Últimos Conteúdos

→ Treinamento em Técnicas de invasão → Vale a Pena ?

Técnicas de invasão

" Para se defender é necessário que se conheça o atacante ", acreditamos verdadeiramente nessa afirmação , e você ?

Conheça um pouco sobre o melhor treinamento em técnicas de invasão do Brasil. Você irá aprender do Básico até o Avançado , chegando a aprender a criar sua própria ferramenta.

O treinamento já conta com mais de 1.500 alunos.

VEJA O CONTEÚDO PROGRAMÁTICO :

#PRIMEIROS PASSOS
Boas Vindas
Suporte e Dúvidas
Mentalidade
Bibliografia Recomendada
Certificado do Treinamento


#CONCEPÇÃO

Introdução
Você presente para o Impacto
Aspectos Legais
Mercado de Trabalho
Fases do Processo de Invasão
Acordo de Confidencialidade
Primeira Atividade Prática
Final do Módulo

#AMBIENTE DO TREINAMENTO

Visão Geral
Instalando o VirtualBox
Instalando o Kali Linux
Configurando o Kali Linux
Instalação e Configuração
Configurando Máquinas WINDOWS
Instalando Android no VirtualBox
Complementos

#LINUX

Introdução
GNU/Linux A Origem
Olá Terminal
Comandos Básicos
Ajuda no Linux
Manipulando Arquivos
Programas no Linux
Gerenciando Serviços
Habilidades Matadoras 

#CONCEITOS BÁSICOS DE REDES

Introdução
Protocolo TCP/IP -1
Protocolo TCP/IP -2

#CONHECER 

Introdução
Conhecer o Alvo
Navegação no site do Alvo
Sites de Emprego
Consultas WHOIS de dominios de IPs
Archive.org
Coletando Endereços de E-mail
Google Hacking
Rastreamento de Usuários
SHODAN
Censys
Maltego
MAPA DE ATAQUE

#ANALISAR

Introdução
Ping Pong (Varredura ICMP)
O NMAP (Network Mapper)
Detectando Dispositivos
Encontrando Portas Abertas
Explorando com o SHODAN

#ANÁLISE DE VULNERABILIDADES

Identificar Sistemas e Vulnerabilidades 
Captura de Banners
Complemento do Gabriel
Scanner de Vulnerabilidades
O Nessus
Wordpress Scan
Joomla Scan
Conhecendo Exploits

#PRIVACIDADE

Introdução
Utilizando o TOR
Instalando e Configurando o TOR
Utilizando ProxyChains
Adicionando Proxy no ProxyChains
Utilizando VPNs

#TRABALHANDO COM SENHAS

Introdução
Trabalhando com Senhas
Wordlist
Criando e Obtendo Wordlists
Força Bruta
Online
Offline
Atividade Prática

#CANIVETE SUIÇO (NETCAT)

Introdução
Uso Básico do Netcat
Conceito de Bind e Reverse Shell
Entendendo o DNS Dinâmico
Reverse Shell
Skills com o Netcat
Abrindo Portas

#METASPLOIT

Exploits
O Framework
Configurando o Metasploit
Conceitos e Setups
Server-side e Client-side
Meterpreter e MSFVENOM
Invadindo Smartphone
PDF Malicioso
Navegador do Cliente
Backdoors
Automação
........(ataques)......

#APLICAÇÕES WEB

App Web
Identificar App Web
OWASP TOP 10
Interfaces Administrativas
BURP
SQL Injection
Blind SQL Injection
Ataque CSRF
Ataque XSS
WEBSHELLS

#ATAQUES NA REDE

Introdução
Redirecionamento de Trafégo
Envenenamento de Gatway
Ataque DNS POISON
Ettercap - Man In The Middle
Complementos

#HABILIDADES MATADORAS

#NO-TECH HACKING

#ENGENHARIA SOCIAL

++ #HABILIDADES MATADORAS 

O Treinamento possui Certificado?
Sim, ao final do treinamento será emitido um certificado em formato digital, que poderá ser validado online, além da versão impressa que pode ser solicitada pelo aluno.
O mesmo é integro e se aplica como horas complementares.

Concluindo , o Curso Vale a Pena ?
COM CERTEZA 




QUERO CONHECER MAIS SOBRE ESSE INCRÍVEL TREINAMENTO -> 


BÔNUS 

Treinamento em Técnicas de Invasão 
+ Workshop de Kali Linux 
+ Curso Completo de Shell Script 
( Aprenda a criar suas próprias ferramentas de invasão )
+ Técnicas de Invasão em Redes Wifi
+ Curso de VirtualBox 
+ Conteúdo da Comunidade



Veja um vídeo sobre Coleta de Informação com o TheHarvester


DEPOIMENTO DE UM ALUNO







Nenhum comentário