Curso Pentest Profissional Baixar Download Grátis Assistir Online

Curso Pentest Profissional: visa ensinar desde conceitos básicos das tecnologias envolvidas no processo de análise até técnicas avançadas onde o aluno desenvolverá competências necessárias para montar sua própria caixa de ferramentas e criar seus próprios scripts e exploits.

O Curso Pentest Profissional é um treinamento desse porte em um formato presencial se torna inviável do ponto de vista do aprendizado pois é impossível absorver todo o conteúdo ensinado de forma satisfatória em um treinamento presencial de uma semana por exemplo.

Módulo 01: Introdução
Introdução à segurança da informação
Introdução ao Pentest
Carreira em Pentest
Preparação - conduzindo um Pentest
Modelos de documentos

Módulo 02: Linux
Apresentação
Instalando kali linux2
Introdução ao Linux
Trabalhando com usuários
Trabalhando com rede’
Editores de texto
Trabalhando com pacotes
Trabalhando com serviços
Localizando arquivos e programas
Exercícios de fixação
Comandos essenciais
Configurando a VPN

Módulo 03: Bash scripting
Introdução ao bash script
Exercício de fixação
Parsing em sites
Trabalhando com logs

Módulo 04: Programação para Pentesters
Conhecendo a linguagem C
Criando um socket em C
Criando um portscan em C
Resolvendo nomes em C
Tarefa DNS em linguagem C
Conhecendo Python
Criando um socket em Python
Criando um portscan em Python
Resolvendo nomes em Python

Módulo 05: Ferramentas Essenciais
Conhecendo Netcat
Liberando porta no router
Administração remota com Netcat
Administração remota com Netcat (firewall)
Outras features
Entendendo a diferença entre Ncat e Netcat
Conhecendo o wireshark
Conhecendo o tcpdump

Módulo 06: Information Gathering
Introdução info gathering
Google hacking
Ghdb
E-mail thehaverster
Netcraft
Archive
Shodan
Fazendo pesquisa por IP (arin)
Entendendo o Whois
Entendendo o Whois na prática
Criando whois em Python
Descobrindo arquivos e diretórios
Entendendo as respostas HTTP
Conhecendo o CURL
Criando um script para recon web
Reconhecimento de DNS
Criando um script de pesquisa direta DNS
Brute force reverse DNS
Transferência de zona DNS
Ferramentas para enumerar DNS

Módulo 07: Scanning
Reconhecendo a rota
Descobrindo hosts ativos com ping
Entendendo icmp
E quando ping não funciona
Flags tcp
Port scanning
Entendendo os tipos de portscan
Nmap
Entendendo o consumo de um scan
Udp scan
Network sweeping
Descobrindo os serviços
Banner grabbing
Portscan usando Netcat
Detectando o Sistema Operacional
Varreduras para bypass de firewall

Módulo 08: Enumeração
Banner grabbing HTTP
Banner grabbing HTTPS
Enumerando FTP
Enumerando Netbios e Smb
Enumerando Smb/Netbios através do Windows
Enumerando Smb/Netbios através do Linux
Usando rpcclient
Usando enum4linux
Enumerando com Nmap nse
Enumerando SMTP
Enumerando SMTP com Python
Enumerando SMTP com Python parte 2
Enumerando SNMP
Enumerando SNMP na prática
Enumerando MySql

Módulo 09: Análise de Vulnerabilidades
Análise de vulnerabilidades
Conhecendo o nessus
Conhecendo o openvas
Usando Nmap nse para análise de vulnerabilidades

Módulo 10: Buffer Overflow para Pentesters
Introdução ao buffer overflow
Preparando o ambiente de testes
Criando uma conexão com o software
Criando um fuzzing
Validando o crash
Encontrando EIP manualmente
Encontrando EIP usando padrões
Descobrindo espaço para shellcode
Testando caracteres inválidos
Encontrando endereço de retorno
Testando a execução
Criando o exploit
Ajuste fino no exploit

Módulo 11: Desenvolvimento de Exploits
Desenvolvimento de exploit
Desenvolvimento de exploit 2
Criando um fuzzing mais complete
Localizando e controlando EIP
Encontrando endereço de retorno
Problemas com espaço para o shellcode


Módulo 12: Trabalhando com Exploits
Buffer overflow no Linux
Buffer overflow no Linux 2
Análise de código
Buscando exploits no kali
Buscando exploit na web
Cuidados com exploits

Módulo 13: Trabalhando com Exploits Públicos
Trabalhando com exploits públicos
Corrigindo exploits públicos
Corrigindo exploits púbicos 2

Módulo 14: Metasploit Framework
Introdução ao Metasploit
Explorando vsftp
Criando exploit para vsftp
Explorando telnet
Msfconsole na prática
Trabalhando com módulos auxiliares
Explorando nfs
Meterpreter

Módulo 15: Senhas Linux
Um pouco sobre hashs
Trabalhando com senhas no Linux
Descobrindo senhas com o John
Descobrindo senhas do Linux

Módulo 16: Senhas Windows
Trabalhando com senhas no Windows
Trabalhando com senhas no Windows 2
Crack senhas Windows
Wce
Usando credenciais obtidas
Usando credenciais obtidas no ts
Usando credenciais obtidas shell
Ganhando acesso ao servidor
Pass the hash
Smb fake

Módulo 17: Ataques a Senhas
Senhas e wordlist
Identificando hash
Descobrindo hash online
Criando listas personalizadas
Key space brute force

Módulo 18: Brute Force Online
Criando script brute force em Python
Usando hydra
Criando script brute force no ssh
Criando script brute orce em rdp

Módulo 19: Web Hacking
Entendendo os formulários web
Método GET
Método POST
LFI
Command execution
Bypass file upload
Enviando Netcat via PDF
Tunelamento com socat
Conseguindo acesso ao ssh sem ter senha
Usando ssh para redirecionar serviços
Entendendo e explorando sqli
Explorando sqli manualmente
Descobrindo a senha
Criando um script para quebrar senhas
Ganhando acesso ao servidor
Blind sqli
Sqli em postgree
Explorando sqli de forma automatizada
Burpsuite
Burlando aplicações com o burp
Sequestro de sessão
XSS
Outras falhas
Brute force HTTP com burp
Brute force HTTP com hydra
Ferramentas para web hacking

Módulo 20: WIFI
Equipamento recomendado
Ataques em redes wifi
Redes abertas
Redes ocultas
Macfilter
Quebrando rede com criptografia WEP
Quebrando redes com WPA2
Personalizando o crack para WPA2
Atacando WPS
Criando um fake AP
Criando um fake AP 2
Criando um eviltwin

Módulo 21: Engenharia Social
Introdução à engenharia social
Criando páginas falsas
Criando páginas falsas com SET
Gerando arquivos maliciosos com msfvenom
Fazendo jus ao nome Trojan
Bypass de AV
Gerando APK e ELF malicioso
Infectando android com apk malicioso
Gerando QR code

Módulo 22: Conduzindo um pentest e escrevendo o relatório
Conduzindo um pentest do zero
Escrevendo o relatório
Modelos de relatório

Conteúdo Extra
Introdução ao Raspberry Pi
Raspberry Pi como um vetor de ataque
DirtyCow - Escalar privilégios no Linux
Invadindo com um Mouse USB
Entendendo o RubberDucky I
Entendendo o RubberDucky II
Configurando um RubberDucky
Certificações de Pentest - OSCP/CEH
WannaCry e MS17-010
Dicas de Livros de Pentest

Aprendendo com Desec Hacker Challenge
Resolvendo Custom 20 - Pensando fora da caixa
Resolvendo Custom 2
Resolvendo Cripto 25
Resolvendo Recon - Information Gathering
Resolvendo Net 30 - Análise Serviços ativos
Resolvendo Net 25 - Análise WIFI
Resolvendo Net 40
Resolvendo XPL - Linux Binary Exploitation
Resolvendo XPL - Linux Binary Exploitation
Resolvendo SRV2 - Explorando a aplicação
Resolvendo SRV3 - Explorando o Wordpress
Resolvendo SRV4 - Explorando aplicação 2
Resolvendo PWN - Explorando permissões no Linux