Udemy

Platform

Português

Language

Network & Security

Category

Ferramentas Gratuitas: Teste de Penetração e Hacking ético

Aprenda hackers`Web Hacking, Network Scanning e Password Cracking tools como Wireshark, Nmap, Metasploit, Maltego

Ferramentas Gratuitas: Teste de Penetração e Hacking ético

Students

8.5 hours

Content

May 2021

Last Update
Regular Price

SKILLSHARE
SkillShare
Unlimited access to 30 000 Premium SkillShare courses
30-DAY FREE TRIAL

What you will learn

Configurar o Laboratório

Configurar o Kali Linux a partir da imagem da VM

Configurar o Kali Linux a partir do arquivo ISO

Configurar uma vítima: Linux Metasploitable

Configurar uma vítima: aplicativos da OWASP Broken Web

Configurar uma vítima: sistema Windows

Wireshark: Fazer sniffing no tráfego da rede

TCPDump em ação

Hping para varredura ativa e ataques DDoS

Ping Scan para enumerar hosts de rede

Introdução à Varredura de Portas

Varredura SYN

Detalhes de varredura da porta

Nmap Scripting Engine (NSE)

Ferramenta de varredura de vulnerabilidade: Nessus

Ferramenta de exploração: Metasploit Framework (MSF)

Ferramentas de quebra de senha

Caim e Abel: um ataque de força bruta

Caim e Abel: um ataque de dicionário

John the Ripper

Ferramentas de coleta de informações da Internet

Ferramentas de hacking de aplicativos da web

A Burp Suite

ZAP

SQLMap

Ferramentas de engenharia social e phishing

FatRat

Empire Projectc

Social Engineering Toolkit (SET) para phishing


Description

Olá,

Bem-vindo ao meu curso "Hacking ético e teste de penetração com ferramentas gratuitas".

Meu nome é Muharrem Aydin (Hacker White Hat), criador dos três cursos mais vendidos de Hacking Ético e Teste de Penetração na Udemy.

Desta vez, desenvolvi meu curso "Hacking ético e teste de penetração com ferramentas gratuitas", para VOCÊ! Este curso é para todos! Se você não tem nenhuma experiência anterior, não há problema! Este curso foi desenvolvido para ensinar a todos, desde iniciantes até hackers profissionais. Você vai do iniciante a um nível extremamente alto e eu o conduzirei por cada etapa com exemplos práticos.

Neste curso, listei as ferramentas favoritas de hackers éticos e de teste de penetração da web, usadas por hackers, geeks, hackers éticos e engenheiros de segurança (bem como hackers Black Hat).

★★★★★ Todas as ferramentas são gratuitas. Então você não precisa comprar nenhuma ferramenta ou aplicativo. ★★★★★

Você aprenderá a teoria, o histórico e as ferramentas gratuitas da moda, usadas para alavancar os ataques mais atualizados no mundo do hacking com exemplos e demonstrações do mundo real.

Neste curso, você aprenderá primeiro como montar um laboratório (Kali Linux) e instalar o software necessário em sua máquina. Então você aprenderá;

Ferramentas de varredura de rede

Wireshark, Hping, Nmap, Zenmap

Ferramenta de varredura de vulnerabilidade

  • Nessus


Ferramenta de Exploração

  • Metasploit Framework


Ferramentas de quebra de senha

  • Hydra, Cain and Abel, John The Ribber


Ferramentas de coleta de informações da Internet

  • SearchDiggity, Shodan, Maltego,


Ferramentas de hacking na web

  • Burp Suite, ZAP, Beef, SQLMap


Ferramentas de engenharia social e phishing

  • Veil, Fatrat, Empire Project


                     &

Ferramentas de ataques de Camada de Rede e de Camada 2

  • Yersinia para o DHCP Starvation


Aqui está a lista do que você aprenderá no final do curso,


Configurar o Laboratório

Configurar o Kali Linux a partir da imagem da VM

Configurar o Kali Linux a partir do arquivo ISO

Configurar uma vítima: Linux Metasploitable

Configurar uma vítima: aplicativos da OWASP Broken Web

Configurar uma vítima: sistema Windows


Ferramentas de varredura de rede

Wireshark: Fazer sniffing no tráfego da rede

Wireshark: seguir um fluxo

Wireshark: Resumir a rede

TCPDump em ação

Hping para varredura ativa e ataques DDoS


Ferramentas de varredura de rede - NMAP

Ping Scan para enumerar hosts de rede

Introdução à Varredura de Portas`

Varredura SYN

Detalhes de varredura da porta

Varredura TCP

Varredura UDP

Detecção de versão

Detecção de sistema operacional

Gerenciamento de entrada e saída no Nmap

Introdução ao Nmap Scripting Engine (NSE)

Nmap Scripting Engine: primeiro exemplo

Nmap Scripting Engine: segundo exemplo

Alguns outros tipos de varreduras: XMAS, ACK, etc.

Varredura ociosa (furtiva)


Ferramenta de varredura de vulnerabilidade: Nessus

Nessus: Introdução

Baixe e instale o Nessus

Criação de uma política personalizada

Fazer uma Varredura

Fazer um Relatório


Ferramenta de exploração: Metasploit Framework (MSF)

MSF Console: função de pesquisa e classificação das explorações

MSF Console: configurar e executar uma exploração

Conheça o Meterpreter

Noções básicas do Meterpreter no Linux

Noções básicas do Meterpreter no Windows

Meterpreter para Pós-Exploração

Extensão Incognito do Meterpreter

Mimikatz no Meterpreter

Pós-Módulos da Metasploit Framework (MSF)

Gerenciar Pós-Módulos da MSF


Ferramentas de quebra de senha

Hydra: decifrando a senha de um aplicativo da web

Hydra: quebra de senha SSH online

Cain and Abel: Instalar e executar

Cain and Abel: Coletando Hashes

Cain and Abel: um ataque de dicionário

Cain and Abel: um ataque de força bruta

John the Ripper

Ferramentas de coleta de informações da Internet

SearchDiggity: uma ferramenta de mecanismo de pesquisa


Ferramentas de coleta de informações da Internet

SearchDiggity: uma ferramenta de mecanismo de pesquisa

Shodan

FOCA: Fingerprinting Organisations with Collected Archives

The Harvester & Recon-NG

Maltego - Ferramenta de Análise de Link Visual


Ferramentas de hacking de aplicativos da web

Burp Suite: Interceptando o tráfego HTTP

Burp Suite: Interceptando o tráfego HTTPS

Zed Attack Proxy (ZAP): um verificador de vulnerabilidade de aplicativos da web

ZAP: Instalação e varredura rápida

ZAP: como um proxy pessoal

ZAP: Interceptando o tráfego HTTPS

ZAP: Uma Varredura Avançada - Verificando um Site que Requer Login

SQLMap: aproveitando uma exploração de injeção de SQL


Ferramentas de engenharia social e phishing

Veil: Introdução

Veil: em ação

FatRat: Introdução

FatRat: em ação

Empire Project: Instalação

Empire em Ação

Kit de ferramentas de engenharia social (SET) para phishing


Camada de rede e ferramentas de ataques da camada 2

GNS3: Vamos criar nossa rede - Baixe e instale

GNS3: Configurando o primeiro projeto

GNS3: Componentes da ferramenta

GNS3: Construindo a Rede

GNS3: Anexando Máquinas Virtuais do VMware (incluindo Kali) à rede

GNS3: Configurando Switch & Router (Cisco) e criando VLANs

Macof para MAC Flood

Ettercap para envenenamento de cache ARP


Você também obterá:

  • Acesso vitalício ao curso

  • Suporte rápido e amigável na seção de perguntas e respostas

  • Certificado de conclusão da Udemy pronto para download


Inscreva-se agora para se tornar um Hacker Ético profissional!


IMPORTANTE: Este curso foi criado para fins educacionais e todas as informações aprendidas devem ser utilizadas quando o invasor for autorizado.



Content

Introdução e configuração do laboratório

Introdução

Montando o Laboratório

Plataformas Virtuais

Habilitando a virtualização (VT-x ou AMD-V) no BIOS

Diagrama de Arquitetura do Laboratório

Usando VirtualBox vs VMware

Instalar e executar o Oracle VM VirtualBox

Instalando o Kali usando a imagem VMware - Etapa 1

Instalando o Kali usando a imagem VMware - Etapa 2

Instalando o Kali usando a imagem VMware - Etapa 3

Instalando o Kali usando o arquivo ISO para VMware - Etapa 1

Instalando o Kali usando o arquivo ISO para VMware - Etapa 2

Instalando o Kali usando o arquivo ISO para VMware - Etapa 3

Instalando o Kali no VirtualBox usando o arquivo OVA - Etapa 1

Instalando o Kali no VirtualBox usando o arquivo OVA - Etapa 2

Instalando o Kali no VirtualBox usando o arquivo OVA - Etapa 3

Instalando o Kali usando o arquivo ISO para VirtualBox - Etapa 1

Instalando o Kali usando o arquivo ISO para VirtualBox - Etapa 2

Instalando o Kali usando o arquivo ISO para VirtualBox - Etapa 3

Preparar uma vítima: Linux Metasploitable

Preparar uma vítima: aplicativos da OWASP Broken Web

Máquinas virtuais MS Windows gratuitas no VMware Fusion

Máquinas virtuais MS Windows gratuitas no Oracle VM VirtualBox

Preparar uma vítima: sistemas Windows

Configurando uma Rede NAT no Oracle VM VirtualBox

Verifique a rede: certifique-se de que as Máquinas Virtuais podem se ver

Ferramentas de digitalização em rede - Parte I

Wireshark: Fazendo sniffing no tráfego da rede

Wireshark: seguindo um fluxo

Wireshark: Resuma a rede

Introdução ao TCPDump

TCPDump em ação

Hping para veerificação ativa e ataques DDoS

Ferramentas de varredura de rede - NMAP

Introdução ao Nmap

Varredura de Ping para enumerar hosts de rede

Introdução à Varredura de Portas

Varredura SYN

Detalhes de varredura da porta

Varredura TCP

Varredura UDP

Detecção de versão

Detecção de sistema operacional

Gerenciamento de entrada e saída no Nmap

Introdução ao Nmap Scripting Engine (NSE)

Nmap Scripting Engine: primeiro exemplo

Nmap Scripting Engine: segundo exemplo

Alguns outros tipos de varreduras: XMAS, ACK, etc.

Varredura ociosa (furtiva)

Ferramenta de verificação de vulnerabilidade: Nessus

Nessus: Introdução

Nessus® Home vs Nessus® Essentials

Baixe o Nessus

Instalar e configurar o Nessus

Baixe e instale o Nessus

Criação de uma política personalizada

Varredura

Fazer um relatório

Ferramenta de exploração: Metasploit Framework (MSF)

Introdução ao MSF Console

MSF Console: função de pesquisa e classificação das explorações

MSF Console: configurar e executar uma exploração

Conheça o Meterpreter

Noções Básicas do Meterpreter no Linux

Noções básicas do Meterpreter no Windows

Ferramenta de pós-exploração: Metasploit Framework (MSF)

Meterpreter para Pós-Exploração

Extensão Incognito do Medidor

Mimikatz em Meterpreter

Pós-Módulos da Metasploit Framework (MSF)

Gerenciando Pós-Módulos da MSF

Ferramentas de quebra de senha

Hydra: quebrando a senha de um aplicativo da web

Hydra: quebra de senha SSH online

Cain and Abel: Instalar e executar

Cain and Abel: Coletando Hashes

Cain and Abel: um ataque de dicionário

Cain and Abel: um ataque de força bruta

John the Ripper

Ferramentas de coleta de informações da Internet

SearchDiggity: uma ferramenta de mecanismo de pesquisa

Shodan

FOCA: Fingerprinting Organisations with Collected Archives

The Harvester & Recon-NG

Maltego - Ferramenta de Análise de Link Visual

Ferramentas de hacking de aplicativos da web

Burp Suite: Interceptando o tráfego HTTP

Burp Suite: Interceptando o tráfego HTTPS

Zed Attack Proxy (ZAP): um verificador de vulnerabilidade de aplicativos da web

ZAP: Instalação e varredura rápida

ZAP: como um proxy pessoal

ZAP: Interceptando o tráfego HTTPS

ZAP: Uma Varredura Avançada - Verificando um Site que Requer Login

SQLMap: aproveitando uma exploração de injeção de SQL

Ferramentas de engenharia social e phishing

Veil: Introdução

Veil: em ação

FatRat: Introdução

FatRat: em ação

Empire Project: Instalação

Empire em Ação - Parte I

Empire em Ação - Parte II

Social Engineering Toolkit (SET) para phishing

Ferramentas de ataques de camada de rede & de camada 2

GNS3: Vamos criar nossa rede - Baixe e instale

GNS3: Configurando o primeiro projeto

GNS3: Componentes da ferramenta

GNS3: Construindo a Rede

GNS3: Anexando Máquinas Virtuais do VMware (incluindo o Kali) à rede

GNS3: Configurando um Switch & um Router (Cisco) e criando VLANs

Macof para MAC Flood

Ettercap para envenenamento de cache ARP

Yersinia para DHCP Starvation

Obrigado!


3961368

Udemy ID

4/5/2021

Course created date

5/15/2021

Course Indexed date
Bot
Course Submitted by