Totalmente focado em iniciantes no mundo de Hacking: Isso mesmo, apesar de ter alguns conhecimentos básicos necessários para entender tudo que será explicado, as aulas foram gravadas e cuidadosamente preparadas para usuários iniciantes (em tecnologia ou segurança da informação) porém, ainda podem ser muito explicativas para quem já atua com segurança da informação ou pentest.
Aulas didáticas e dinâmicas: Sem leitura de slides, instrutor repetitivo e explicações entendiantes. Todo material foi feito com muito carinho, muita paciência e detalhe para que você APRENDA de verdade. Esse é meu objetivo!
Teoria + Prática: Outro ponto importante é que vou te apresentar diversos tipos de ataques, dinâmicas de buscas por falhas, coleta de informações, etc… Vou te mostrar tudo isso colocando a mão na massa, efetuando cada uma das técnicas de ataques e suas variações.
Ferramentas que o mercado utiliza: Kali Linux, Nmap, Burp Suite, Owasp ZAP, Owasp top 10, etc. Tudo que há de mais interessante no mercado de segurança que facilita a vida do atacante vai ser detalhadamente mostrado no treinamento.
Para quem é este curso:
Programadores WEB
Hackers Éticos e Analistas de TI
Profissionais de Segurança da Informação
O que você aprenderá:
Como funciona uma aplicação WEB e sua infraestrutura
Entender as diferenças entre Back-End e Front-End
Instalar e configurar o Kali Linux do Zero no Virtualbox
Instalar e configurar o Metasploitable e o Owasp Juice Shop
Entender como bancos de dados funcionam e como Hackeá-los
Utilizar o ZAP Proxy para analisar e efetuar ataques contra Websites
Conhecer o Burp Suite e entender o que é uma Proxy
Conhecer detalhes sobre o HTTP, Cookies, Sessões e todo processo de comunicação
Coletar informações do seu alvo com Nmap, Nikto, Google Hacking e mais…
Conhecer as falhas WEBs mais reportadas no OWASP Top 10
Efetuar ataques Cross-Site Script (Stored e Reflected)
Efetuar ataques de SQL Injection e suas variações (Error-Based, Union-Based, e outros)
Efetuar ataques contra Senhas (Autenticação no Sistema)
Efetuar ataques em sessões logadas de usuários e conseguir acesso privilegiado
Efetuar ataques de File Upload, Path Traversal, DoS e outros…
Requisitos:
Computador 4GB de memória RAM
Conhecimentos básicos em Linux
Conhecimentos básicos em WEB
0 Comentário:
Enviar um comentário