Um breve overview
  • Esse curso é para mim?
  • Um pouco sobre mim (Seu instrutor)
  • Requisítos mínimos para fazer o curso
Criando um Lab. virtualizado
  • Objetivos deste módulo
  • Topologia do ambiente e Softwares utilizados
  • Instalando Virtualbox e criando rede virtual
  • Importando Kali Linux para o Virtualbox
  • Importando o Metasploitable para o Virtualbox
Introdução a conceitos básicos
  • Objetivos deste módulo
  • Conhecendo as topologias de redes
  • Conhecendo os modelos OSI e TCP-IP
  • Conhecendo os protocolos TCP e UDP
  • Introdução ao protocolo IP e ICMP
  • Camada de aplicação (HTTP, DNS, FTP, etc...)
  • Equipamentos de Redes de computadores
  • Questionário Fundamentos de Redes
Dominando o Kali Linux
  • Objetivos deste módulo
  • Atualizando e instalando pacotes no Kali Linux
  • Comandos básicos no terminal Linux
  • Comandos de redes e gerenciamento de serviços
  • Conhecendo e utilizando o Wireshark
  • Introdução ao Shell script
  • Shell Script: Variáveis, grep, pipe e read
  • Shell Script: Estruturas condicionais
  • Shell Script: Estruturas de repetição (loops)
  • Buscando ajuda no Kali Linux
  • Capturando e analisando pacotes na rede
Introdução ao Hacking e Invasão de sistemas
  • Objetivos deste módulo
  • O que é Ethical Hacking na prática?
  • Conhecendo o Pentest, tipos e fases
  • Metodologias de Pentest
  • Ataques Client-side e Server-Side
  • Metodologia de Pentest (PTES)
Scanning e Enumeração de Redes
  • Objetivos deste módulo
  • Um overview sobre a fase de Scanning e Enumeração
  • Técnicas de scan de portas e host discovery
  • Introdução ao Nmap e parâmetros de ajuda
  • Primeira etapa: Descobrindo hosts na rede
  • Segunda etapa: Scanning de portas TCP e UDP
  • Processo de enumeração e scripts do NSE
  • Terceira etapa: Enumeração de serviços (SSH)
  • Terceira etapa: Enumeração de serviços (Postgresql)
  • Quarta etapa: Detecção de Sistema Operacional
  • Análise de um Web Site com Nmap
Hacking na Prática
  • Objetivos deste módulo
  • Como funciona uma invasão na prática?
  • Tipos de ataques e técnicas utilizadas
  • Buscando falhas comuns em serviços e softwares
  • Exploit backdoor no software vsftpd 2.3.4
  • Ataque brute force no software OpenSSH
  • Ataque de brute force no software vsftpd
  • Ataque de DoS (Slowloris) com NSE
  • Ataque DoS SYN flood com Hping3
  • Análise e exploração do Mysql
  • Análise e exploração do Samba
Introdução ao Metasploit Framework
  • Objetivos deste módulo
  • Uma introdução ao Metasploit Framework
  • Arquitetura do Metasploit Framework
  • Terminologias do Metasploit
  • Comandos básicos no Msfconsole
Invasão Server-side com Metasploit Framework
  • Objetivos deste módulo
  • Efetuando scan do Nmap pelo Metasploit
  • Enumeração de serviços com Metasploit
  • Pesquisando exploits para serviços detectados
  • Exploit Backdoor no software Vsftpd 2.3.4
  • Explorando falha no GCC com Metasploit
  • Exploração Backdoor no UnrealIRC
Invasão Client-side com Metasploit Framework
  • Objetivos deste módulo
  • Instalando o Windows 10 no Virtualbox
  • Criando um trojan para Windows com Msfvenom
  • Utilizando o Meterpreter na prática
  • Criando um backdoor persistente no Windows
  • Scripts de Pós-exploração
Cyberdefense na Prática
  • Objetivos deste módulo
  • Proteção em camadas
  • Boas práticas e segurança no Windows
  • Boas práticas e Segurança no Linux
  • Gerenciamento de senhas com Bitwarden
  • Utilizando VPN (Virtual Private Network)
Seguindo os estudos em Hacking
  • Objetivos deste módulo
  • Explorando o Metasploitable (Part. 02)
  • Máquinas virtuais de testes VulnHub
  • Cursos complementares (Gratuitos e Pagos)
  • A única habilidade que você precisa!