Sobre este curso
Este curso abrangente guia os participantes através das complexidades do Kali Linux e técnicas de penetração de redes, proporcionando uma experiência prática e teórica essencial para aspirantes a especialistas em segurança cibernética.
Módulo 1: Iniciando com o Kali Linux
Inicie sua jornada com a instalação do Kali Linux, ajustes Pós-Instalação e configuração do laboratório. Aprenda a navegar e utilizar as ferramentas poderosas do Kali Linux.
Módulo 2: Metodologia e Documentação
Entenda os estágios de um ataque e as metodologias aplicadas. Aprenda a documentar eficazmente suas descobertas usando ferramentas como KeepNote e Obsidian.
Módulo 3: Coletando Informações
Explore técnicas de reconhecimento passivo para coletar informações críticas sem deixar rastros. Documente suas descobertas de maneira estruturada.
Módulo 4: Scan de Vulnerabilidades
Execute scans de vulnerabilidade utilizando ferramentas como Nessus e OpenVAS, além de realizar scans web detalhados.
Módulo 5: Exploração de Vulnerabilidades
Mergulhe em técnicas de exploração, incluindo o uso de reverse e Bind Shells, Metasploit, exploração manual, e ataques de força bruta e a senhas.
Módulo 6: Prática de Exploração
Aplique seus conhecimentos em desafios CTF (Capture The Flag) e walkthroughs práticos, aprimorando suas habilidades de exploração.
Módulo 7: Exploração App Web
Especialize-se em exploração de aplicações web através de CTFs e walkthroughs, desenvolvendo estratégias de ataque eficazes.
Módulo 8: Pós Exploração
Aprenda a levantar informações adicionais, transferir arquivos e manter acesso em sistemas comprometidos.
Módulo 9: Escalando Privilégios
Explore técnicas de escalonamento de privilégios em sistemas Linux e Windows, incluindo Exploits de kernel, permissões, e ataques de impersonação.
Módulo 10: Relatórios
Organize seus achados, notifique clientes e elabore relatórios detalhados, culminando na apresentação profissional dos resultados.
Este curso é ideal para quem busca aprofundar-se na segurança ofensiva, fornecendo as habilidades necessárias para identificar e mitigar vulnerabilidades cibernéticas.
Comentários (0)
- Instalando o Kali Linux
- Ajustes pós instalação
- Lab Setup
- Usando o Kali Linux
- Estágios de um ataque
- Metodologias de ataque
- Documentando com KeepNote e Obsidian
- Reconhecimento Passivo
- Reconhecimento Passivo
- Documentando achados
- Scanning com Nessus
- Scanning com OpenVas
- Scan Web
- Reverse Shells vs Bind Shells
- Ganhando acesso com Metasploit
- Exploração manual
- Ataques de força bruta
- Ataques a senhas
- CTFs
- Walkthrough - Blue
- Walkthrough - Academy
- Walkthrough - Dev
- Walkthrough - Butler
- Walkthrough - Blackpearl
- Walkthrough - OSCP
- CTFs
- Walkthrough - Blue
- Walkthrough - Academy
- Walkthrough - Dev
- Walkthrough - Butler
- Walkthrough - Blackpearl
- Walkthrough - OSCP
- Levantando + informações
- Transferindo arquivos
- Mantendo acesso
- Kernel Exploits
- Passwords & Permissões de arquivos
- Sudo
- SUID
- Capabilities
- Cron
- NFS Root Squashing
- Docker
- Práticas CTF
- Kernel Exploits
- Password & Port Forwarding
- Subsystem Linux
- Impersonation and Potato ataques
- Getsystem
- RunAs
- Práticas CTF
- Organizando achados
- Notificando o cliente
- Padrões de relatórios
- Apresentação do relatório