Engenharia Social Completa, Phishing, OSINT & Malware

Aprenda como hackear e se proteger de phishing e ataques de hackers usando A Engenharia Social no Windows-Linux-Android

4.45 (66 reviews)
Udemy
platform
Português
language
Network & Security
category
instructor
Engenharia Social Completa, Phishing, OSINT & Malware
487
students
3.5 hours
content
Mar 2024
last update
$34.99
regular price

What you will learn

Aprenda a criar malwares indetectáveis usando MSF Venom, Veil, TheFatRat, Empire Project.

Aprenda a incorporar malware em Docs e arquivos de PDF.

Aprenda o funcionamento do mecanismo do Kit de Ferramentas de Engenharia Social

Aprenda técnicas e terminologias de engenharia social

Saiba mais sobre o Framework Metasploit

Aprenda como realizar um ataque realista de "vishing" : hackear pessoas por telefone

Aprenda como coletar informações pessoais usando OSINT (Open Source Intelligence)

Aprenda a usar o Empire

Aprenda a usar o FOCA, Web Archive, The Harvester & Recon-NG

Description

Ola!

Bem-vindo ao curso "Curso completo de engenharia social e malware para hackers".

Inscreva-se e aprenda como hackear e como se proteger de hackers usando Engenharia Social no Windows, Mac OS X, Linux,Android, Facebook, iPhone, Gmail, Android, SmartWatch etc.

Se perguntássemos para qualquer pessoa sobre esses assuntos há 15 anos, não obteriamos nenhuma. No entanto,no mundo de hoje eles tomam uma grande parte da nossa vida. Tanto que não podemos imaginar nossa vida sem eles. Porém esta facilidade também traz uma grande fraqueza. A dependência dessas tecnologias para nossas informações confidenciais. Tudo é protegido com apenas uma senha.

Uma vez que a maioria das pessoas usa a mesma senha na maioria dos serviços. Se um serviço for comprometido ou um hacker obtiver acesso a apenas uma de nossas senhas, toda a nossa identidade, informações privadas e confidenciais podem ser roubadas, excluídas ou usadas como chantagem contra nós.

Os hackers podem acessar nossas informações confidenciais por phishing, vishing, engenharia social, colocando malware, cavalo de tróia em nossos dispositivos. Pelo aumento do número de plataformas, pode haver uma enorme quantidade de backdoors que os hackers adquirem nossas informações e exploram. Se você se inscrever "como hackear em uma conta do Facebook" ou "como hackear em um telefone", milhares de recursos podem ser encontrados, o que mostra a gravidade da situação. Os hackers também podem coletar suas informações confidenciais por meio da coleta de informações,conhecido também como reconhecimento.

Neste curso, cobrimos todos os aspectos da engenharia social com diferentes técnicas e ferramentas. Vou começar com a terminologia e integrá-la ao uso prático e usar nossas experiências. Vou enfatizar pontos-chave de importação ao longo do curso. Ao final do curso, você compreenderá facilmente as informações necessárias sobre engenharia social e tomará os cuidados necessários para você ou para sua organização.

Este curso incluímos como nível de iniciante para que você não precise ter um conhecimento prévio de engenharia social, engenharia reversa, malware, estrutura Metasploit ou segurança da informação. Você aprenderá como aplicar a engenharia social de forma ética.

Neste curso tentei mostrar a importância do uso de ferramentas e plataformas gratuitas, para que você não precise comprar nenhuma ferramenta ou aplicativo.

Ao se cadastrar no curso você terá acesso vitalício a todos os recursos, práticas em vídeos e sempre que desejar poderá fazer perguntas sobre temas relacionados.

Aqui está um pouco do que você aprenderá neste curso :

  • Compreender as principais terminologia em Engenharia Social

  • Criar e distribuir malware

  • Como a inteligência de código aberto (OSINT) pode ser reunida e usada para invadir sistemas

  • Como enviar e-mails falsos

  • Saiba mais sobre as ferramentas e técnicas de vishing (phishing de voz). Como usar o Empire Project, MSF venom, Veil e TheFatRat

E muito, muito mais ...

Após a conclusão do curso, você receberá um certificado para o seu currículo.

Neste curso, você encontrará informações claras e puras. Ao iniciarmos o treinamento, evitamos assuntos desnecessários e trabalhamos o que você realmente necessita para entender as matérias tratadas.

Como seu instrutor, tenho mais de 10 anos de experiência como especialista em segurança. Com o resultado dessa "expertise", estou trabalhando para criar com detalhe artesanal o melhor conteúdo necessário para meus alunos. Você poderá ver as avaliações de meus cursos anteriores.

Veja os comentários de meus alunos:

“Uma experiência muito boa, sempre quis esse tipo de treinamento que é repleto de explicações e demos completa. Tenho interesse na área de segurança e quero fazer minha carreira nesta área, gosto muito de aprender.” - Pragya Nidhi

"Ensino fácil, sem assuntos desnecessários. Falando apenas o necessário ... Uma introdução efetiva e real ao Pentest." - Ben Dursun

“conteúdo totalmente aplicado e de fácil compreensão . Estou ansioso para fazer o próximo curso do palestrante. "- Jim Dowson

Estou sempre atualizando este curso com novos conteúdos.

Não é nenhum segredo que a tecnologia avance em um ritmo rápido. Novas ferramentas são lançadas a cada dia, o banco de dados Metasploit está ficando cada vez maior e é crucial estar em dia com os conhecimentos mais recentes para ser o melhor especialista em segurança .

Para acompanhar esse ritmo, estou sempre adicionando conteúdo novo e atualizado a este curso sem nenhum custo extra. Depois de comprar este curso, você terá acesso vitalício a ele e a quaisquer atualizações futuras.

Vou responder pessoalmente a todas as suas perguntas

Como se este curso não fosse o suficientemente completo, ofereço a você todo o suporte, respondendo a quaisquer dúvidas.

IMPORTANTE: Este curso foi criado para fins educacionais e todas as informações aprendidas nele, devem ser utilizadas apenas para o invasor autorizado.

Content

Introdução

Introdução
Virtualização de Plataformas
Habilitando a virtualização na BIOS (VT-x ou AMD-V)
Diagrama de Arquitetura do Laboratório
Usando VirtualBox ou VMware
Instale e execute o Oracle VM VirtualBox
Instalando Kali usando a imagem VMware - Etapa 1
Instalando Kali usando a imagem VMware - Etapa 2
Instalando Kali usando a imagem VMware - Etapa 3
Instalação do Kali usando o arquivo ISO para VMware - Etapa 1
Instalação do Kali usando o arquivo ISO para VMware - Etapa 2
Instalação do Kali usando o arquivo ISO para VMware - Etapa 3
Instalação do Kali no VirtualBox usando o arquivo OVA - Etapa 1
Instalação do Kali no VirtualBox usando o arquivo OVA - Etapa 2
Instalação do Kali no VirtualBox usando o arquivo OVA - Etapa 3
Instalação do Kali usando o arquivo ISO para VirtualBox - Etapa 1
Instalação do Kali usando o arquivo ISO para VirtualBox - Etapa 2
Instalação do Kali usando o arquivo ISO para VirtualBox - Etapa 3
Sistemas operacionais Windows gratuitos no VMware Fusion
Sistemas operacionais Windows gratuitos no Oracle VM VirtualBox
Sistemas Windows como vítima
Configuração de rede NAT no Oracle VM VirtualBox
Conexões de máquinas virtuais

Terminologias de Engenharia Social

Terminologias Parte 1
Terminologias Parte 2

Criando o Malware e o Malware Tools

Creando Malware e suas Terminologias
MSF venom Parte 1
MSF venom Parte 2
Instalação do Veil
Veil em Ação
Instalação do FatRat
O FatRat em Ação
FatRat: Superando um Problema

incorporação do Malware

Incorporando o Malware no PDF
Incorporando o Malware no WORD
Incorporando o Malware no Firefox e Add-on

Projeto Empire

Instalação do Empire
Empire em Ação Parte 1
Empire em Ação Parte 2

Vulnerabilidades do Java

Explorando as vulnerabilidades do Java

Social Engineering Toolkit

Kit de ferramentas de engenharia social

Phishing e Vishing

Envio de e-mails falsos - Phishing
O Vishing de Voz

Coleta de informações pela Internet

Introdução
Uso de mecanismos de hackers, pesquisado no Google para coletar informações
Ferramentas de mecanismo de pesquisa: SiteDigger e SearchDiggity
Shodan
Coletando informações pessoais
Arquivos Web
FOCA Organizações de impressão digital com arquivos coletados
O Harvester & Recon-NG
Maltego Ferramenta de análise de link visual

Reviews

Andre
February 13, 2023
O titulo do curso deveria ser alterado, comprei pensando que iriamos tratar de assunto ligados a osint, ES, mas o que achei foi um mini curso de ethical hacking e pentest. Técnicas que são abordadas mais amplamente em outros cursos. Pouquíssimas aulas geraram algum proveito.
Tiago
February 28, 2021
O curso mostra o passo a passo, mostrando os comandos de ajuda e dicionário antes de fazer o comando completo. Excelente!

Charts

Price

Engenharia Social Completa, Phishing, OSINT & Malware - Price chart

Rating

Engenharia Social Completa, Phishing, OSINT & Malware - Ratings chart

Enrollment distribution

Engenharia Social Completa, Phishing, OSINT & Malware - Distribution chart
3818666
udemy ID
2/1/2021
course created date
3/1/2021
course indexed date
Bot
course submited by