Library

Course: Ethical Hacking e Pentest com Kali Linux, Nmap e Metasploit

Ethical Hacking e Pentest com Kali Linux, Nmap e Metasploit

  • Life Time Access
  • Certificate on Completion
  • Access on Android and iOS App
  • Self-Paced
About this Course

Se você está buscando um curso de Ethical hacking totalmente prático e com excelente didática pode parar de ler por aqui mesmo e ir direto no botão de comprar.

No curso Ethical Hacking e Pentest com Kali Linux, Nmap e Metasploit eu vou te passar a maneira como aprendi a efetuar algumas das técnicas de invasão mais utilizadas no mundo e te poupar algum tempo, que, para quem está começando é muito valioso.

Além de te apresentar a parte teórica de maneira didática e bem clara vou te mostrar na prática como efetuar cada ataque e técnica que apresentar, além de (e aqui está a grande sacada do curso) te propor alguns desafios que vão explorar o conhecimento que você adquiriu e forçar sua criatividade, resolução de problemas e te forçar a desenvolver um pensamento hacker (Isso só vem com a prática).

O que você vai encontrar aqui não é um modelo pronto de como utilizar as ferramentas, e sim entender como utilizá-las da melhor maneira, da sua maneira, para a sua necessidade. Aqui eu não te dou o peixe, te ensino a pescar!

SE VOCÊ QUER REALMENTE APRENDER A INVADIR SISTEMAS, CONFERE ALGUMAS DAS COISAS QUE VOCÊ VAI APRENDER NO CURSO:

  • Instalar o Kali Linux, configurar o sistema, buscar ferramentas e dominar completamente o sistema.
  • Montar ambientes virtuais utilizando o Virtualbox
  • Instalar o Metasploitable (Sistema com diversas falhas, criado para ser invadido)
  • Conhecer o Nmap, aprender a utilizar as principais técnicas de scanning e efetuar invasões com seus scripts
  • Conhecer o processo de Pentest, suas fases e algumas das metodologias mais utilizadas.
  • Aprender sobre redes de computadores, protocolos de redes (DNS, FTP, HTTP, IP, TCP, UDP e etc...)
  • Aprender de uma vez por todas Linux, conhecer e utilizar o terminal para diversas tarefas.
  • Buscar por exploits na internet e explorar falhas que serão descobertas na fase de scan
  • Utilizar o Metasploit Framework para explorar falhas e conseguir acesso ao sistema com seus exploits, payloads e módulos auxiliares

E o principal de tudo.... Desenvolver uma mentalidade hacker (Pensar diferente para solucionar problemas)

E tem mais... se você comprar e achar que o curso não é pra você. Tudo bem, só solicitar o reembolso e pegar seu dinheiro de volta. Continuaremos amigos e vida que segue!

Um abraço e te espero do outro lado.

PS: Esse preço promocional muda o tempo todo, aproveita e garante o curso com esse desconto bacana.

Basic knowledge
  • Conhecimentos básicos em informática
  • Computador com mínimo 3Gb de RAM para executar as máquinas virtuais
  • Curiosidade para aprender hacking e invasão de sistemas
What you will learn
  • Curiosidade para aprender hacking e invasão de sistemas
  • Conhecer o Linux e efetuar comandos na linha de comando do sistema
  • Introdução aos protocolos de redes TCP, UDP, IP, entre outros
  • Conhecer como funciona o processo de pentest e todas as suas fases
  • Utilizar o Nmap para efetuar scans de rede e exploração de falhas
  • Utilizar o Nmap para efetuar scans de rede e exploração de falhas
Curriculum
Number of Lectures: 57
Total Duration: 04:31:57
Um breve overview
  • Esse curso é para mim?  

    Se você ainda tem alguma dúvida se esse curso realmente é para você assiste essa aula e acabe com todas elas.

  • O que é Ethical Hacking? O que é Pentest?  

    Aprenda de uma vez por todas o que significa ethical hacking, o que é um pentest e todos esses termos confusos que você sempre ouve ou lê em algum lugar.

  • O que é o Kali Linux?  

    Kali Linux é uma das ferramentas (No caso um sistema operacional) que vamos utilizar ao longo do curso, nessa aula vou falar um pouco sobre ele.

  • O que é o Nmap?  

    Essa é uma das ferramentas mais utilizadas por profissionais de segurança, vou falar um pouco sobre como ela é utilizada e como surgiu.

  • O que é o Metasploit?  

    Uma breve introdução a um dos melhores frameworks de segurança e testes de invasão do mundo.

Criando um ambiente de testes
  • Objetivos deste módulo  

    Um breve resumo do que será apresentado e de quais conhecimentos você vai adquirir ao fim do módulo.

  • Qual a importância de um ambiente de testes?  

    Você deve estar se perguntando o porque de utilizar um ambiente para testar os ataques certo? vou mostrar as vantagens de se montar um e porque ele pode te livrar de alguns eventuais problemas.

  • Topologia do ambiente  

    Apresentação da topologia, sistemas operacionais e softwares que serão utilizados ao longo do curso.

  • Instalando e configurando software virtualbox  

    Passo a passo como instalar o Virtualbox, ferramenta de virtualização que vai ser utilizada para montar nosso laboratório de testes.

  • Instalando o Kali Linux passo a passo  

    Passo a passo de como instalar o Kali Linux no seu ambiente virtual.

  • Testando a comunicação no ambiente  

    Vamos testar cada configuração feita e verificar se o ambiente virtualizado está funcionando como planejado para evitar problemas no decorrer do curso.

Introdução a conceitos básicos
  • Objetivos do Módulo de Conceitos básicos  

    Um breve resumo do que será apresentado e de quais conhecimentos você vai adquirir ao fim do módulo.

  • Modelo OSI x Modelo TCP/IP  

    O que são esses dois modelos de redes, quais suas diferenças e o que de fato eles são e representam? Tudo aqui nesta aula.

  • Conhecendo os protocolos TCP e UDP  

    Os dois protocolos da camada de transporte que tem um papel importante nas redes e no funcionamento da internet.

  • Introdução ao protocolo IP e ICMP  

    Toda a internet é baseada no protocolo IP. Vamos conhece-lo um pouco mais de perto, além de estudar sobre o seu parceiro na resolução de problemas o ICMP.

  • Protocolos da camada de aplicação (HTTP, DNS, FTP, etc...)  

    Alguns protocolos utilizados na comunicação de redes no mais alto nível (Mais próximo do usuário) e que fornecem diversos serviços.

  • Uma breve introduçao ao Linux  

    Você sempre ouviu falar do Linux mas nunca soube exatamente o que ele é? nessa aula todas suas dúvidas vão simplesmente desaparecer.

  • Comandos básicos no terminal do Linux  

    Vou te mostrar alguns simples e mais utilizados comandos utilizado no Linux. Lembrando que diversas tarefas serão feitas no terminal, logo é importante conhecer alguns comandos mais utilizados.

  • Comandos básicos no terminal do Linux (Parte 2)  

    Vou te mostrar alguns simples e mais utilizados comandos utilizado no Linux. Lembrando que diversas tarefas serão feitas no terminal, logo é importante conhecer alguns comandos mais utilizados.

  • Atividade: Capturando e analisando pacotes na rede  

    Utilizando o Wireshark vamos capturar e analisar alguns pacotes e protocolos de redes vistos neste módulo. O objetivo é mostrar mais claramente a estrutura de cada um e colocar em prática todo o conteúdo visto.



    Com o Wireshark aberto efetue as seguintes tarefas:

    1. Abra seu navegador e acesse o site Facebook.com
    2. Abra um terminal e faça um ping no site Hack.me


    OBS: É importante rodar o Wireshark como root, para que seja possível visualizar todas as interfaces instaladas no seu computador e consequentemente capturar pacotes.


  • Atividade: Capturando e analisando pacotes (Correção)  
Introdução ao Pentest
  • Objetivos do Módulo Introdução ao Pentest  

    Um breve resumo do que será apresentado e de quais conhecimentos você vai adquirir ao fim do módulo.

  • O que é um Pentest (Teste de Invasão)?  

    Vou explicar detalhadamente o que significa a palavra pentest, qual a diferença de pentest para hacker ético e algumas outras coisas relacionadas.

  • Conhecendo as fases e os tipos de Pentest  

    Dependendo da metodologia utilizada as fases de um pentest podem aumentar, diminuir ou ter alguma nomenclatura diferente.

  • O poder no Nmap ao longo do teste de invasão  

    O Nmap é extremamente poderoso, vou te mostrar em quais fases de um pentest ele pode e vai ser utilizado.

  • Metasploit para exploração e invasão  

    Vou te mostrar onde a ferramenta metasploit é utilizada e qual a sua importância no processo de invasão e análise de vulnerabilidades em uma rede.

Scanning e Enumeração com Nmap
  • Objetivos do Módulo Scanning e Enumeração com Nmap  

    Um breve resumo do que será apresentado e de quais conhecimentos você vai adquirir ao fim do módulo.

  • Um overview sobre a fase de Scanning  

    Você vai conhecer o que é e quais são os principais objetivos quando se diz respeito a fase de scanning.

  • Um overview sobre a fase de Enumeração  

    A fase de enumeração é importante e crucial para definir os pontos de entrada no alvo, aqui nosso objetivo é conhecer suas fraquezas.

  • Descobrindo hosts na rede com Nmap  

    Iniciando nossa fase de scan vamos efetuar o primeiro passo, descobrir hosts na rede, apesar de estarmos usando uma única máquina vamos aprender a teoria para você aplicar na prática.

  • Scanning de portas TCP e UDP com Nmap  

    O próximo passo depois de descobrir os hosts ativos é verificar quais portas estão abertas e fechadas nos mesmos.

  • Detectando serviços e softwares ativos com Nmap  

    Temos as portas ativas, vamos analisar quais softwares estão rodando nas mesmas e buscar falhas específicas para cada uma.

  • Scanning de sistema operacional  

    Uma etapa muito importante é descobrir a versão do sistema operacional que está rodando no alvo. Além disso vamos conhecer alguns scripts do Nmap para efetuar uma enumeração mais completa.

Explorando falhas com Nmap
  • Objetivos do Módulo Explorando Falhas com Nmap  

    Um breve resumo do que será apresentado e de quais conhecimentos você vai adquirir ao fim do módulo.

  • Um overview sobre a fase de Hacking  

    Vou te apresentar os principais conceitos e objetivos que dizem respeito a fase de hacking, que é em si a invasão ao sistema.

  • Por onde começar? O que invadir?  

    Temos diversas informações coletadas ao longo do processo, o que fazer com elas? como descobrir os pontos fracos e fortes que podemos explorar.

  • Scripts de exploração com Nmap Script Engine (NSE)  

    Vou te mostrar como buscar scripts no banco de dados do Nmap que podem explorar algumas falhas conhecidas e consequentemente te dar acesso ao sistema.

  • Explorando falha no vsftpd 2.3.4 com NSE  

    A falha do vsftpd é sempre explorada na maioria dos cursos, é importante conhece-la pois além de simples é extremamente invasiva e fácil de executar.

  • Ataque de DoS (Slowloris) com NSE  

    O Slowloris é um tipo de ataque de negação de serviço (DoS) que explora uma falha e causa uma indisponibilidade do site em alvos vulneráveis. Nessa aula vamos efetuar esse ataque no Metasploitable.

  • Ataque de brute force no SSH com NSE  

    Vou te mostra como efetuar um ataque de força bruta contra o protocolo SSH. Não é uma falha em si, porém é um dos métodos de ataques utilizados contra um serviço que precisa de um login e senha para ser utilizado.

  • Buscando falhas em sites de exploits  

    Existem sites que contém diversos códigos de exploits e falhas conhecidas, vou te mostrar alguns dos mais utilizados nessa aula.

  • Atividade: Análise e exploração do Samba  

    Nessa primeira parte da atividade você vai efetuar uma análise e tentar explorar falhas de segurança no protocolo SMB (Samba). O protocolo é utilizado compartilhamento de arquivos e impressoras na rede.


    Utilizando o NSE (Nmap Script Engine) você vai buscar por scripts que possam ser utilizados contra o protocolo SMB.

    O Objetivo é conseguir o máximo de informações e, se possível conseguir acesso ao sistema, pasta ou etc.


    No vídeo acima eu explico como você pode se guiar para conseguir completar a atividade.


    PERGUNTAS:


    1. Você conseguiu localizar algum usuário no Metasploitable?
    2. Você conseguiu localizar algum usuário e senha no seu scan?
    3. Cite outras informações que você encontrou ao longo das suas análises
    4. Existe um arquivo na pasta Tmp localizada no host alvo? Qual o nome do arquivo?




  • Atividade: Análise e exploração do Samba (Correção)  

    Correção da atividade anterior.

  • Atividade: Análise e exploração do Mysql  

    Uma exploração com o objetivo de coletar informações importantes, usuários, senhas e bases de dados no serviço de Mysql.


    Fazendo uma busca por scripts na base de dados no NSE é possível descobrir a versão exata do mysql, quais usuários e tabelas criadas no banco de dados além de descobrir a senha do root.

    Cabe a você localizar todas essas informações e quais scripts as fornecem.


    Perguntas:

    1. Qual a versão do Mysql instalado no alvo?
    2. Quais usuários foram encontrados ao longo do processo?
    3. Qual usuário e senha foi encontrado?
    4. Quais bases de dados existe no Metasploitable?


  • Atividade: Análise e exploração do Mysql (Correção)  

    Correção da atividade anterior

Explorando falhas com Metasploit Framework
  • Introdução ao Metasploit Framework  

    Vou te mostrar o que é o Metasploit framework, tudo que ele é capaz de fazer e alguns conceitos como exploits, payloads e módulos.

  • Iniciando o metasploit e comandos básicos  

    Vamos iniciar o uso do Metasploit aprendendo alguns comandos básicos e como buscar ajuda sempre que necessário no terminal.

  • Efetuando scan do Nmap dentro do Metasploit  

    Um dos módulos mais utilizados do metasploit é o do próprio Nmap, ferramenta que já utilizamos bastante ao longo deste curso, vou te mostrar como executar ela de dentro do metasploit e qual a vantagem disso.

  • Procurando por exploits, módulos e payloads  

    Vamos buscar exploits específicos para os serviços que nós localizamos no scan.

  • Explorando falha backdoor no vsftpd 2.3.4  

    Assim como com o Nmap vamos explorar a falha do vsftpd de dentro do metasploit e efetuar comandos no nosso host remoto.

  • Explorando falha no GCC com Metasploit  

    Vou te mostrar como ganhar uma Shell explorando uma falha no serviço GCC.

  • Atividade: Exploração Backdoor no UnrealIRC  

    O serviço de Unreal IRC na versão instalada na máquina Metasploitable possui um backdoor. Seu objetivo é buscar e executar o comando correto dentro do Metasploit para conseguir acesso ao sistema alvo.


    Encontre um exploit localizado no banco de dados que explora o serviço do Unreal IRC (Porta 6667)

    O Objetivo é conseguir um shell remoto no sistema alvo.


    Perguntas:


    1. Qual o nome do exploit utilizado para explorar a falha?
  • Objetivos do Módulo Metasploit Framework  

    Um breve resumo do que será apresentado e de quais conhecimentos você vai adquirir ao fim do módulo.

O que fazer agora? Como seguir com os estudos?
  • Explorando o Metasploitable parte 2...  
  • Conseguindo máquinas vulneráveis com Vulnhub  
  • Cursos complementares (Gratuitos e Pagos)  
  • A Habilidade mais importante que você precisa!  
Reviews (0)