Web Hacking Tecnicas de Invasao em Ambientes Web Pentest

Técnicas práticas de exploração de vulnerabilidades e invasão (Pentest) em ambientes Web / Aplicação em cenários reais
Web Hacking Tecnicas de Invasao em Ambientes Web Pentest
File Size :
2.11 GB
Total length :
3h 31m

Category

Instructor

Vinícius Vieira

Language

Last update

9/2019

Ratings

4.3/5

Web Hacking Tecnicas de Invasao em Ambientes Web Pentest

What you’ll learn

Ciclo de um Pentest em Ambientes Web
O que é o Ethical Hacking
Preparação do ambiente de Pentest Web
Reconhecimento e Enumeração de Serviços
Coletar informações sobre o alvo
Entender como funciona um ambiente Web
Explorar as principais vulnerabilidades Web
Interceptar requisição HTTP
Descobrir vulnerabilidades e aplicar exploits
Implementar um SQL Injection
Descobrir e explorar um Remote Code Execution
Burlar mecanismos de autenticação de sites
Extrair dados sensíveis
Injeção XSS
Manipular cookies e controle de acesso
Comprometer servidores através de uma invasão Web

Web Hacking Tecnicas de Invasao em Ambientes Web Pentest

Requirements

Conhecimentos básicos de Linux
Conhecimentos básicos de Windows
Conhecimentos básicos sobre Máquinas Virtuais
Conhecimentos básicos sobre TCP/IP e HTTP

Description

Este curso aborda todas as informações necessárias para iniciar sua jornada no campo da Segurança Cibernética, lhe ensinando a realizar testes de penetração em ambientes web com cenários reais.Nosso curso será dividido em dois momentos: uma introdução teórica sobre os conceitos de Pentest, Ethical Hacking e fundamentos sobre o funcionamento de um ambiente web (conceitos imprescindíveis para imersão no conteúdo prático do curso) e as demais aulas serão totalmente práticas, onde você aprenderá a preparar seu ambiente de laboratório e a execução de todas as técnicas para coleta de informações sobre o alvo, reconhecimento e enumeração dos serviços executados no alvo, identificação das vulnerabilidades e técnicas de exploração para invasão em ambientes web.* Este curso é apenas para fins educacionais *—— não seja mau ——

Overview

Section 1: Introdução

Lecture 1 Introdução

Section 2: Ethical Hacking

Lecture 2 Ethical Hacking

Section 3: Pentest

Lecture 3 Teste de Invasão (Pentest)

Section 4: Fundamentos

Lecture 4 Fundamentos (TCP/IP, HTTP, Modelo OSI e muito mais)

Section 5: Preparação do Ambiente

Lecture 5 Preparação do Ambiente para nossos Labs

Section 6: Tools pra Pentest

Lecture 6 Nmap + Searchsploit

Lecture 7 Nikto

Lecture 8 Burp Suite + SQLMap

Lecture 9 Dirbuster + wFUZZ

Lecture 10 OWASP ZAP

Lecture 11 WPScan + Joomscan

Lecture 12 Google Dorks e mais

Section 7: How to Hack

Lecture 13 SQL Injection – parte 1

Lecture 14 SQL Injection – parte 2 (Command Injection)

Lecture 15 Remote Code Execution (RCE)

Lecture 16 Brute Force em páginas de login

Lecture 17 Remote File Inclusion (RFI) – upload de código malicioso

Lecture 18 Cross Site Scripting – XSS Stored

Lecture 19 Cross Site Scripting – XSS Reflected

Lecture 20 Local File Inclusion – manipulando a aplicação para ler arquivos do servidor

Lecture 21 Cross Site Request Forgery (CRSF)

Section 8: Pós Exploração

Lecture 22 Como conduzir a pós exploração de uma aplicação web

Section 9: Conclusão

Lecture 23 Conclusão

Profissionais de Segurança da Informação,Profissionais de Redes de Computadores,Desenvolvedores Web,Estudantes de Tecnologia da Informação em geral

Course Information:

Udemy | Portuguese | 3h 31m | 2.11 GB
Created by: Vinícius Vieira

You Can See More Courses in the IT & Software >> Greetings from CourseDown.com

New Courses

Scroll to Top