 - Executando ataques de credenciais com Python - Aula 03 - Definindo o ataque de credenciais on-line e off-line - 00:06:58

Módulo 20 - Executando ataques de credenciais com Python - Aula 04 - Gerando os nomes de usuário - 00:06:58

Módulo 20 - Executando ataques de credenciais com Python - Aula 05 - Entendendo o Script - 00:06:58

Módulo 20 - Executando ataques de credenciais com Python - Aula 06 - Executando o Script - 00:06:58

Módulo 20 - Executando ataques de credenciais com Python - Aula 07 - Testes para usuários usando SMTP VRFY - 00:06:58

Módulo 20 - Executando ataques de credenciais com Python - Aula 08 - Criando o script SMTP VRFY - 00:06:58

Módulo 21 - Avaliando Aplicativos Web com Python - Aula 01 - Identificar aplicações ao vivo versus portas abertas - 00:06:58

Módulo 21 - Avaliando Aplicativos Web com Python - Aula 02 - Identificar arquivos e diretórios ocultos com o Python - 00:06:58

Módulo 21 - Avaliando Aplicativos Web com Python - Aula 03 - Mapeamento de instalações de aplicativos da Web - 00:06:58

Módulo 21 - Avaliando Aplicativos Web com Python - Aula 04 - Força-bruta de diretórios e arquivos - 00:06:58

Módulo 21 - Avaliando Aplicativos Web com Python - Aula 05 - Determinando os nomes dos arquivos de backup - 00:06:58

Módulo 21 - Avaliando Aplicativos Web com Python - Aula 06 - HeartBleed Attack - 00:06:58

Módulo 22 - Automatizando relatórios e tarefas com o Python - Aula 01 - Introdução - Automatizando relatórios e tarefas com o Python - 00:06:58

Módulo 22 - Automatizando relatórios e tarefas com o Python - Aula 02 - Entendendo o funcionamento do Script - 00:06:58

Módulo 22 - Automatizando relatórios e tarefas com o Python - Aula 03 - Criando um script Python para gerar planilhas do Excel - 00:06:58

Módulo 22 - Automatizando relatórios e tarefas com o Python - Aula 04 - Executando o projeto - 00:06:58

Módulo 23 - Wireless Pentesting - Aula 01 - Preparativos - Wireless Pentesting - 00:06:58

Módulo 23 - Wireless Pentesting - Aula 02 - Configurando suas placas de rede - 00:06:58

Módulo 23 - Wireless Pentesting - Aula 03 - WLAN e suas inseguranças inerentes - 00:06:58

Módulo 23 - Wireless Pentesting - Aula 04 - Criação de uma interface de modo de monitor - 00:06:58

Módulo 23 - Wireless Pentesting - Aula 05 - Detecção de SSID - 00:06:58

Módulo 23 - Wireless Pentesting - Aula 06 - Entendendo o Dot11Elt - 00:06:58

Módulo 23 - Wireless Pentesting - Aula 07 - Detectando clientes de um roteador - 00:06:58

Módulo 23 - Wireless Pentesting - Aula 08 - Os ataques de desautenticação - 00:06:58

Módulo 23 - Wireless Pentesting - Aula 09 - Identificando ataques de desautenticação - 00:06:58

Módulo 23 - Wireless Pentesting - Aula 10 - O ataque MAC flooding - 00:06:58

Módulo 23 - Wireless Pentesting - Aula 11 - Fazendo um ataque de MAC flood - 00:06:58

Módulo 24 - Pentest em SQL com Python - Aula 01 - Apresentando o SQL Injection - 00:06:58

Módulo 24 - Pentest em SQL com Python - Aula 02 - Verificação de jitter - 00:06:58

Módulo 24 - Pentest em SQL com Python - Aula 03 - Identificando o SQLi baseado em URL - 00:06:58

Módulo 24 - Pentest em SQL com Python - Aula 04 - Entendendo o ataque de injeção SQL por um script Python - 00:06:58

Módulo 25 - Open Source Intelligence com Python - Aula 01 - Apresentando o Open Source Intelligence - 00:06:58

Módulo 25 - Open Source Intelligence com Python - Aula 02 - Coletando informações usando a API Shodan - 00:06:58

Módulo 25 - Open Source Intelligence com Python - Aula 03 - Obtendo screenshots de sites com o QtWebKit - 00:06:58

Módulo 25 - Open Source Intelligence com Python - Aula 04 - Imagens capturadas em uma lista de portas - 00:06:58

Módulo 25 - Open Source Intelligence com Python - Aula 05 - Spidering websites - 00:06:58

Módulo 26 - Denial of Service com Python - Aula 01 - O que é um DoS - 00:06:58

Módulo 26 - Denial of Service com Python - Aula 02 - Tipos de DoS - 00:06:58

Módulo 26 - Denial of Service com Python - Aula 03 - Single IP single port - 00:06:58

Módulo 26 - Denial of Service com Python - Aula 04 - Single IP multiple port - 00:06:58

Módulo 26 - Denial of Service com Python - Aula 05 - Multiple IP multiple port - 00:06:58

Módulo 26 - Denial of Service com Python - Aula 06 - Detecção de DdoS - 00:06:58

Módulo 27 - Manipulação de Cabeçalhos Web com Python - Aula 01 - Introdução a Manipulação de Cabeçalhos Web - 00:06:58

Módulo 27 - Manipulação de Cabeçalhos Web com Python - Aula 02 - Testando métodos HTTP - 00:06:58

Módulo 27 - Manipulação de Cabeçalhos Web com Python - Aula 03 - Fingerprinting de servidores através de cabeçalhos HTTP - 00:06:58

Módulo 27 - Manipulação de Cabeçalhos Web com Python - Aula 04 - Testando cabeçalhos inseguros - 00:06:58

Módulo 27 - Manipulação de Cabeçalhos Web com Python - Aula 05 - Autenticação de força-bruta por formulários em HTML - 00:06:58

Módulo 27 - Manipulação de Cabeçalhos Web com Python - Aula 06 - Identificação de sites alternativos por falsificação de agentes de usuário - 00:06:58

Módulo 27 - Manipulação de Cabeçalhos Web com Python - Aula 07 - Teste de banners de cookie inseguras - 00:06:58

Módulo 27 - Manipulação de Cabeçalhos Web com Python - Aula 08 - Fixação de sessão através de uma cookie injection - 00:06:58

Módulo 28 - Payloads e Shells com Python - Aula 01 - Introdução aos Payloads e Shells - 00:06:58

Módulo 28 - Payloads e Shells com Python - Aula 02 - Extraindo dados através de solicitações HTTP - 00:06:58

Módulo 29 - Criptografia e Codificação com Python - Aula 01 - Criptografia e Codificação com Python - 00:06:58

Módulo 29 - Criptografia e Codificação com Python - Aula 02 - Criando um hash MD5 - 00:06:58

Módulo 29 - Criptografia e Codificação com Python - Aula 03 - Criando um hash SHA 1-128-256 - 00:06:58

Módulo 29 - Criptografia e Codificação com Python - Aula 04 - Implementando hashes SHA e MD5 juntos - 00:06:58

Módulo 29 - Criptografia e Codificação com Python - Aula 05 - Implementando o SHA em um cenário real - 00:06:58

Módulo 29 - Criptografia e Codificação com Python - Aula 06 - Gerando um hash Bcrypt - 00:06:58

Módulo 29 - Criptografia e Codificação com Python - Aula 07 - Codificação com Base64 - 00:06:58

Módulo 29 - Criptografia e Codificação com Python - Aula 08 - Codificação com ROT13 - 00:06:58

Módulo 29 - Criptografia e Codificação com Python - Aula 09 - Cracking uma cifra de substituição - 00:06:58

Módulo 29 - Criptografia e Codificação com Python - Aula 10 - Cracking uma Atbash - 00:06:58

Módulo 29 - Criptografia e Codificação com Python - Aula 11 - Previsão de uma LCG - 00:06:58

Módulo 29 - Criptografia e Codificação com Python - Aula 12 - Identificando hashes - 00:06:58

Módulo 30 - Introdução ao NMAP - Aula 01 - Instalando o NMAP - 00:06:58

Módulo 30 - Introdução ao NMAP - Aula 02 - Escaneando hosts em sua rede - 00:06:58

Módulo 30 - Introdução ao NMAP - Aula 03 - Usando o Scripting Engine - 00:06:58

Módulo 30 - Introdução ao NMAP - Aula 04 - Listando portas abertas de um host - 00:06:58

Módulo 30 - Introdução ao NMAP - Aula 05 - Listando portas específicas - 00:06:58

Módulo 30 - Introdução ao NMAP - Aula 06 - Serviços de Fingerprinting - 00:06:58

Módulo 30 - Introdução ao NMAP - Aula 07 - Usando os Scripts NSE contra os nossos alvos - 00:06:58

Módulo 30 - Introdução ao NMAP - Aula 08 - Rodando o NMAP com uma lista própria - 00:06:58

Módulo 30 - Introdução ao NMAP - Aula 09 - Coletando informações de Servidores WEB - 00:06:58

Módulo 30 - Introdução ao NMAP - Aula 10 - Monitorando Servidores com Ndiff - 00:06:58

Módulo 30 - Introdução ao NMAP - Aula 11 - Usando vários Scripts com Zenmap - 00:06:58

Módulo 30 - Introdução ao NMAP - Aula 12 - Hackeando Senhas fracas com Ncrack - 00:06:58

Módulo 30 - Introdução ao NMAP - Aula 13 - Usando NSE de Broadcast - 00:06:58

Módulo 31 - Detecção de Vulnerabilidades em Web Severs com NMAP - Aula 01 - Introdução a Seção - 00:06:58

Módulo 31 - Detecção de Vulnerabilidades em Web Severs com NMAP - Aula 02 - Listando os suportes do HTTP - 00:06:58

Módulo 31 - Detecção de Vulnerabilidades em Web Severs com NMAP - Aula 03 - Hackeando Arquivos nos Servidores Web - 00:06:58

Módulo 31 - Detecção de Vulnerabilidades em Web Severs com NMAP - Aula 04 - Hackeando Nomes de Acesso nos Servidores Web - 00:06:58

Módulo 31 - Detecção de Vulnerabilidades em Web Severs com NMAP - Aula 05 - Autenticação por força-bruta - 00:06:58

Módulo 31 - Detecção de Vulnerabilidades em Web Severs com NMAP - Aula 06 - Detecção de Firewalls em Web-Servers - 00:06:58

Módulo 31 - Detecção de Vulnerabilidades em Web Severs com NMAP - Aula 07 - Usando o SQL injection - 00:06:58

Módulo 31 - Detecção de Vulnerabilidades em Web Severs com NMAP - Aula 08 - Auditando a criptografia do SSL - 00:06:58

Módulo 31 - Detecção de Vulnerabilidades em Web Severs com NMAP - Aula 09 - Hackeando E-mails Válidos - 00:06:58

Módulo 32 - Detecção de Vulnerabilidades em Windows com NMAP - Aula 01 - Obtendo informações do SMB - 00:06:58

Módulo 32 - Detecção de Vulnerabilidades em Windows com NMAP - Aula 02 - Nível de segurança do SMB - 00:06:58

Módulo 32 - Detecção de Vulnerabilidades em Windows com NMAP - Aula 03 - Achando vulnerabilidades em Windows - 00:06:58

Módulo 33 - Detecção de Vulnerabilidades em Email Servers com NMAP - Aula 01 - Achando todas as portas do E-mail Servers - 00:06:58

Módulo 33 - Detecção de Vulnerabilidades em Email Servers com NMAP - Aula 02 - Testando senhas por força-bruta - 00:06:58

Módulo 34 - Introdução ao Wireshark - Aula 01 - Introdução ao Wiresharsk - 00:06:58

Módulo 34 - Introdução ao Wireshark - Aula 02 - Iniciando a primeira captura - 00:06:58

Módulo 34 - Introdução ao Wireshark - Aula 03 - Instalando o W4SP Lab - 00:06:58

Módulo 34 - Introdução ao Wireshark - Aula 04 - Primeiras configurações - 00:06:58

Módulo 35 - Diagnosticando ataques com Wiresharsk - Aula 01 - Executando um ataque ARP MitM - 00:06:58

Módulo 35 - Diagnosticando ataques com Wiresharsk - Aula 02 - Executando um ataque MitM DNS - 00:06:58

Módulo 35 - Diagnosticando ataques com Wiresharsk - Aula 03 - Executando um VSFTP Exploit - 00:06:58

Módulo 36 - Descriptografando TLS, capturando USB e keyloggers - Aula 01 - Descriptografando SSL-TLS - 00:06:58

MÓDULO DE BÔNUS - Para Baixar os Bônus deste Curso - Acesse Este Módulo: