DEV Community

guiadeti
guiadeti

Posted on • Originally published at guiadeti.com.br on

Curso Gratuito de Hacking e Pentest 2.0 da Solyd

Descubra o mundo do Hacking Ético e Pentest no curso Introdução ao Hacking e Pentest 2.0. Aprenda todas as etapas de um pentest real com cenários e técnicas atualizadas.

Um curso completo, didático e prático para iniciantes, sem experiência prévia necessária. Com um sistema de aprendizado passo a passo, você terá uma jornada fácil e intuitiva. Aproveite esta oportunidade gratuita de obter um certificado e suporte durante o curso.

Desenvolva suas habilidades e se torne um especialista em segurança da informação. Inscreva-se agora e embarque nessa jornada de conhecimento. Não perca essa chance única de explorar o mundo da segurança cibernética.

Introdução ao Hacking e Pentest 2.0

Introduza-se no mundo do hacking e da segurança da informação com o curso prático e gratuito Introdução ao Hacking e Pentest 2.0 da Solyd. Com mentoria de Guilherme Junqueira e Luiz Paulo Viana, o curso oferece uma carga horária de 8 horas, exercícios práticos e acesso vitalício.


Curso de Introdução ao Hacking e Pentest 2.0

Tenha suporte para dúvidas e receba um certificado ao concluir o curso. Através dessa capacitação, você terá a oportunidade de explorar as principais fases de um pentest real, utilizando cenários e técnicas reais adotadas por profissionais da área.

Mesmo sendo um curso voltado para iniciantes, é extremamente completo, detalhado, atualizado, didático e prático.

Aproveite essa chance de iniciar sua jornada na área de pentesting e aprimore seus conhecimentos em segurança da informação.

Aprendizado Adquirido

  • Conheça vulnerabilidades que podem existir em aplicações web;
  • Aprenda a criar utilizar ferramentas de testes de intrusão;
  • Aprenda realizar alguns ataques em sistemas web;
  • Conheça alguns termos da área de Segurança Ofensiva;
  • Utilize nossos laboratórios para encontrar vulnerabilidades.

Laboratório Prático

Pratique táticas de invasão, experimente diversos testes e explore amplamente em um ambiente de simulação, onde você pode assumir o papel de um hacker especializado em sistemas de instituições financeiras.

Conteúdos Abordados

Aula 1 – Como ser um Hacker – O que é um Pentest?

  • Blackhat e Whitehat;
  • As fases do Pentest;
  • Mercado de trabalho;
  • Certificações;
  • Bug Bounty;
  • Qualidades e Habilidades de um Hacker Ético.

Aula 2 – Instalando o sistema dos Hackers – Kali Pentest

  • Introdução ao Kali Linux;
  • Virtualização com VirtualBox.

Aula 3 – Introdução ao Kali Linux

  • Introdução ao sistema operacional Linux;
  • Permissões no Linux;
  • Principais comandos no terminal.

Aula 4 – Footprinting – Coleta de informações

  • Whois;
  • Enumeração DNS;
  • Ferramentas de enumeração DNS;
  • Transparência de certificado.

Aula 5 – Reconhecimento com Nmap – Analisando o alvo

  • Introdução a redes de computadores;
  • Netcat;
  • Port scanning com Nmap.

Aula 6 – Criando suas próprias ferramentas hacker

  • Editando arquivos pelo terminal;
  • Introdução ao Python;
  • Criando um port scanner com Python;
  • Criando uma ferramenta de brute force de subdomínios com Python.

Aula 7 – Reconhecimento Web – Encontrando vulnerabilidades

  • Back-End e Front-End;
  • Analise manual da aplicação web;
  • Wappalyzer;
  • Webcrawling;
  • Introdução ao Google Hacking;
  • Introdução ao protocolo HTTP;
  • Burlando Web Application Firewalls;
  • Identificando SQL Injection;
  • Identificando Cross Site Scripting;
  • Procurando por exploits.

Aula 8 – SQL Injection – Atacando o Servidor

  • Introdução ao SQL;
  • Entendendo o SQL Injection;
  • Explorando o SQL Injection manualmente;
  • Injetando código SQL na aplicação;
  • Extraindo dados do Banco de Dados com SQLi;
  • Quebrando Hash MD5;
  • Tipos de SQL Injection;
  • SQL Injection com SQLMAP.

Aula 9 – Cross-Site Scripting (XSS) – Atacando o Cliente

  • Entendendo o Cross-Site Scripting (XSS);
  • Security Headers;
  • Roubo de sessão;
  • Criando exploit XSS com JavaScript;
  • Criando um link malicioso para roubar contas.

Aula 10 – Shell Upload – Invadindo o servidor com Shell Reversa

  • Identificando Vulnerabilidade de Shell Upload;
  • Burlando restrições de upload de arquivos;
  • Remote Code Execution;
  • Criando WEB Shell em PHP ;
  • Criando uma Shell Reversa;
  • Realizando ataques externos com Ngrok.

Aula 11 – Post exploitation, Hashing e Criptografia

  • Melhorando Shell Reversa;
  • Enumerando o sistema;
  • Procurando por informações sensíveis;
  • Fazendo dump do banco de dados;
  • Entendendo a criptografia;
  • Entendendo como as Hashs funcionam;
  • Ataque de força bruta em senhas com John The Ripper;
  • Quebrando hashs do Linux.

Aula 12 – Linux Privilege escalation – Obtendo maiores privilégios

  • Criando script de reconhecimento de rede em Bashscript;
  • Acessando host interno por SSH;
  • Ferramentas de pós-exploração
  • Introdução ao sistema operacional Linux;
  • Técnicas de escalação de privilégios;
  • Identificando programas vulneráveis;
  • Procurando por exploits de escalação de privilégios;
  • Transferência de arquivos com Netcat;
  • Compilando exploit em C;
  • Escalando privilégios para root com exploit;
  • Criando uma reverse shell persistente.

Aula 13 – Pivoting – Comprometendo toda a rede

  • Enumerando a rede interna com Nmap;
  • Identificando e enumerando serviços;
  • Acesso anônimo FTP;
  • Extraindo arquivos sensíveis pelo FTP;
  • Invadindo host interno pelo SSH com chave privada;
  • Analisando crontabs;
  • Privilege escalation com injeção de código malicioso em binário inseguro.

Aula 14 – Elevando seu nível – Por diversão e lucro

  • Resumo do curso;
  • Outras técnicas e ataques;
  • Próximos passos.

Certificado de Conclusão de Curso

Obtenha uma certificação reconhecida da principal organização de cursos de Hacker Ético na América Latina! Capacite-se com instrutores altamente qualificados e experientes no setor.

Créditos: Canal Solyd Offensive Security

Solyd Offensive Security

Solyd Offensive Security é uma empresa especializada em segurança cibernética e hacking ético. A empresa oferece serviços de consultoria e treinamento em segurança da informação, incluindo testes de penetração, avaliação de vulnerabilidades, gerenciamento de incidentes de segurança e desenvolvimento seguro de aplicativos.

A equipe da Solyd é composta por especialistas experientes em segurança da informação, que possuem ampla experiência em trabalhar em projetos complexos de segurança cibernética.

A empresa está sempre atualizada sobre as últimas tendências e técnicas em segurança cibernética, garantindo que seus clientes recebam soluções atualizadas e eficazes.

Ensino Oferecido

A Solyd oferece treinamentos em hacking ético e segurança da informação, abrangendo desde cursos introdutórios até treinamentos avançados para profissionais da área.

Os treinamentos são ministrados por instrutores experientes em segurança cibernética e proporcionam uma combinação de teoria e prática para ajudar os alunos a adquirir as habilidades necessárias para trabalhar na área.

A Solyd também oferece suporte e consultoria especializada para ajudar os clientes a gerenciar incidentes de segurança e a desenvolver estratégias eficazes de segurança cibernética. A empresa trabalha com uma ampla variedade de clientes, incluindo empresas, governos e organizações sem fins lucrativos.

Aprenda hacking ético e pentest com o curso gratuito Introdução ao Hacking e Pentest 2.0 da Solyd. Inscreva-se agora!

As inscrições para os curso de Hacking e Pentest 2.0 da Solyd devem ser realizadas no site da Solyd.

Compartilhe essa oportunidade de aprender Hacking ético e Pentest no curso gratuito da Solyd!

Gostou do conteúdo sobre o curso de Hacking e Pentest ? Não esqueça de compartilhar com os amigos!

O post Curso Gratuito de Hacking e Pentest 2.0 da Solyd apareceu primeiro em Guia de TI.

Top comments (0)