Oak Academy

Hacking ético com Metasploit: Exploit e Pós-Exploit

  • Aprenda Hacking Ético do zero com o Metasploit, exploite vulnerabilidades e torne-se um hacker white hat (hacker ético)
  • Oak Academy
  • Instructor : Oak Academy
  • Category : IT & Software
Hacking ético com Metasploit: Exploit e Pós-Exploit

Hacking ético com Metasploit: Exploit e Pós-Exploit

Aprenda Hacking Ético do zero com o Metasploit, exploite vulnerabilidades e torne-se um hacker white hat (hacker ético)

  • Description
  • Curriculum
  • Instructors
  • Reviews

Course Details

Oi,

Bem-vindo ao meu curso “Hacking ético com Metasploit: Exploit & Pós-Exploit”.

Este curso é um monstro !!!

Ele cobre os blocos de construção fundamentais de hacking, teste de penetração (Kali Linux), obtenção de controle usando o Metasploit e desenvolvimento de aplicativos.

Não se preocupe. Você não precisa ter um conhecimento prévio sobre todos os tópicos. Este curso o levará de um nível iniciante a um nível mais avançado.

A boa notícia é que, como ferramentas gratuitas e populares são usadas, você não precisa comprar nenhuma ferramenta ou aplicativo.

Todos os meus alunos terão a chance de aprender como configurar um ambiente de laboratório e instalar as máquinas virtuais necessárias, como o Kali Linux e as ferramentas: Nessus e Metasploit.

Este curso começa com o básico. Primeiro, você aprenderá como instalar as ferramentas, algumas terminologias e como os dispositivos se comunicam entre si. Em seguida, você aprenderá como fazer a varredura de vulnerabilidades com o Nessus e obter acesso total aos sistemas de computador por meio da descoberta de pontos fracos e vulnerabilidades.

Neste curso, você também se tornará um especialista na estrutura do Metasploit usando a interface msfconsole. Depois de aprender o Metasploit praticando contra máquinas vítimas, você será capaz de exploitar e acessar remotamente máquinas vítimas Linux e Windows e obter controle e acesso a arquivos (ler / escrever / atualizar / executar).


Você não apenas aprenderá a comprometer os sistemas alvo por meio de vulnerabilidades, mas também o “Pass the Hash”: uma maneira genuína de exploitar sistemas mesmo que eles não tenham nenhuma vulnerabilidade.

Neste curso, você também aprenderá diferentes técnicas de coleta de senha, como o uso do keylogger, e aprenderá como quebrar hashes de senha usando força bruta e técnicas de ataque de dicionário.


Todos os ataques neste curso são explicados de maneira simples e com exercícios práticos. Primeiro, você aprenderá a teoria por trás de cada ataque e, em seguida, aprenderá como realizar o ataque usando ferramentas. Estou sempre atualizando este curso com novos conteúdos também. Não é nenhum segredo como a tecnologia está avançando em um ritmo rápido. Novas ferramentas são lançadas todos os dias, e é crucial estar em dia com os conhecimentos mais recentes para ser um melhor especialista em segurança. Você sempre terá um conteúdo atualizado para este curso sem nenhum custo extra. Depois de comprar este curso, você terá acesso vitalício a ele e a quaisquer atualizações futuras.


Qualquer dúvida é bem-vinda! Vou responder pessoalmente a todas as suas perguntas.


Tenha certeza de que sempre estarei aqui para suporte total, como fazia antes. Você pode ver isso nas análises do meu curso anterior.


“Este curso é simplesmente uau! Ele contém muitas informações e uso prático na vida real. Na minha opinião, o aluno que se interessa por HACKING ÉTICO deve fazer este curso, pois contém muitas informações. Não se deixe levar pela duração do curso, claro. O instrutor também dá muito apoio e dá respostas rápidas para todas as suas perguntas. Obrigado por fazer este curso para nós. Este curso realmente expandiu meu conhecimento e realmente gostei.” - Prabhakar Mishra


"Ensino fácil, sem partes desnecessárias. Apenas dizendo o que é necessário ... Uma introdução efetiva e real ao Pentest." - Ben Dursun


“Experiência muito boa, sempre quis esse tipo de treinamento que é recheado de explicações e demonstrações que vão a fundo. Tenho interesse na área de segurança e quero fazer minha carreira neste domínio, gosto muito de aprender.” - Pragya Nidhi


Aqui está a lista do que você aprenderá no final do curso,


  • Preparação para experiências práticas: Kali, Metasploitable Linux, Windows XP, Windows 8

  • Verificação de vulnerabilidades: como encontrar vulnerabilidades para exploitar

  • Conceito e terminologia: vulnerabilidade, exploitação, pós-exploitação, payload

  • Riscos: Riscos da exploitação e mitigações

  • Bases de Dados de Exploits: Exploit-DB, Packet Storm

  • Metasploit: Metasploit Framework, Msfconsole, Meterpreter

  • Pass the Hash: Ps-Exec

  • Persistência: backdoor, modificação de serviço, criação de conta

  • Extensões do Meterpreter: Core, Stdapi, Incognito,

  • Módulos de pós-exploitação do MSF: Escalate, Gather, Manage

  • Quebra de senha: Hydra, Cain & Abel, John the Ripper

  • Arquivos compartilhados e computadores de usuários finais: com alguns exemplos do mundo real


IMPORTANTE: Este curso foi criado para fins educacionais e todas as informações aprendidas nele devem ser utilizadas apenas quando o invasor estiver autorizado.


Requirements

  • 8 GB (Gigabytes) de RAM ou superior (16 GB recomendado)
  • Processador de sistema de 64 bits é obrigatório
  • 20 GB ou mais de espaço em disco
  • Habilite a tecnologia de virtualização nas configurações do BIOS, como “Intel-VTx”
  • Navegadores modernos como Google Chrome (mais recente), Mozilla Firefox (mais recente), Microsoft Edge (mais recente)
  • Todos os itens referenciados neste curso são gratuitos
  • Um computador para instalar todo o software livre e ferramentas necessárias para praticar
  • Um forte desejo de compreender as ferramentas e técnicas de hackers
  • Ser capaz de baixar e instalar todo o software livre e ferramentas necessárias para praticar
  • Uma forte ética de trabalho, vontade de aprender e muita empolgação com o backdoor do mundo digital
  • Nada mais! É só você, seu computador e sua ambição de começar hoje

What you will learn

  • Você se tornará um especialista no uso do Metasploit para hackers éticos e segurança de rede.
  • Configure um ambiente de laboratório para praticar hacking
  • Instale o Kali Linux - um sistema operacional de teste de penetração
  • Instale o Windows e os sistemas operacionais vulneráveis ​​como máquinas virtuais para teste
  • Aprenda os comandos do Linux e como interagir com o terminal
  • Descubra aplicativos vulneráveis
  • Verificação de vulnerabilidade, exploitação, pós-exploitação, payload
  • Ganhe controle sobre os sistemas de computador usando ataques no lado do servidor
  • Exploitar vulnerabilidades para obter controle sobre os sistemas
  • Coleta de hashes de senha, quebra de senhas, captura de tela, registro de pressionamentos de tecla, etc.
  • Usando backdoors para persistir na máquina vítima
  • As mais recentes informações e métodos atualizados
  • Durante o curso, você aprenderá a teoria e como configurar passo a passo cada método
  • Kit de ferramentas de engenharia social (SET) para phishing

Who should attend

  • Qualquer pessoa que queira aprender as ferramentas para exploitar vulnerabilidades,
  • Qualquer pessoa que queira aprender como encontrar vulnerabilidades para exploitar
  • Quem quiser aprender o Metasploit como ferramenta de exploitação e pós-exploitação
  • Qualquer pessoa que queira aprender o método "Pass the hash" para comprometer um sistema Windows sem vulnerabilidades
  • Qualquer pessoa que queira aprender pós-exploitação usando o Metasploit Framework
  • Qualquer pessoa que queira aprender como quebrar hashes de senha
  • Qualquer pessoa que queira aprender como coletar dados confidenciais dos sistemas do usuário final
  • Pessoas que desejam fazer carreira em segurança cibernética
  • Qualquer pessoa que queira ser um hacker white hat (hacker ético)
TAKE THIS COURSE
Oak Academy

Oak Academy

Web & Mobile Development, IOS, Android, Ethical Hacking, IT

Hello, I'm OAK. 

By 2020 there will be a shortage of 1 million more tech jobs than computer science grads and the skills gap is a global problem. This was our starting point.

At OAK Academy, we are the tech experts have been in the sector for years and years. We are deeply rooted in the tech world. We know the tech industry. And we know the tech industry` biggest problem is  “tech skills gap” and here is our solution.

OAK Academy we will be the bridge to between the tech industry and people who

-are planning a new career

-are thinking career transformation

-want career shift or reinvention,

-the desire to learn new hobbies at their own pace

Because we know we can help this generation gain the skill to fill these jobs and enjoy happier, more fulfilling careers. And this is what motivates us every day.

We specialize in critical areas like cybersecurity, coding, IT, game development, app monetization, and mobile. Thanks to our practical alignment we are able to constantly translate industry insights into the most in-demand and up-to-date courses,

OAK Academy will provide you the information and support you need to move through your journey with confidence and ease.

Our courses are for everyone. Whether you are someone who has never programmed before, or an existing programmer seeking to learn another language or even someone looking to switch careers we are here.

OAK Academy here to transforms passionate, enthusiastic people to reach their dream job positions.

Students Feedback

4.39

Average Ratings
6
1
1
1
0

Guilherme Eduardo da silva santos

Renato Alves da Silva

Wilker Fernando da Silva

Marco Antonio Garcez Moutinho

Gustavo Gonçalves Rocha

Dino dois mil e vinte e um

Lucas Odair Gomes de Lima

Explicação rápida demais, fica impossível adquirir conhecimento

Igor Silvestre da Silva

Marcio Jose Lima do Nascimento

Similar Courses

Scratch Kodlama: Yeni Başlayanlar İçin Uygulamalı Scratch

Scratch Kodlama: Yeni Başlayanlar İçin Uygulamalı Scratch

( Turkish )

Scratch ile programlamayı sıfırdan öğrenin. Hem keyifli oyunlar geliştirin hem Scratch ile programla öğrenmeye başlayın

Oak Academy Student 1304 Students
Etik Hacker: Ağ Temelleri ve Ağ Katmanı Saldırıları Kursu

Etik Hacker: Ağ Temelleri ve Ağ Katmanı Saldırıları Kursu

( Turkish )

Etik Hacker olma serimizde Ağ Temelleri ve Ağ Katmanı saldırılarını öğreniyoruz. Canlı uygulamarla Etik Hacker olun!

Oak Academy Student 1537 Students
SAP Netweaver: SAP Netweaver ABAP Delevoper Edition Kurulumu

SAP Netweaver: SAP Netweaver ABAP Delevoper Edition Kurulumu

( Turkish )

Sanal makine kurup Ubuntu üzerinden SAP Netweaver ABAP Developer Edition ile lokal SAP sistemine ücretsiz sahip olun

Oak Academy Student 110 Students
Hacking ético com Metasploit: Exploit e Pós-Exploit

Hacking ético com Metasploit: Exploit e Pós-Exploit

Become Instructor

Work on the leading edge.

Apply

We use cookies to personalize and improve your experience on our site. Cookies are defined in accordance with the rules to be observed in accordance with the General Data Protection Regulation of the European Union ("GDPR"). By using our site, you agree to our use of cookies.