Este treinamento*será direcionado aos que possuem interesse em conhecer, na prática, técnicas de invasão de redes e sistemas web, sendo iniciantes ou já entendidos. O curso explora as principais formas de ataque exemplificando com cases e situações práticas simuladas – além da possibilidade de levar seus próprios cases para a sala durante os seminários on-line
VEJA O CONTEÚDO PROGRAMÁTICO :
#PRIMEIROS PASSOS
*Boas Vindas
Suporte e Dúvidas
Mentalidade
Bibliografia Recomendada
Certificado do Treinamento**
#CONCEPÇÃO*
Introdução
Você presente para o Impacto
Aspectos Legais
Mercado de Trabalho
Fases do Processo de Invasão
Acordo de Confidencialidade
Primeira Atividade Prática
Final do Módulo
*#AMBIENTE DO TREINAMENTO
*Visão Gera
lInstalando o VirtualBox
Instalando o Kali Linux
Configurando o Kali Linux
Instalação e Configuração
Configurando Máquinas WINDOWS
Instalando Android no VirtualBox
Complementos
*#LINUX*
Introdução
GNU/Linux A Origem
Olá Terminal
Comandos Básicos
Ajuda no Linux
Manipulando Arquivos
Programas no Linux
Gerenciando Serviços
Habilidades Matadoras*
*#CONCEITOS BÁSICOS DE REDES
*Introdução
Protocolo TCP/IP -1
Protocolo TCP/IP -2*
#CONHECER**
Introdução
Conhecer o Alvo
Navegação no site do Alvo
Sites de Emprego
Consultas WHOIS de dominios de IPs
Archive.org
Coletando Endereços de E-mail
Google Hacking
Rastreamento de Usuários
SHODAN
Censys
Maltego
MAPA DE ATAQUE
*#ANALISAR*
Introdução
Ping Pong (Varredura ICMP)
O NMAP (Network Mapper)
Detectando Dispositivos
Encontrando Portas Abertas
Explorando com o SHODAN*
#ANÁLISE DE VULNERABILIDADES*
Identificar Sistemas e Vulnerabilidades*
Captura de Banners
Complemento do Gabriel
Scanner de Vulnerabilidades
O Nessus
Wordpress Scan
Joomla Scan
Conhecendo Exploits*
#PRIVACIDADE*
Introdução
Utilizando o TOR
Instalando e Configurando o TOR
Utilizando ProxyChains
Adicionando Proxy no ProxyChains
Utilizando VPNs
*#TRABALHANDO COM SENHAS
*Introdução
Trabalhando com Senhas
Wordlist
Criando e Obtendo Wordlists
Força Bruta
Online
Offline
Atividade Prática*
#CANIVETE SUIÇO (NETCAT)*
Introdução
Uso Básico do Netcat
Conceito de Bind e Reverse Shell
Entendendo o DNS Dinâmico
Reverse Shell
Skills com o Netcat
Abrindo Portas
*#METASPLOIT
*Exploits
O Framework
Configurando o Metasploit
Conceitos e Setups
Server-side e Client-side
Meterpreter e MSFVENOM
Invadindo Smartphone
PDF Malicioso
Navegador do Cliente
Backdoors
Automação
……..(ataques)……*
#APLICAÇÕES WEB*
App Web
Identificar App
WebOWASP TOP 10
Interfaces Administrativas
BURP
SQL Injection
Blind SQL Injection
Ataque CSRF
Ataque XSS
WEBSHELLS*
#ATAQUES NA REDE*
Introdução
Redirecionamento de Trafégo
Envenenamento de Gatway
Ataque DNS POISON
Ettercap – Man In The Middle
Complementos
*#HABILIDADES MATADORAS
*
#NO-TECH HACKING*
#ENGENHARIA SOCIAL*
#HABILIDADES MATADORAS
Gênero: Informática / Segurança
Editora: tecnicasdeinvasao.com
Apresentação: Vídeo aula
Idioma: Português
0 comentários:
Postar um comentário