Oak Academy

Hacking Ético: Fundamentos de Rede e Ataques de Camada

  • Aprenda Hackeamento Ético com Segurança de Rede, Sub-Redes, ARP Spoof, Cracking de senha e implemente ataque MitM
  • Oak Academy
  • Instructor : Oak Academy
  • Category : IT & Software
Hacking Ético: Fundamentos de Rede e Ataques de Camada

Hacking Ético: Fundamentos de Rede e Ataques de Camada

Aprenda Hackeamento Ético com Segurança de Rede, Sub-Redes, ARP Spoof, Cracking de senha e implemente ataque MitM

  • Description
  • Curriculum
  • Instructors
  • Reviews

Course Details

Hola,

Bem-vindos ao curso de segurança cibernética “Segurança Cibernética: Fundamentos de Rede & Ataques de Camada de Rede“.

Para se tornar um Hacker Ético e aprender a hackear, o curso Fundamentos de Rede & Ataques de Camada de Rede é o começo perfeito para você. Este é um meio divertido porque a gente pode realmente olhar para os dados que vão nas redes como: como farejar a rede e coletar informações da rede. Vamos usar algumas ferramentas como TCP Dump e Wireshark. Também a gente vai mergulhar fundo nos ataques de Subnetting, ARP Spoofing e MitM e cracking de senha.

Este curso é altamente prático, assim como meus outros cursos. Mas isso não significa que vou negligenciar a teoria. É por isso que este curso é dividido em duas partes.

A primeira parte, “Os Fundamentos da Rede”, é para os iniciantes explorarem os fundamentos da rede, mas também pode ser uma boa atualização para alunos de nível avançado.

Na seção “Fundamentos de Rede”, vou apresentar os conceitos fundamentais da operação de rede de dados, incluindo endereçamento IP e sub-redes, operação “Ethernet”, portas e protocolos e o modelo OSI. Ao final deste curso, você vai entender a relação entre endereços IP e endereços MAC, bem como a diferença entre um roteador e um switch.

Depois de aprender a base teórica (prometo que a segunda parte é totalmente divertida), na parte Rede & Ataque da Camada de Enlace de Dados (Camada 2), você vai aprender primeiro como configurar um laboratório e instalar o software necessário para praticar o teste de penetração em sua própria máquina. Em seguida, a gente vai usar algumas ferramentas como TCP dump e Wireshark e ver alguns ataques e técnicas para expandir a superfície de detecção:

  • Ataque de “MAC Address Table Overflow”, também conhecido como MAC “flooding”

  • Ataque de “ARP Cache Poisoning”, também conhecido como “ARP spoof”,

  • Ataque de “DHCP Starvation” de “DHCP spoof”,

  • E técnicas de “VLAN hopping”.


O próximo tópico é sobre o que mais pode ser feito em dispositivos de rede em testes de penetração: coleta de informações, quebra de senhas dos canais de comunicação, comprometimento de SNMP, etc.


E, finalmente, a gente vai verificar as configurações dos dispositivos de rede: métodos de criação de senha, gerenciamento de identidade, listas de controle de acesso, segurança de porta, etc.

Este curso vai te levar de um nível iniciante a um nível mais avançado. Aproveite e se tiver dúvidas não esqueça de entrar em contato comigo.

IMPORTANTE !!!: Este curso é criado para fins educacionais e todas as informações aprendidas devem ser utilizadas quando o invasor for autorizado.

Requirements

  • 4 GB (Gigabytes) ou mais de RAM (8 GB recomendado)
  • Processador de Sistema de 64 bits é obrigatório
  • 10 GB ou mais de espaço em disco
  • Ativação da tecnologia de virtualização nas configurações do BIOS, como “Intel-VTx”
  • As versões mais recentes dos navegadores modernos como Google Chrome, Mozilla Firefox, Microsoft Edge
  • Todos os itens mencionados neste curso são gratuitos
  • Um computador para instalar todo o software gratuito e ferramentas necessárias para praticar
  • Um grande desejo de compreender as ferramentas e técnicas de hackers
  • Ser capaz de baixar e instalar todos os softwares e ferramentas gratuitos necessários para praticar
  • Uma forte ética de trabalho, disposição para aprender e muito entusiasmo sobre o backdoor do mundo digital
  • Nada mais! É só você, seu computador e sua ambição de começar hoje

What you will learn

  • Fundamentos de Rede
  • Ataques de Camada de Rede
  • ARP Spoofing / ARP Poisonning
  • Práticas de ARP
  • O “Man in the Middle” (Mitm)
  • Uso de Redes GNS3
  • Conectando Kali à Rede GNS3
  • Dispositivos de Rede Ativa
  • Sniffing de Rede
  • Sniffing Data e Análise de Tráfego HTTP via Wireshark
  • Usando MITMf contra Redes Reais
  • Fraqueza dos Dispositivos de Rede
  • Como preparar o ambiente de laboratório para experimentos práticos
  • Ferramentas de teste de penetração, como Ettercap, Wireshark etc.
  • MAC Flooding
  • DHCP Starvation & DHCP Spoof
  • VLAN Hopping
  • Teste de Penetração de Dispositivos de Rede
  • Auditorias de dispositivos de rede

Who should attend

  • Pessoas que querem iniciar do zero e ir para níveis mais avançados
  • Pessoas que querem melhorar suas habilidades de Hacking de Rede
  • Pessoas que são especialistas em segurança cibernética
  • Pessoas que querem fazer a transição para Segurança Cibernética
  • Pessoas que desejam participar de exames CISCO
  • Pessoas que querem aprender sobre Segurança de Rede
  • Pessoas que querem aprender sobre Ataques à Rede e à Camada de Dados
  • Pessoas que querem aprender “The Man in the Middle” ( MitM )
TAKE THIS COURSE
Oak Academy

Oak Academy

Web & Mobile Development, IOS, Android, Ethical Hacking, IT

Hello, I'm OAK. 

By 2020 there will be a shortage of 1 million more tech jobs than computer science grads and the skills gap is a global problem. This was our starting point.

At OAK Academy, we are the tech experts have been in the sector for years and years. We are deeply rooted in the tech world. We know the tech industry. And we know the tech industry` biggest problem is  “tech skills gap” and here is our solution.

OAK Academy we will be the bridge to between the tech industry and people who

-are planning a new career

-are thinking career transformation

-want career shift or reinvention,

-the desire to learn new hobbies at their own pace

Because we know we can help this generation gain the skill to fill these jobs and enjoy happier, more fulfilling careers. And this is what motivates us every day.

We specialize in critical areas like cybersecurity, coding, IT, game development, app monetization, and mobile. Thanks to our practical alignment we are able to constantly translate industry insights into the most in-demand and up-to-date courses,

OAK Academy will provide you the information and support you need to move through your journey with confidence and ease.

Our courses are for everyone. Whether you are someone who has never programmed before, or an existing programmer seeking to learn another language or even someone looking to switch careers we are here.

OAK Academy here to transforms passionate, enthusiastic people to reach their dream job positions.

Students Feedback

0

Average Ratings
0
0
0
0
0

Similar Courses

Scratch Kodlama: Yeni Başlayanlar İçin Uygulamalı Scratch

Scratch Kodlama: Yeni Başlayanlar İçin Uygulamalı Scratch

( Turkish )

Scratch ile programlamayı sıfırdan öğrenin. Hem keyifli oyunlar geliştirin hem Scratch ile programla öğrenmeye başlayın

Oak Academy Student 121 Students
Etik Hacker: Ağ Temelleri ve Ağ Katmanı Saldırıları Kursu

Etik Hacker: Ağ Temelleri ve Ağ Katmanı Saldırıları Kursu

( Turkish )

Etik Hacker olma serimizde Ağ Temelleri ve Ağ Katmanı saldırılarını öğreniyoruz. Canlı uygulamarla Etik Hacker olun!

Oak Academy Student 134 Students
SAP Netweaver: SAP Netweaver ABAP Delevoper Edition Kurulumu

SAP Netweaver: SAP Netweaver ABAP Delevoper Edition Kurulumu

( Turkish )

Sanal makine kurup Ubuntu üzerinden SAP Netweaver ABAP Developer Edition ile lokal SAP sistemine ücretsiz sahip olun

Oak Academy Student 43 Students
Hacking Ético: Fundamentos de Rede e Ataques de Camada

Hacking Ético: Fundamentos de Rede e Ataques de Camada

Become Instructor

Work on the leading edge.

Apply

We use cookies to personalize and improve your experience on our site. Cookies are defined in accordance with the rules to be observed in accordance with the General Data Protection Regulation of the European Union ("GDPR"). By using our site, you agree to our use of cookies.