DEV Community

guiadeti
guiadeti

Posted on • Originally published at guiadeti.com.br on

Curso Gratuito de Hacking e Pentest 2.0 da Solyd

Descubra o mundo do Hacking Ético e Pentest no curso Introdução ao Hacking e Pentest 2.0. Aprenda todas as etapas de um pentest real com cenários e técnicas atualizadas.

Um curso completo, didático e prático para iniciantes, sem experiência prévia necessária. Com um sistema de aprendizado passo a passo, você terá uma jornada fácil e intuitiva. Aproveite esta oportunidade gratuita de obter um certificado e suporte durante o curso.

Desenvolva suas habilidades e se torne um especialista em segurança da informação. Inscreva-se agora e embarque nessa jornada de conhecimento. Não perca essa chance única de explorar o mundo da segurança cibernética.

Introdução ao Hacking e Pentest 2.0

Introduza-se no mundo do hacking e da segurança da informação com o curso prático e gratuito Introdução ao Hacking e Pentest 2.0 da Solyd. Com mentoria de Guilherme Junqueira e Luiz Paulo Viana, o curso oferece uma carga horária de 8 horas, exercícios práticos e acesso vitalício.


Curso de Introdução ao Hacking e Pentest 2.0

Tenha suporte para dúvidas e receba um certificado ao concluir o curso. Através dessa capacitação, você terá a oportunidade de explorar as principais fases de um pentest real, utilizando cenários e técnicas reais adotadas por profissionais da área.

Mesmo sendo um curso voltado para iniciantes, é extremamente completo, detalhado, atualizado, didático e prático.

Aproveite essa chance de iniciar sua jornada na área de pentesting e aprimore seus conhecimentos em segurança da informação.

Aprendizado Adquirido

  • Conheça vulnerabilidades que podem existir em aplicações web;
  • Aprenda a criar utilizar ferramentas de testes de intrusão;
  • Aprenda realizar alguns ataques em sistemas web;
  • Conheça alguns termos da área de Segurança Ofensiva;
  • Utilize nossos laboratórios para encontrar vulnerabilidades.

Laboratório Prático

Pratique táticas de invasão, experimente diversos testes e explore amplamente em um ambiente de simulação, onde você pode assumir o papel de um hacker especializado em sistemas de instituições financeiras.

Conteúdos Abordados

Aula 1 – Como ser um Hacker – O que é um Pentest?

  • Blackhat e Whitehat;
  • As fases do Pentest;
  • Mercado de trabalho;
  • Certificações;
  • Bug Bounty;
  • Qualidades e Habilidades de um Hacker Ético.

Aula 2 – Instalando o sistema dos Hackers – Kali Pentest

  • Introdução ao Kali Linux;
  • Virtualização com VirtualBox.

Aula 3 – Introdução ao Kali Linux

  • Introdução ao sistema operacional Linux;
  • Permissões no Linux;
  • Principais comandos no terminal.

Aula 4 – Footprinting – Coleta de informações

  • Whois;
  • Enumeração DNS;
  • Ferramentas de enumeração DNS;
  • Transparência de certificado.

Aula 5 – Reconhecimento com Nmap – Analisando o alvo

  • Introdução a redes de computadores;
  • Netcat;
  • Port scanning com Nmap.

Aula 6 – Criando suas próprias ferramentas hacker

  • Editando arquivos pelo terminal;
  • Introdução ao Python;
  • Criando um port scanner com Python;
  • Criando uma ferramenta de brute force de subdomínios com Python.

Aula 7 – Reconhecimento Web – Encontrando vulnerabilidades

  • Back-End e Front-End;
  • Analise manual da aplicação web;
  • Wappalyzer;
  • Webcrawling;
  • Introdução ao Google Hacking;
  • Introdução ao protocolo HTTP;
  • Burlando Web Application Firewalls;
  • Identificando SQL Injection;
  • Identificando Cross Site Scripting;
  • Procurando por exploits.

Aula 8 – SQL Injection – Atacando o Servidor

  • Introdução ao SQL;
  • Entendendo o SQL Injection;
  • Explorando o SQL Injection manualmente;
  • Injetando código SQL na aplicação;
  • Extraindo dados do Banco de Dados com SQLi;
  • Quebrando Hash MD5;
  • Tipos de SQL Injection;
  • SQL Injection com SQLMAP.

Aula 9 – Cross-Site Scripting (XSS) – Atacando o Cliente

  • Entendendo o Cross-Site Scripting (XSS);
  • Security Headers;
  • Roubo de sessão;
  • Criando exploit XSS com JavaScript;
  • Criando um link malicioso para roubar contas.

Aula 10 – Shell Upload – Invadindo o servidor com Shell Reversa

  • Identificando Vulnerabilidade de Shell Upload;
  • Burlando restrições de upload de arquivos;
  • Remote Code Execution;
  • Criando WEB Shell em PHP ;
  • Criando uma Shell Reversa;
  • Realizando ataques externos com Ngrok.

Aula 11 – Post exploitation, Hashing e Criptografia

  • Melhorando Shell Reversa;
  • Enumerando o sistema;
  • Procurando por informações sensíveis;
  • Fazendo dump do banco de dados;
  • Entendendo a criptografia;
  • Entendendo como as Hashs funcionam;
  • Ataque de força bruta em senhas com John The Ripper;
  • Quebrando hashs do Linux.

Aula 12 – Linux Privilege escalation – Obtendo maiores privilégios

  • Criando script de reconhecimento de rede em Bashscript;
  • Acessando host interno por SSH;
  • Ferramentas de pós-exploração
  • Introdução ao sistema operacional Linux;
  • Técnicas de escalação de privilégios;
  • Identificando programas vulneráveis;
  • Procurando por exploits de escalação de privilégios;
  • Transferência de arquivos com Netcat;
  • Compilando exploit em C;
  • Escalando privilégios para root com exploit;
  • Criando uma reverse shell persistente.

Aula 13 – Pivoting – Comprometendo toda a rede

  • Enumerando a rede interna com Nmap;
  • Identificando e enumerando serviços;
  • Acesso anônimo FTP;
  • Extraindo arquivos sensíveis pelo FTP;
  • Invadindo host interno pelo SSH com chave privada;
  • Analisando crontabs;
  • Privilege escalation com injeção de código malicioso em binário inseguro.

Aula 14 – Elevando seu nível – Por diversão e lucro

  • Resumo do curso;
  • Outras técnicas e ataques;
  • Próximos passos.

Certificado de Conclusão de Curso

Obtenha uma certificação reconhecida da principal organização de cursos de Hacker Ético na América Latina! Capacite-se com instrutores altamente qualificados e experientes no setor.

Créditos: Canal Solyd Offensive Security

Solyd Offensive Security

Solyd Offensive Security é uma empresa especializada em segurança cibernética e hacking ético. A empresa oferece serviços de consultoria e treinamento em segurança da informação, incluindo testes de penetração, avaliação de vulnerabilidades, gerenciamento de incidentes de segurança e desenvolvimento seguro de aplicativos.

A equipe da Solyd é composta por especialistas experientes em segurança da informação, que possuem ampla experiência em trabalhar em projetos complexos de segurança cibernética.

A empresa está sempre atualizada sobre as últimas tendências e técnicas em segurança cibernética, garantindo que seus clientes recebam soluções atualizadas e eficazes.

Ensino Oferecido

A Solyd oferece treinamentos em hacking ético e segurança da informação, abrangendo desde cursos introdutórios até treinamentos avançados para profissionais da área.

Os treinamentos são ministrados por instrutores experientes em segurança cibernética e proporcionam uma combinação de teoria e prática para ajudar os alunos a adquirir as habilidades necessárias para trabalhar na área.

A Solyd também oferece suporte e consultoria especializada para ajudar os clientes a gerenciar incidentes de segurança e a desenvolver estratégias eficazes de segurança cibernética. A empresa trabalha com uma ampla variedade de clientes, incluindo empresas, governos e organizações sem fins lucrativos.

Aprenda hacking ético e pentest com o curso gratuito Introdução ao Hacking e Pentest 2.0 da Solyd. Inscreva-se agora!

As inscrições para os curso de Hacking e Pentest 2.0 da Solyd devem ser realizadas no site da Solyd.

Compartilhe essa oportunidade de aprender Hacking ético e Pentest no curso gratuito da Solyd!

Gostou do conteúdo sobre o curso de Hacking e Pentest ? Não esqueça de compartilhar com os amigos!

O post Curso Gratuito de Hacking e Pentest 2.0 da Solyd apareceu primeiro em Guia de TI.

Postmark Image

Speedy emails, satisfied customers

Are delayed transactional emails costing you user satisfaction? Postmark delivers your emails almost instantly, keeping your customers happy and connected.

Sign up

Top comments (0)

Billboard image

The Next Generation Developer Platform

Coherence is the first Platform-as-a-Service you can control. Unlike "black-box" platforms that are opinionated about the infra you can deploy, Coherence is powered by CNC, the open-source IaC framework, which offers limitless customization.

Learn more

👋 Kindness is contagious

Please leave a ❤️ or a friendly comment on this post if you found it helpful!

Okay