Share if you liked:
Aprenda a metodologia e as técnicas usadas por Hackers do mundo real para realizar invasões em redes e sistemas
Lo que aprenderás
- Realizar Pentest/invasão de forma ética seguindo o fluxo de trabalho de um Profissional Hacker Ético
- Múltiplos métodos para realizar escalação de privilégios em sistemas Linux e Windows
- Identificar e Explorar vulnerabilidades em sistemas alvos e Aplicações Web
- Realizar ataques contra o Active Directory
- Realizar coleta de informações de clientes
- Realizar Movimento Lateral (pivoting)
- Usar ferramentas que Hackers mal-intencionados e Profissionais de Segurança da Informação fazem uso no dia a dia de trabalho
- Usar a Linha de Comandos no Linux no Sistema Operacional Kali Linux
- E outros temas que podem ser conferidos na grade do curso
Requisitos
- Nenhum conhecimento de Linux, programação ou de hacking necessário
Descripción
Este é um curso pensado tanto em Pentesters Profissionais ou outros Hackers Éticos que procuram dicas e ferramentas extras pra seus arsenais, como também para iniciantes sem experiência em invasões de redes e sistemas, podendo ser proveitoso por profissionais de outras áreas ligadas a segurança da informação.
As aulas e os materiais foram desenvolvidos pra ajudá-lo a desenvolver a mentalidade e as habilidades de um Pentester /Hacker Ético, cobrindo detalhadamente os conceitos fundamentais mesclados com a prática em seu próprio laboratório virtualizado.
Você conta com:
Árvore Hacker de Comandos
Dicas para evitar erros comuns cometidos por iniciantes
Laboratório com 5 Máquinas Virtuais
Vídeo aulas de alta qualidade de som e imagem
O que você aprenderá:
Fundamentos da Segurança da Informação
Realizar Pentest/invasão de forma ética seguindo o fluxo de trabalho de um Profissional Hacker Ético
Técnicas de invasão
Realizar a coleta de informações de um cliente
Identificar e Explorar vulnerabilidades em sistemas alvos e Aplicações Web
Realizar ataques contra o Active Directory (Kerberos, Golden Ticket, Password Spraying, e mais)
Evasão de Defesa
Várias formas de realizar a escalação de privilégios em sistemas Windows e Linux
Realizar Movimento Lateral (pivoting)
Usar ferramentas que Hackers Maliciosos e Profissionais de Segurança da Informação fazem uso no dia a dia de trabalho
Usar a Linha de Comandos no Linux no Sistema Operacional Kali Linux
Fundamentos de Redes de Computadores
Confira a grade do curso para ter a lista completa e atualizada do que é ensinado
Requisitos mínimos de hardware para aulas práticas:
Processador com 4 núcleos e tecnologia de virtualização
8 GB de memória RAM livres
100 GB de armazenamento livres
¿Para quién es este curso?
- Pessoas buscando melhorar sua metodologia e técnicas em Pentest e Hacking Ético
- Profissionais, Curiosos e Estudantes e de Segurança da Informação/ Ethical Hacking e Penetration Testing
- Interessantes na área Hacker
You should keep in mind that the Coupons last a maximum of 4 days or until 1000 registrations are exhausted, but it can expire anytime. Get the course with coupon by clicking on the following button: