Curso Hack Volume 2

dfgames arrow 2

Curso Hack Volume 2

R$ 4,00

Você ganha 5 pontos
Você ganha mais 2 pontos
44
disponíveis
6
vendidos
COMPRAR

Forma de entrega: ENVIO GRATIS via email, SMS ou outra forma eletronica

naotempratrokar Vendedor Avançado I ( 62 )

98,5% de avaliações positivas

Membro desde: 11/2016

Ver mais anúncios deste vendedor

Forma de pagamento segura:

Este é o verdadeiro Curso onde não se encontra free nos mercados de hoje em dia, mas decidi compartilhar um pouco do meu conhecimento, existem alguns tipos de hackers, os que gostam de invadir servidores, corporações internet, etc, mas tambem aqueles que trabalharam do lado do bem, conseguem proteger servidores, detectar ataques de outros hackers, fazer prevenção nos servidores, tomando ação contra hackers entre outros. Conhecimento não é crime, fica por sua própria responsabilidade de como e com o que irá fazer com esse conhecimento. Os Tutoriais são completamentes explicativos em vídeos, de total entendimento sobre o curso. Após a confirmação de pagamento o produto será enviado entre 12 e 24 horas. Este é o segundo de uma série de cursos de intrusão e invasão e é recomendado para pessoas que querem ter um conhecimento sólido para se tornar um Hacker Ético. Não é necessário fazer cursar o Nível 1, porém é recomendado que você possua uma boa base em hacking e redes, caso não possua tais conhecimentos recomendamos cursar o Nível 1. Iremos passar por diversas áreas do hacking: desde a configuração do ambiente de trabalho e testes, passando por reconhecimento e sondagem, descoberta de informações e exploração de diversos tipos de alvos e vulnerabilidades. Trata-se de um curso extremamente completo, detalhado, atualizado, didático e prático. Conta com um sistema de aprendizado passo a passo, que de maneira leve e intuitiva leva o aluno ao aprendizado fácil. Módulo 1 – Introdução / Preparando o Ambiente Apresentação do Curso Introdução ao Kali Linux Instalando o Kali Linux em uma VM Utilizando Live Kali Linux em um PenDrive Instalação do Kali Persistente com Criptografia de disco Instalando Windows em uma VM PenTest Box Módulo 2 – Exploits e Metasploit Introdução ao Exploits Diferentes tipos de Exploits Pesquisando e Identificando Exploits Conhecendo o Heartbleed Bug Explorando Heartbleed Bug Introdução ao Metasploit Shell Reversa Invadindo Windows XP com Metasploit Invadindo Windows 7/8/10 com Metasploit Módulo 3 – Criptografia e Brute-force Brute-force HTTP com Hydra Brute-force FTP, SSH, TELNET Chaves PGP Criptografia SSL Módulo 4 – Vulnerabilidades Web Diversos tipos de vulnerabilidades web Conhecendo a OWASP Scanning de Vulnerabilidades Instalando Multilidae SQL Injection Code Injection Cross Site Scripting (XSS) Local File Inclusion (LFI) Remote File Inclusion (RFI) Shell Upload Módulo 5 – Ataques Man-in-the-middle 1 Introdução aos Ataques MITM Modo promíscuo Wireshark ARP Spoofing Monitorando Tráfego e Descobrindo Senhas Módulo 6 – Ataques Man-in-the-middle 2 Ettercap SSL Strip DNS Spoofing Phishing Módulo 7 – Engenharia Social e SET Introdução à engenharia social E-mail Spoofing Encurtando URLs Capturando IPs Automatizando ataques com The Social-Engineer Toolkit (SET) Módulo 8 – Anonimato Introdução ao Anonimato Anonimato vs Privacidade Proxys e VPNs Introdução à rede TOR Como funciona a rede TOR Anonimato com Whonix Comportamento Anônimo
" Ainda tem ,e livro ou Video ?? interç em comprar ,,, toda informação nao e muito .... " por netodark Iniciante II ( 9 )
1 mês atrás
" Sim sao video aulas praticas e contextos " após 1 hora