Curso de Hacking Sem Segredos Essencial

Quer testar?

Assista algumas vídeo aulas deste curso.

Estrelas de avaliação

Alunos Matriculados

Icaro Gabriel
Edwardson Cruz
Lucas Azevedo
Sávyo Vinícius de Morais
Bruno Rodrigues
242
Ver mais

Hacking, ou mais precisamente Hacking Ético, é o processo legal e autorizado de localizar falhas e explorar/invadir sistemas de computadores com o intuito de tornar esses sistemas mais seguros. Difere-se do Cracking exatamente pelas motivações: O Cracker não tendo autorização, invade sistemas com o objetivo de obter lucro ou informações confidenciais.

O Hacker invade (da mesma forma que o Cracker), mas tendo autorização do alvo com o objetivo de informar ao próprio como deixar o seu sistema mais seguro. Ensinaremos neste curso o que é e como funciona o processo de Hacking usando uma metodologia de 4 fases (Reconhecimento, Scanning, Exploração e Pós-Exploração), tendo como alvos os sistemas Windows XP e Metasploitable (Linux). Em cada fase serão explanados as entrada(s), saída(s), objetivo(s) e, principalmente, as ferramentas que poderão ser utilizadas. Do lado do invasor será utilizado o Kali Linux, uma das melhores distribuições Linux para Hacking que existem atualmente. E, para aqueles que nunca utilizaram o Linux ou possuem medos/dificuldades, também, temos um módulo de Bônus para início rápido com o Kali Linux, contendo 2 horas de duração. Só para deixar o gostinho, essas são algumas das ferramentas que você aprenderá durante o curso: Google Hacking, NMap, Nessus, Hydra, Metasploit e muitas outras.

O que você vai aprender?

Através de um método bem didático, começando pelos fundamentos, você aprenderá o que é, quais os tipos e como funciona o processo de Hacking. Tendo o enfoque bem prático, será ensinado logo de início como montar um Laboratório Virtual na sua própria máquina para que você possa exercitar os conceitos e, principalmente, as ferramentas apresentadas ao longo do curso. Sim, você aprenderá, dentre outras coisas, a invadir sistemas de computadores!

Versões usadas

Kali Linux 1.1.0, Windows XP sem SP, Metasploitable 2.0, VirtualBox 4.3.10

Pré-requisito

Conhecimento básico em Redes TCP/IP

Público alvo do curso

Entusiastas, estudantes e profissionais de TI que queiram aprender os fundamentos sobre Hacking. O curso também é útil para quem possui/mantém servidores na Internet ou outras redes e quer avaliar e melhorar a segurança dos seus servidores.

Informações Adicionais

Este curso é 100% em vídeo aulas. Ao final do estudo, quando completado 100% de visualização de todas as aulas, o aluno poderá emitir seu certificado digital em pdf gratuitamente. Caso o aluno tenha dúvidas, poderá acionar o professor a qualquer momento dentro da área de estudo com a finalidade de esclarecê-las, durante o período de vigência de 1 ano, podendo ver e rever as aulas quantas vezes desejar.

  • carga horária: 17H03MIN

De R$149,90

6X DE R$12,49

à vista R$74,95

Caso queira se matricular apenas neste curso, clique abaixo:
Matricule-se

CONTEÚDO PROGRAMÁTICO

Imprimir informações do curso

Quer testar?

Clique aqui e assista algumas vídeo aulas deste curso

  • 1 Introdução ao Módulo 1 0H06MIN Assista Grátis Agora
  • 2 Pré-requisitos 0H12MIN Assista Grátis Agora
  • 3 Motivação e Conceitos 0H08MIN Assista Grátis Agora
  • 4 Outros Nomes Para Hacking 0H01MIN Assista Grátis Agora
  • 5 Enfoque do Curso 0H05MIN Assista Grátis Agora
  • 6 Advertências 0H01MIN
  • 7 Tipos de Hacking 0H06MIN
  • 8 Processo Hacking 0H13MIN
  • 9 Introdução ao Laboratório Virtual 0H08MIN
  • 10 Configurando Ambiente no Ubuntu - Instalando o VirtualBox 0H04MIN
  • 11 Configurando Ambiente no Ubuntu - Configurações essenciais 0H06MIN
  • 12 Configurando Ambiente no Ubuntu - Instalando Kali Linux 0H08MIN
  • 13 Configurando Ambiente no Ubuntu - Instalando o Metasploitable 0H03MIN
  • 14 Configurando Ambiente no Ubuntu - Instalando o Windows XP 0H07MIN
  • 15 Configurando Ambiente no Windows 7 - Instalando o VirtualBox 0H05MIN
  • 16 Configurando Ambiente no Windows 7 - Configurações essenciais 0H05MIN
  • 17 Configurando Ambiente no Windows 7 - Instalando o Kali Linux 0H08MIN
  • 18 Configurando Ambiente no Windows 7 - Instalando o Metasploitable 0H04MIN
  • 19 Configurando Ambiente no Windows 7 - Instalando o Windows XP 0H10MIN
  • 20 Revisão 0H14MIN

Módulo 2

1H52MIN
  • 21 Introdução ao Módulo Bônus 0H02MIN
  • 22 Linux - Conceitos Básicos 0H07MIN
  • 23 Ligando o Kali e Conhecendo o Ambiente Gráfico 0H15MIN
  • 24 Introdução ao Terminal - Guia Básico 0H13MIN
  • 25 Comandos Básicos e Ajuda 0H18MIN
  • 26 Gerência de Diretórios 0H13MIN
  • 27 Gerência de Arquivos 0H07MIN
  • 28 Gerência de Memória e Processos 0H07MIN
  • 29 Gerência de Pacotes 0H12MIN
  • 30 Outras dicas úteis 0H12MIN
  • 31 Comentários Finais 0H01MIN

Módulo 3

2H22MIN
  • 32 Introdução ao Módulo 0H03MIN
  • 33 Objetivos, Entrada e Saída 0H13MIN
  • 34 Ferramentas 0H09MIN
  • 35 Configuração Reconhecimento 0H01MIN
  • 36 Google Hacking Básico 0H29MIN
  • 37 Ferramenta TheHarverster 0H09MIN
  • 38 Ferramenta Whois 0H05MIN
  • 39 Ferramenta Netcraft 0H12MIN
  • 40 Ferramenta Host 0H03MIN
  • 41 Ferramenta Dig 0H06MIN
  • 42 Ferramenta Fierce 0H04MIN
  • 43 Revisão 0H07MIN
  • 44 Estudo de Caso Reconhecimento 0H34MIN

Módulo 4

4H06MIN
  • 45 Introdução ao Módulo 0H03MIN
  • 46 Conceitos Importantes 0H23MIN
  • 47 Entrada, Saída, Objetivo e Sub-fases 0H02MIN
  • 48 Ferramentas 0H05MIN
  • 49 Iniciando as Máquinas Virtuais 0H03MIN
  • 50 Ferramenta Ping 0H18MIN
  • 51 Ferramenta fping 0H07MIN
  • 52 Ferramenta netenum 0H04MIN
  • 53 Ferramenta HPing3 0H11MIN
  • 54 NMap - Introdução 0H17MIN
  • 55 NMap - Ajuda, Descoberta SO, Traceroute e Scanning de Rede 0H19MIN
  • 56 NMap - Técnica de Scan TCP Connect 0H09MIN
  • 57 NMap - Técnica de Scan TCP Syn 0H08MIN
  • 58 NMap - Técnica de Scan UDP 0H06MIN
  • 59 NMap - Técnicas de Scan XMAS e NULL 0H09MIN
  • 60 NMap - Técnicas de Scan ACK (Detecção de Firewall) 0H05MIN
  • 61 NMap - Timing Template 0H13MIN
  • 62 NMap - NSE (NMap Scripting Engine) 0H20MIN
  • 63 Ferramenta ZenMap 0H09MIN
  • 64 Ferramenta Netifera 0H06MIN
  • 65 Ferramenta Nessus - Introdução 0H06MIN
  • 66 Ferramenta Nessus - Instalação 0H04MIN
  • 67 Ferramenta Nessus - Buscando Vulnerabilidades 0H17MIN
  • 68 Revisão 0H08MIN

Módulo 5

3H25MIN
  • 69 Introdução ao Módulo 0H02MIN
  • 70 Entrada, Saída e Objetivos 0H03MIN
  • 71 Conceitos e Modos 0H02MIN
  • 72 Ferramentas 0H05MIN
  • 73 Geradores de Wordlists 0H14MIN
  • 74 Ferramenta Medusa 0H11MIN
  • 75 Ferramenta Hydra 0H06MIN
  • 76 Ferramenta xHydra 0H03MIN
  • 77 Metasploit - Introdução 0H10MIN
  • 78 Metasploit - Primeiros Passos 0H17MIN
  • 79 Metasploit - Exploits e Payloads 0H07MIN
  • 80 Metasploit - Explorando a Primeira Máquina (Windows XP) 0H07MIN
  • 81 Metasploit - Outros Payloads 0H08MIN
  • 82 Metasploit - Meterpreter 0H12MIN
  • 83 Meterpreter - Comandos Básicos 0H12MIN
  • 84 Meterpreter - Capturando o Teclado 0H08MIN
  • 85 Meterpreter - Escalação de Privilégios 0H02MIN
  • 86 Ferramenta John The Ripper 0H07MIN
  • 87 Metasploit - Explorando a Metasploitable 0H12MIN
  • 88 Metasploit - Transformando um simples Shell no poderoso Meterpreter 0H02MIN
  • 89 Escalação de Privilégios na Metesploitable 0H10MIN
  • 90 Metasploit - O Básico do Pivoteamento 0H16MIN
  • 91 Ferramenta Armitage 0H17MIN
  • 92 Revisão 0H04MIN

Módulo 6

1H51MIN
  • 93 Introdução ao Módulo 0H03MIN
  • 94 Entrada, Saída e Objetivos 0H05MIN
  • 95 Conceitos e Sub-fases 0H02MIN
  • 96 Ferramentas 0H04MIN
  • 97 Ferramenta Netcat (Introdução à Backdoor) 0H13MIN
  • 98 Implantando um Backdoor no Windows XP 0H08MIN
  • 99 Usando o rootkit Hacker Defender 0H12MIN
  • 100 Implantando o Hacker Defender 0H13MIN
  • 101 Apagando rastros no Windows 0H02MIN
  • 102 Netcat - Implantando um Backdoor (NetCat) na Metasploitable 0H10MIN
  • 103 Apagando rastros na Metasploitable 0H04MIN
  • 104 O Básico de Relatórios com MagicTree 0H23MIN
  • 105 Revisão 0H06MIN

Módulo 7

1H00MIN
  • 106 Estudo de Caso Final com De-Ice1 1H00MIN

De R$149,90

6X DE R$12,49

à vista R$74,95

Caso queira se matricular apenas neste curso, clique abaixo:
Matricule-se
Imagem de Curso de Hacking Sem Segredos Essencial
50%off
  • carga horária: 17H03MIN

Instrutor

Todos os cursos do professor

Hacking

14 Cursos disponíveis

Acesse

De R$149,90

6X DE R$12,49

à vista R$74,95

Caso queira se matricular apenas neste curso, clique abaixo:
Matricule-se

VANTAGENS DE estudar no MX Cursos Online

  • Vídeo aulas em alta qualidade
  • Acompanhamento com progresso
  • Suporte Online e certificação
  • Professores renomados no cenário nacional
Imagem de Curso de Hacking Sem Segredos Essencial
50%off
  • carga horária: 17H03MIN

Instrutor

Todos os cursos do professor

Hacking

14 Cursos disponíveis

Acesse

Clube do Assinante

INDIVIDUAL EM GRUPO

Escolha o plano que mais se adequa às suas necessidades e tenha acesso a todos os cursos da plataforma.

Ao assinar, você estará de acordo com os termos e condições

Formas de pagamento

Depoimentos

"Ao longo dos últimos 10 anos fizemos diversas ações em conjunto. O MX Cursos produziu conteúdos em vídeo aulas para Hostnet e já indicamos diversos amigos para realizarem seus cursos. Recomendo a todos que buscam conhecimento, treinamentos e que almejam empreender na Web."

Foto de Kauê Linden

Kauê Linden / Fundador Hostnet

"Utilizamos a plataforma do MX Cursos para capacitar nossos profissionais da WeLancer, principalmente com os cursos de programação e design, como Illustrator e WordPress. Ela é muito importante para profissionais que estão começando a carreira. Além de ser um grande parceiro para capacitação dos colaboradores internos aqui na WeDoLogos."

Foto de Gustavo Mota

Gustavo Mota / Fundador WeDoLogos

"Os cursos do MX foram um dos fatores fundamentais para o bom desempenho da CentralAr.com no mercado. Por meio deles, os colaboradores das áreas de Marketing e E-commerce da CentralAr.com puderam desenvolver seus conhecimentos técnicos, aplicar no dia a dia e alcançar mais resultados para a empresa."

Foto de João Riquena

João Riquena / Fundador CentralAr.com

Mochila
  • 0

Mochila