NUNCA MAIS PASSE RAIVA POR NÃO CONSEGUIR RESOLVER UM PROBLEMA COM O EXCEL - GARANTIDO!

UNIVERSIDADE DO VBA - Domine o VBA no Excel Criando Sistemas Completos - Passo a Passo - CLIQUE AQUI

LOGIN | MEUS PEDIDOS | FORMAS DE PAGAMENTO - Contato: (51) 99627-3434 | (51) 3717-3796 | webmaster@juliobattisti.com.br

Júlio Battisti
Curta-nos no Facebook Siga-nos no Twitter Inscreva-se no nosso canal
LIVROS
Access e Banco de Dados
Excel e VBA
Gerenciamento de Projetos
Programação
Redes, Windows Server e Linux
SAP, Negócios e Carreira
VÍDEO-AULAS
Access e Banco de Dados
Concursos Públicos
CSharp
Delphi
Excel
Office
Photoshop
Programação
Redes e TCP/IP
VBA no Excel
Vídeo e Áudio
Webdesign
Windows
E-BOOKS
Access e Banco de Dados
BrOffice
Carreira e Negócios
SAP
Excel
Hardware e Montagem
Programação
Redes e TCP/IP
Windows
Word
CURSOS ONLINE
Access e Bancos de Dados
Carreira e Trabalho
Excel
Formações Completas
Hardware Montagem e Manutenção
Programação
Redes
SAP
Windows e Linux
Principal » Cursos OnlineWindows e Linux

Curso Online com Certificado em 248 Vídeo Aulas - Versão 2023: Hacker Ético Profissional com Kali Linux - Aprenda Como Usar ao máximo o Kali Linux em Seus Testes de invasão

Domine os Testes de Invasão com Kali Linux, Através de Exemplos Práticos e Reais - Passo a Passo. 248 Vídeo Aulas com tudo sobre Como ser um Hacker Ético Profissional.

Tempo de acesso: Vitalício
Conteúdo do curso: Índice completo do curso
Autor do curso: VMZ Solutions
Formato das lições: Vídeo-aulas
 Carga horária: 16 horas (no certificado)
Envio do certificado: Digital (sem custo adicional)
Lições demonstrativas: 01  02  03 
Preço do curso: R$ 50,00

FAZER INSCRIÇÃO NESTE CURSO - CLIQUE AQUI!

Uma visão geral do curso:
1) A quem se destina este curso?

Hacker Ético Profissional com Kali Linux

Aprenda Como Usar ao máximo o Kali Linux em Seus Testes de invasão

Domine os Testes de Invasão com Kali Linux, Através de Exemplos Práticos e Reais - Passo a Passo



Para quem é Indicado Este Curso:

  • Profissionais de tecnologia em geral
  • Profissionais de segurança da Informação
  • Estudantes de tecnologia
  • Administradores de redes


Ao final do curso você será capaz de fazer um Pentest completo no sistema Kali Linux!

Com este curso você irá dominar a capacidade de fazer hacking ético e Testes de Invasão.


Obter respostas de um especialista em TI experiente para todas as perguntas que você tenha relacionado com a aprendizagem que você faz neste curso, incluindo a instalação de Kali Linux, usando VirtualBox, noções básicas do Linux, Tor, proxychains, VPN, macchanger, Nmap, crack wifi, aircrack, ataques em DoS, SLL, vulnerabilidades conhecidas, injeções de SQL, crack de senhas de sistemas Linux, e mais tópicos que são adicionadas a cada mês!


Nossas aulas são explicadas de forma bem detalhada, com apostilas inclusas e seus códigos fontes disponíveis para download.

- Kali Linux é uma distribuição GNU/Linux baseada no Debian, considerado o sucessor do Back Track.

- O projeto apresenta várias melhorias, além de mais aplicativos.

- É voltado principalmente para auditoria e segurança de computadores em geral.

- É desenvolvido e mantido pela Offensive Security Ltd.

- Desde 21 de janeiro de 2016, é uma distribuição "rolling-release".


O Kali Linux dispõe de numerosos softwares pré-instalados, incluindo o Nmap (port scanner), Wireshark (um sniffer), John the Ripper (crackeador de password) e Aircrack-ng (software para testes de segurança em redes sem fios). O sistema pode ser utilizado a partir de um Live CD ou live-usb, além de poder ser instalado como sistema operacional principal. É distribuído em imagens ISO compilados para diferentes arquiteturas (32/64 bits e ARM).

FAZER INSCRIÇÃO NESTE CURSO AGORA - CLIQUE AQUI!

2) Visão Geral do Curso
  • O Acesso ao Curso é Online, via Internet e é Acesso Vitalício.
  • Após a Inscrição e a Confirmação do Pagamento, dentro do prazo de até 24 horas, você recebe um e-mail com o endereço de acesso, o teu nome de logon e respectiva senha.
  • O Pagamento é Único. Você só paga os R$ 50,00 uma única vez, NÃO é mensalidade.
  • Você pode Acessar todas as vídeo aulas do curso sempre que quiser, quantas vezes quiser, polo tempo que quiser, pois o Acesso ao Curso é Vitalício.
  • Acesso VITALÍCIO!

FAZER INSCRIÇÃO NESTE CURSO - CLIQUE AQUI!

Assista Abaixo Vídeo-aulas Demonstrativas Deste Curso:




FAZER INSCRIÇÃO NESTE CURSO - CLIQUE AQUI!

3) Índice completo do curso

Seção 1 : Introdução ao Hacking

Aula 1 : Apresentação do curso
Aula 2 : Teoria ao Hacking Parte 1
Aula 3 : Teoria ao Hacking Parte

Seção 2 : Instalação e customização

Aula 4 : Instalação do VirtualBox
Aula 5 : Instalação do Kali Linux
Aula 6 : Primeiros Ajustes
Aula 7 : Instalação do Nessus
Aula 8 : Instalação do Docker
Aula 9 : Instalação do BodgeIt e Juice Shop
Aula 10 : Instalando um OWASP
Aula 11 : Instalação do Kali Linux numa Raspberry Pi e seus benefícios

Seção 3 : Coleta de informações

Aula 12 : Enumeração do Serviço com DNSenum
Aula 13 : Determinar intervalo da rede
Aula 14 : Identificar máquinas ativas
Aula 15 : Encontrar portas ativas
Aula 16 : Serviço de fingerprinting
Aula 17 : Usando o Maltego
Aula 18 : Usando o WPScan no Wordpress
Aula 19 : Usando o Recon-ng
Aula 20 : Usando o EyeWitness
Aula 21 : Obtendo informações detalhadas de um IP

Seção 4 : Avaliação de vulnerabilidades

Aula 22 : Encontrar vulnerabilidades em rede com o Nessus
Aula 23 : Encontrar vulnerabilidades em Linux com Nessus
Aula 24 : Encontrar vulnerabilidades em Windows com Nessus
Aula 25 : Instalando e Configurando o OpenVAS
Aula 26 : Encontrando Vulnerabilidades com o OpenVAS
Aula 27 : Obtendo informações de SSL e TLS
Aula 28 : Procure por backdoors em seu sistema Linux
Aula 29 : Usando o Nikto
Aula 30 : V3n0M Scanner

Seção 5 : Crawlers e Spiders

Aula 31 : Baixando uma página e analizando com o Wget
Aula 32 : Download da página para análise off-line com o HTTrack
Aula 33 : Como encontrar arquivos e pastas com o ZAP
Aula 34 : Usando um Zap Spider
Aula 35 : Usando o Burp Suite para rastrear um site
Aula 36 : Repetição de pedidos com Burp Repeater
Aula 37 : Obtenção e modificação de cookies

Seção 6 : Explorando as vulnerabilidades

Aula 38 : Introdução - Explorando as vulnerabilidades
Aula 39 : Realizando uma varredura de vulnerabilidade com Metasploit
Aula 40 : Exploração e obtenção de acesso
Aula 41 : Exploração pós invasão
Aula 42 : Exploração pós invasão #2
Aula 43 : Metasploitable Tomcat
Aula 44 : Usando XSS e Metasploit para obter um shell remoto
Aula 45 : Instalando e configurando Metasploitable 2
Aula 46 : Exploração de acesso ao SSH
Aula 47 : Invadindo Sistemas Windows
Aula 48 : Escalada de privilégios
Aula 49 : Configurando o Mastering Armitage
Aula 50 : Hackeando sua rede com o Armitage
Aula 51 : Implementando o Autopwn
Aula 52 : Trojan Horse
Aula 53 : Principais Comandos Shell
Aula 54 : Limpando os rastros

Seção 7 : Bypass Antivirus

Aula 55 : Introdução aSeção Bypass Antivirus
Aula 56 : Como funcionam os Antivirus?
Aula 57 : Burlando Anti-vírus com o Veil
Aula 58 : Criando um payload para Powershell
Aula 59 : Testando vários métodos de Bypass
Seção 8 : Google Hacking
Aula 60 : O que é Google Hacking
Aula 61 : Entendendo o mecanismo de busca no Google
Aula 62 : Tipos de dorks para buscas

Seção 9 : Fingerprinting

Aula 63 : Capturando banner de aplicações com Netcat
Aula 64 : Capturando banner de aplicações com Python
Aula 65 : Capturando banner de aplicações com Dmitry
Aula 66 : Capturando banner com Grabbb
Aula 67 : Identificação de Serviços com o NMAP e AMAP
Aula 68 : Identificação de Sistemas Operacionais com o Scapy
Aula 69 : Identificação de Sistemas Operacionais com Scapy em Python
Aula 70 : Identificação de Sistemas Operacionais com Nmap
Aula 71 : Explorando aplicações WEB

Seção 10 : Denial of Service

Aula 72 : O que é um DoS?
Aula 73 : Fazendo um teste de DoS parte1
Aula 74 : Fazendo um teste de DoS parte 2
Aula 75 : Ataques de DDoS anonimamente com Proxychains
Aula 76 : Métodos de Prevenção

Seção 11 : Wireless Penetration

Aula 77 : Preparativos para as aulas
Aula 78 : WLAN e suas inseguranças inerentes
Aula 79 : Monitorando o Ar
Aula 80 : Alterando o nosso MAC Address
Aula 81 : Localizando e derrubando redes ocultas
Aula 82 : Hackeando Redes Ocultas e burlando restrições de MAC Address
Aula 83 : Sniffing data com Wireshark
Aula 84 : Usando Handshake e brute-force com Wi-Fi WPA/WPA2
Aula 85 : Evil twin
Aula 86 : Cracking WPA/WPA2 sem ter uma lista de senhas ou por força bruta
Aula 87 : Hackeando Wi-Fi WEP
Aula 88 : Hackeando o PIN do WPS

Seção 12 : SQL Injection

Aula 89 : O que é um SQL Injection
Aula 90 : Conhecendo o DVWA
Aula 91 : Passo a passo de um SQL Injection
Aula 92 : SQL Injections com SQLMap
Aula 93 : Vulnerabilidades LFI e RFI
Aula 94 : XML External Entity Injection
Aula 95 : Vulnerabilidade XSS
Aula 96 : Obtenção de cookies pelo XSS

Seção 13 : Cracking Passwords

Aula 97 : Introdução aSeção
Aula 98 : Listas de senhas
Aula 99 : John the Ripper
Aula 100 : Criando as nossas Wordlists
Aula 101 : Descobrindo senhas com o Hydra

Seção 14 : Man in the Middle Attacks

Aula 102 : Introdução ao Man in the Middle Attacks
Aula 103 : Configurando um ataque de spoofing com Ettercap
Aula 104 : Capturar o tráfego com o Wireshark
Aula 105 : Configurando um ataque SSL MITM
Aula 106 : Obtendo dados SSL com SSLsplit
Aula 107 : Fazendo ataques de SSLStrip
Aula 108 : Fazendo ataques de DNS spoofing e redirecionando tráfegos de rede

Seção 15 : Ataques ao cliente e engenharia social

Aula 109 : Introdução ao Ataques ao cliente e engenharia social
Aula 110 : Criando uma harvester de senha com SET
Aula 111 : Criando um site de phishing
Aula 112 : Criando uma shell reverso com o Metasploit e capturando suas conexões
Aula 113 : Atacando com Beef
Aula 114 : Beef com o Metasploit
Aula 115 : Criando um Fake E-mail
Aula 116 : Pegando imagens com o Driftnet
Aula 117 : Criando um APK e ELF com Vírus
Aula 118 : Criando QRCode com Vírus

Seção 16 : Explorando Vulnerabilidades em WordPress

Aula 119 : Explorando falhas em WordPress
Aula 120 : Procurando Vulnerabilidades com WPScan
Aula 121 : Cracking Passwords
Aula 122 : Instalando um WordPress Exploit Framework
Aula 123 : Shell Upload Exploit
Aula 124 : Payload customizada com o Meterpreter

Seção 17 : Webshells - Invadindo Sites atavés de uma shell

Aula 125 : Burlando falhas em uploads de sites
Aula 126 : Invadindo um site com o Commix
Aula 127 : Localizando arquivos com o Panoptic
Aula 128 : Burlando senhas com o CSRF
Aula 129 : Cross Site Scripting (XSS)

Seção 18 : Aprendendo a usar o Tor e descobrindo serviços escondidos

Aula 130 : Compreendendo a rede Tor e o seu funcionamento
Aula 131 : Instalando o Tor
Aula 132 : Usando o ProxyChains com o Tor
Aula 133 : Descobrindo serviços ocultos com ferramentas OSINT

Seção 19 : Introdução ao Python

Aula 134 : Introdução ao Python
Aula 135 : Instalação e utilização do Python
Aula 136 : Variáveis ambientais e PATH
Aula 137 : O primeiro script Python
Aula 138 : Palavras reservadas
Aula 139 : Variáveis globais e locais
Aula 140 : Módulos e Importações
Aula 141 : Indentação
Aula 142 : Variáveis de string
Aula 143 : Variáveis numéricas

Seção 20 : Pentest em Redes com Python

Aula 144 : Enumerações de DNS
Aula 145 : Whois
Aula 146 : TCP Client & UDP Client
Aula 147 : Criando um Netcat
Aula 148 : Testando o nosso Netcat
Aula 149 : Criando um Packet Sniffing
Aula 150 : Fazendo um IP Decoder
Aula 151 : Decodificando ICMP

Seção 21 : Identificando alvos com Python

Aula 152 : Determinando os detalhes da interface com a biblioteca netifaces
Aula 153 : Bibliotecas Nmap para Python
Aula 154 : Referência de objeto direto
Aula 155 : A biblioteca Scapy para Python
Aula 156 : Cross-site scripting
Aula 157 : Usando o Scapy
Aula 158 : Port-MAC-Ping Scanner

Seção 22 : Executando ataques de credenciais com Python

Aula 159 : Executando ataques de credenciais com Python
Aula 160 : Os tipos de ataques de credenciais
Aula 161 : Definindo o ataque de credenciais on-line e off-line
Aula 162 : Gerando os nomes de usuário
Aula 163 : Entendendo o Script
Aula 164 : Executando o Script
Aula 165 : Testes para usuários usando SMTP VRFY
Aula 166 : Criando o script SMTP VRFY

Seção 23 : Avaliando Aplicativos Web com Python

Aula 167 : Identificar aplicações ao vivo versus portas abertas
Aula 168 : Identificar arquivos e diretórios ocultos com o Python
Aula 169 : Mapeamento de instalações de aplicativos da Web
Aula 170 : Força-bruta de diretórios e arquivos
Aula 171 : Determinando os nomes dos arquivos de backup
Aula 172 : HeartBleed Attack

Seção 24 : Automatizando relatórios e tarefas com o Python

Aula 173 : Introdução - Automatizando relatórios e tarefas com o Python
Aula 174 : Entendendo o funcionamento do Script
Aula 175 : Criando um script Python para gerar planilhas do Excel
Aula 176 : Executando o projeto

Seção 25 : Wireless Pentesting com Python

Aula 177 : Preparativos - Wireless Pentesting
Aula 178 : Configurando suas placas de rede
Aula 179 : WLAN e suas inseguranças inerentes
Aula 180 : Criação de uma interface de modo de monitor
Aula 181 : Detecção de SSID
Aula 182 : Entendendo o Dot11Elt
Aula 183 : Detectando clientes de um roteador
Aula 184 : Os ataques de desautenticação
Aula 185 : Identificando ataques de desautenticação
Aula 186 : O ataque MAC flooding
Aula 187 : Fazendo um ataque de MAC flood

Seção 26 : Pentest em SQL com Python

Aula 188 : Apresentando o SQL Injection
Aula 189 : Verificação de jitter
Aula 190 : Identificando o SQLi baseado em URL
Aula 191 : Entendendo o ataque de injeção SQL por um script Python

Seção 27 : Denial of Service com Python

Aula 192 : O que é um DoS?
Aula 193 : Tipos de DoS
Aula 194 : Single IP single port
Aula 195 : Single IP multiple port
Aula 196 : Multiple IP multiple port
Aula 197 : Detecção de DDoS

Seção 28 : Manipulação de Cabeçalhos Web com Python

Aula 198 : Introdução a Manipulação de Cabeçalhos Web
Aula 199 : Testando métodos HTTP
Aula 200 : Fingerprinting de servidores através de cabeçalhos HTTP
Aula 201 : Testando cabeçalhos inseguros
Aula 202 : Autenticação de força-bruta por formulários em HTML
Aula 203 : Identificação de sites alternativos por falsificação de agentes de usuá
Aula 204 : Teste de banners de cookie inseguras
Aula 205 : Fixação de sessão através de uma cookie injection

Seção 29 : Criptografia e Codificação com Python

Aula 206 : Criptografia e Codificação com Python
Aula 207 : Criando um hash MD5
Aula 208 : Criando um hash SHA 1-128-256
Aula 209 : Implementando hashes SHA e MD5 juntos
Aula 210 : Implementando o SHA em um cenário real

Seção 30 : Introdução ao NMAP

Aula 211 : Instalando o NMAP
Aula 212 : Escaneando hosts em sua rede
Aula 213 : Usando o Scripting Engine
Aula 214 : Listando portas abertas de um host
Aula 215 : Listando portas específicas
Aula 216 : Serviços de Fingerprinting
Aula 217 : Usando os Scripts NSE contra os nossos alvos
Aula 218 : Rodando o NMAP com uma lista própria
Aula 219 : Coletando informações de Servidores WEB
Aula 220 : Monitorando Servidores com Ndiff
Aula 221 : Usando vários Scripts com Zenmap
Aula 222 : Hackeando Senhas fracas com Ncrack
Aula 223 : Usando NSE de Broadcast

Seção 31 : Detecção de Vulnerabilidades em Web Severs com NMAP

Aula 224 : Introdução aSeção
Aula 225 : Listando os suportes do HTTP
Aula 226 : Hackeando Arquivos nos Servidores Web
Aula 227 : Hackeando Nomes de Acesso nos Servidores Web
Aula 228 : Autenticação por força-bruta
Aula 229 : Detecção de Firewalls em Web-Servers
Aula 230 : Usando o SQL injection com NMAP
Aula 231 : Auditando a criptografia do SSL
Aula 232 : Hackeando E-mails Válidos

Seção 32 : Detecção de Vulnerabilidades em Windows com NMAP

Aula 233 : Obtendo informações do SMB
Aula 234 : Nível de segurança do SMB
Aula 235 : Achando vulnerabilidades em Windows

Seção 33 : Detecção de Vulnerabilidades em Email Servers com NMAP

Aula 236 : Achando todas as portas do E-mail Servers
Aula 237 : Testando senhas por força-bruta
Aula 238 : Listando todos os recursos dos Email-Servers

Seção 34 : Gerando Relatórios com NMAP

Aula 239 : Gerando Relatorios com NMAP
Aula 240 : Gerando relatório em HTML-CSS

Seção 35 : Introdução ao Wireshark

Aula 241 : Introdução ao Wiresharsk
Aula 242 : Iniciando a primeira captura
Aula 243 : Instalando o W4SP Lab
Aula 244 : Primeiras configurações

Seção 36 : Diagnosticando ataques com Wiresharsk

Aula 245 : Executando um ataque ARP MitM
Aula 246 : Executando um ataque MitM DNS
Aula 247 : Executando um VSFTP Exploit

Seção 37 : Descriptografando TLS, capturando USB e keyloggers

Aula 248 : Descriptografando SSL-TLS

4) Preço e o que está incluído no curso
R$ 50,00 (Pagamento único)

FAZER INSCRIÇÃO NESTE CURSO - CLIQUE AQUI!

- Acesso Online a Todas as Vídeo Aulas, por Tempo Indeterminado (Acesso Vitalício).

- Pode Assistir aos Vídeos Quando Quiser e Quantas Vezes Quiser.

- Suporte a Dúvidas, Sobre os Exemplos Contidos no Curso, via E-mail, Diretamente com o Autor do Curso.

- Certificado de Participação, no Final do Curso

5) Como fazer a sua inscrição e pagamento
Não é preciso fazer reservas, pois sempre que necessário serão abertas novas turmas, sempre com início imediato!

FAZER INSCRIÇÃO NESTE CURSO - CLIQUE AQUI!

6) Dúvidas mais comuns

1) Onde faço esse curso?

R: O curso é feito online, o que quer dizer que você pode estudar a partir de qualquer computador ligado à Internet. Você pode acessar todas as vídeo aulas a hora em que quiser e quantas vezes quiser, pois o acesso ao curso é Vitalício.

2) O pagamento de R$ 50,00 é uma parcela única? Posso Parcelar no Cartão?

R: Sim, É um único pagamento. Não será cobrado nenhum valor adicional. 

3) Devo pagar algum valor para ter direito a receber o certificado?

R: Não. O certificado é enviado via digital (sem custo adicional).

4) Se eu não aprender uma lição, posso repetí-la?

R: Sim, quantas vezes quiser, pois o acesso ao curso é vitalício.

5) Qual o tempo de duração do curso?

R: Não existe um tempo determinado porque isso depende do esforço pessoal de cada um, do tempo que estarás disposto a estudar por dia, etc.

O aluno poderá acessar todas as vídeo aulas do curso na hora em que quiser e quantas vezes quiser.

6) Como acesso o curso?

R: Você terá um nome de usuário e senha, onde pode acessar o campus virtual. Os dados para acesso ao curso são enviados via e-mail, após a confirmação do pagamento.

7) A entidade responsável pelos cursos é uma empresa ou pessoa física?

R: Somos empresa e possuímos o cadastro nacional da pessoa jurídica (CNPJ), junto à Receita Federal do Brasil, ativo. Atuamos especificamente no treinamento em informática.

FAZER INSCRIÇÃO NESTE CURSO - CLIQUE AQUI!

7) Pré-Requisitos

Curso sem pré-requisitos.

8) Informações de contato
Júlio Battisti - Livros e Cursos Ltda

E-mails:

  • webmaster@juliobattisti.com.br
  • batisti@hotmail.com

Telefones:

  • (51) 3717-3796
  • (51) 99627-3434

Estes São os Livros Best-Sellers do Site

Quer receber novidades e e-books gratuitos?

 
 

Contato: Telefone: (51) 3717-3796 | E-mail: webmaster@juliobattisti.com.br | Whatsapp: (51) 99627-3434

Júlio Battisti Livros e Cursos Ltda | CNPJ: 08.916.484/0001-25 | Rua Vereador Ivo Cláudio Weigel, 537 - Universitário, Santa Cruz do Sul/RS, CEP: 96816-208

Todos os direitos reservados, Júlio Battisti 2001-2024 ®

LIVRO: MACROS E PROGRAMAÇÃO VBA NO EXCEL 2016 - CURSO COMPLETO E PRÁTICO

DOMINE A PROGRAMAÇÃO VBA NO EXCEL - 878 PÁGINAS - CLIQUE AQUI