Solyd: Introdução ao Hacking e Pentest 2.0 gratuito com certificado

guiadeti - Feb 24 '23 - - Dev Community

Thumb Solyd: Hacking e Pentest 2.0 - Guia de TI

A Solyd Offensive Security oferta Introdução ao Hacking e Pentest 2.0, com certificado, 100% online e gratuito.

Conteúdo

Introdução ao Hacking e Pentest 2.0

O curso abrange todas as principais fases de um Pentest real, utilizando cenários, domínios e técnicas reais usados no dia a dia de um profissional de segurança da informação.

O curso é perfeito para iniciantes sem qualquer experiência, fornecendo os conceitos básicos necessários para se aprofundar na área de pentesting. É um curso extremamente completo, detalhado, atualizado, didático e prático. Com um sistema de aprendizado passo a passo, o aluno é guiado de forma leve e intuitiva para um aprendizado fácil.

O curso é totalmente gratuito e inclui certificado e suporte para os alunos. É uma ótima oportunidade para aprender com especialistas da área e começar sua carreira em hacking ético e pentesting.

Ementa

  • Aula 1 – Como ser um Hacker – O que é um Pentest?

    • Blackhat e Whitehat;
    • As fases do Pentest;
    • Mercado de trabalho;
    • Certificações;
    • Bug Bounty;
    • Qualidades e Habilidades de um Hacker Ético.
  • Aula 2 – Instalando o sistema dos Hackers – Kali Pentest

    • Introdução ao Kali Linux;
    • Virtualização com VirtualBox.
  • Aula 3 – Introdução ao Kali Linux

    • Introdução ao sistema operacional Linux;
    • Permissões no Linux;
    • Principais comandos no terminal.
  • Aula 4 – Footprinting – Coleta de informações

    • Whois;
    • Enumeração DNS;
    • Ferramentas de enumeração DNS;
    • Transparência de certificado.
  • Aula 5 – Reconhecimento com Nmap – Analisando o alvo

    • Introdução a redes de computadores;
    • Netcat;
    • Port scanning com Nmap.
  • Aula 6 – Criando suas próprias ferramentas hacker

    • Editando arquivos pelo terminal;
    • Introdução ao Python;
    • Criando um port scanner com Python;
    • Criando uma ferramenta de brute force de subdomínios com Python.
  • Aula 7 – Reconhecimento Web – Encontrando vulnerabilidades

    • Back-End e Front-End;
    • Analise manual da aplicação web;
    • Wappalyzer;
    • Webcrawling;
    • Introdução ao Google Hacking;
    • Introdução ao protocolo HTTP;
    • Burlando Web Application Firewalls;
    • Identificando SQL Injection;
    • Identificando Cross Site Scripting;
    • Procurando por exploits.
  • Aula 8 – SQL Injection – Atacando o Servidor

    • Introdução ao SQL;
    • Entendendo o SQL Injection;
    • Explorando o SQL Injection manualmente;
    • Injetando código SQL na aplicação;
    • Extraindo dados do Banco de Dados com SQLi;
    • Quebrando Hash MD5;
    • Tipos de SQL Injection;
    • SQL Injection com SQLMAP.
  • Aula 9 – Cross-Site Scripting (XSS) – Atacando o Cliente

    • Entendendo o Cross-Site Scripting (XSS);
    • Security Headers;
    • Roubo de sessão;
    • Criando exploit XSS com JavaScript;
    • Criando um link malicioso para roubar contas.
  • Aula 10 – Shell Upload – Invadindo o servidor com Shell Reversa

    • Identificando Vulnerabilidade de Shell Upload;
    • Burlando restrições de upload de arquivos;
    • Remote Code Execution;
    • Criando WEB Shell em PHP ;
    • Criando uma Shell Reversa;
    • Realizando ataques externos com Ngrok.
  • Aula 11 – Post exploitation, Hashing e Criptografia

    • Melhorando Shell Reversa;
    • Enumerando o sistema;
    • Procurando por informações sensíveis;
    • Fazendo dump do banco de dados;
    • Entendendo a criptografia;
    • Entendendo como as Hashs funcionam;
    • Ataque de força bruta em senhas com John The Ripper;
    • Quebrando hashs do Linux.
  • Aula 12 – Linux Privilege escalation – Obtendo maiores privilégios

    • Criando script de reconhecimento de rede em Bashscript;
    • Acessando host interno por SSH;
    • Ferramentas de pós-exploração
    • Introdução ao sistema operacional Linux;
    • Técnicas de escalação de privilégios;
    • Identificando programas vulneráveis;
    • Procurando por exploits de escalação de privilégios;
    • Transferência de arquivos com Netcat;
    • Compilando exploit em C;
    • Escalando privilégios para root com exploit;
    • Criando uma reverse shell persistente.
  • Aula 13 – Pivoting – Comprometendo toda a rede

    • Enumerando a rede interna com Nmap;
    • Identificando e enumerando serviços;
    • Acesso anônimo FTP;
    • Extraindo arquivos sensíveis pelo FTP;
    • Invadindo host interno pelo SSH com chave privada;
    • Analisando crontabs;
    • Privilege escalation com injeção de código malicioso em binário inseguro.
  • Aula 14 – Elevando seu nível – Por diversão e lucro

    • Resumo do curso;
    • Outras técnicas e ataques;
    • Próximos passos.

Solyd Offensive Security

Solyd Offensive Security é uma empresa especializada em segurança cibernética e hacking ético. A empresa oferece serviços de consultoria e treinamento em segurança da informação, incluindo testes de penetração, avaliação de vulnerabilidades, gerenciamento de incidentes de segurança e desenvolvimento seguro de aplicativos.

A equipe da Solyd é composta por especialistas experientes em segurança da informação, que possuem ampla experiência em trabalhar em projetos complexos de segurança cibernética. A empresa está sempre atualizada sobre as últimas tendências e técnicas em segurança cibernética, garantindo que seus clientes recebam soluções atualizadas e eficazes.

Além disso, a Solyd oferece treinamentos em hacking ético e segurança da informação, abrangendo desde cursos introdutórios até treinamentos avançados para profissionais da área. Os treinamentos são ministrados por instrutores experientes em segurança cibernética e proporcionam uma combinação de teoria e prática para ajudar os alunos a adquirir as habilidades necessárias para trabalhar na área.

A Solyd também oferece suporte e consultoria especializada para ajudar os clientes a gerenciar incidentes de segurança e a desenvolver estratégias eficazes de segurança cibernética. A empresa trabalha com uma ampla variedade de clientes, incluindo empresas, governos e organizações sem fins lucrativos.

Inscrição

Inscreva-se aqui!

Compartilhe!

Gostou do conteudo? Não esqueça de compartilhar com os amigos!

O post Solyd: Introdução ao Hacking e Pentest 2.0 gratuito com certificado apareceu primeiro em Guia de TI.

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .