Baixar Curso Formação Analista Em Segurança Da Informação Torrent

Baixar Curso Formação Analista Em Segurança Da Informação torrent
  • Gênero: Hacker
  • Formato: MP4
  • Idioma: Português
  • Tamanho: 5.45 GB
  • Servidor: Torrent

Descrição:

Módulo 01 A função de um Analista de Segurança da Informação:
Identificando problemas em seu próprio ambiente
Diferenças entre Analista JR, PL, SR e Especialista
Auditoria
Necessidades de uma auditoria
O que pode ser auditado
Testando seu próprio ambiente
Passos para auditoria interna
Auditoria vs Pentest

Módulo 02 Realizando varreduras em seu ambiente:
Tipos de Varreduras
Varreduras Passivas
Varreduras Ativas
Varreduras Furtivas
Varreduras Passivas: Google Hacking
Conceito
Exemplos de uso
Operadores
Colocando em Prática

Módulo 03 Varredura passiva com Maltego:
O que é o Maltego
Tipos de licenças
Maltego vs Casefile
Definições Transforms x TDS
Edição Community vs Comercial
Colocando em Prática
Identificando DNS Servers
Identificando E-mails
Identificando MX Servers
Identificando IPs

Módulo 04 Varreduras Intrusivas:
Conhecendo o Nmap
Principais comandos
Buscando por Serviços
Versões de Serviços ativos
Protocolo TCP
Protocolo UDP
Varredura com SYN Scan
Monitorando Pacotes com Sniffer

Módulo 05 Principais comandos do Nmap:
Traçando roteamento
Selecionando interfaces
Gerando relatórios
Alvos Randômicos
Buscas específicas
Lista de alvos
Tipos de varreduras sob outros protocolos
Entendo protocolo SCTP
Entendendo protocolo ICMP
Arquitetura do protocolo ICMP
Exercício
Gerando relatório com auxilio de BashScript
Metasploitable
O que é o metasploitable
Configurando um ambiente para ataques
Varreduras Intrusivas
Conhecendo o Nmap
O que é o NSE
Conhecendo grupos de scripts
Valores booleanos na execução
Colocando em prática

Módulo 06 O protocolo HTTP:
Entendendo os Métodos
Métodos Get, Head, Post, Put, Delete, Trace, Options, Connect
Buscando alvos por Methods
Respostas Trace, Delete, Put Connect
Enumeração de Subpastas
Efetuando BruteForce em HTTPAuth
Efetuando BruteForce em Formulários

Módulo 07 Crawlers:
Definição
Utilizando ferramentas
Entendendo pastas ocultas
Scanners
Definição
Scanners específicos: WordPress
Scanners específicos: Joomla
Scanners específicos: Microsoft

Módulo 08 Scanners:
Conhecendo o Nikto
Características do Nikto
Principal opção de uso
Opções complementares
Opções de formatos de relatórios
Opções de Tuning
Conhecendo Nessus
Instalando Nessus
Conhecendo Acunetix
Instalando Acunetix

Módulo 09 Sistema de Detecção de Intrusões:
Entendendo IDS
IDS em redes com Switches
Entendendo PortMirroringou SPAN
IDS em redes com Switches: Topologia
IDS em redes de alta velocidade
Principais IDSs do mercado: Snort
Principais IDSs do mercado: Suricata
Sistema de Prevenção de Intrusões
Entendendo IPS
IPS em topologia de rede
IPS em topologia de rede 2
IPS em topologia de internet
Modelos de IPSs comerciais
Modelos de IPSs Livres

Módulo 10 SNORT:
Entendendo o Snort
GUARDIAN
Entendendo o Guardian
Mão na massa
Material necessário
Instalando SNORT
Configurando SNORT
Instalando Guardian
Configurando Guardian

Módulo 11 O que é um HIDS:
Principais Funções
Vantagens
OSSEC
Métodos de trabalho
Clientx Server
Mão na massa
HIDS: Instalação local
HIDS: Manipulando serviços
Instalando OSSEC WUI

Módulo 12 Auditando Senhas:
Definição de Senha
Ataques não eletrônicos
Ataques Offline
Cluster
Modalidades
Hashes Comunitárias
Tipos
Ferramentas
Ataques Online
Ferramentas
Ataques Passivos
Ferramentas

Módulo 13 John the Ripper:
Definição
Métodos
Opções de uso (–help)
Exemplos
Conhecendo Unshadow
Conhecendo o Johnny
Opções Avançadas

Módulo 14 Hashcat:
Conhecendo o Hascat
Entendendo oclHashcat-plus
Características
Tipos de Hashes
Hashesespecíficas
Modos de ataques
Performance
Modos de uso

Módulo 15 Online Brute Force:
Conceitos
Alvos
Ferramentas
Wordlist com MZTG
Patator
Conceito
Exemplo

Módulo 16 Online Brute Force:
Objetivo
Quebrando FTP e SSH com Patator
Quebrando FTP e SSH com Hydra
Quebrando FTP e SSH com Medusa
Quebrando FTP e SSH com Metasploit
Auditando SMTP
Ataques à WEB
Auditando senha de CMS: Joomla
Auditando senha de CMS: WordPress
Criando seu próprio laboratório de testes
Ataques de sessão

Módulo 17 Brute Force:
Falhas de Engenharia Social
Wordlist personalizado
Wordlist utilizando redes sociais
Entendo Rainbow Tables
Trabalhando com Rainbow Tables
Entendendo o processo de Salt da Microsoft

Módulo 18 Brute Force:
Rainbow Tables
Reduce Function
Criando sua Rainbow Tables
Indexando sua RT
Quebrando Hashes com Rainbow Crack
Quebrando Hashes com Ophcrack

Módulo 19 Auditoria de Senhas:
Sniffing
Wireshark
Conceito
Filtros
O protocolo FTP
O protocolo POP3

Módulo 20 Auditoria de Senhas:
O protocolo HTTP
Cookies
Sequestro de sessão
Exemplo 1: Usando Sniffing
Exemplo 2: Usando XSS
Exemplo 3: Prediction Attack

Módulo 21 Organizando Dados:
Organizando Dados com Dradis
Conceito
Características
Importando Dados
Dradis no Windows

DOWNLOAD:

Cursos Relacionados:


Baixar Curso Kernelzera Lab

Kernelzera Lab

Aprenda a linguagem que está por trás dos programas e jogos com o nosso treinamento de Baixo Nível! Independente da linguagem em que o software ou jogo foi desenvolvido, se ele roda em um computador, pode ser analisado e manipulado por quem entende assembly x86, game hacking e engenharia reversa.Nesse treinamento, você será introduzido ao mundo fascinante do Baixo Nível, onde poderá acessar e controlar diretamente a arquitetura de processadores.Aprenderá como funcionam os jogos e programas, e como agentes mal intecionados os modificam para obter vantagens. Se você se dedicar e seguir nossa metodologia, você vai se tornar um expert em Baixo Nível, conhecimento fundamental para essa área e extremamente carente de profissionais.Você será capaz de auxiliar na criação de programas e jogos seguros contra pirataria, engenharia reversa e cheats....

Saiba mais

Baixar Curso Do Bug ao Bounty

Do Bug ao Bounty

A plataforma de tecnologia proporcionará um ambiente “gameficado com aplicações propositalmente vulneráveis”, permitindo aos alunos testarem na prática o que foi ensinado.O primeiro curso, “Do Bug Ao Bounty”, será direcionado para profissionais que já possuem base na área de tecnologia e programação, esclarecendo dúvidas sobre o trabalho de um hacker ético e as suas habilidades necessárias.Para Pato, a pandemia foi um dos motivos que impulsionou as ameças digitais. Segundo dados do (ISC)², organização sem fins lucrativos especializada em treinamento e certificações para profissionais de segurança cibernética, sugerem que a força de trabalho precisa crescer 65% para proteger os alvos críticos.“O treinamento tem como objetivo colaborar para diminuir o número de ataques maliciosos, pois além da parte técnica mostra como funciona o mindset de um hacker sobre o aspecto ético e isso faz toda a diferença.O bom hacker precisa ser curioso e há uma infinida...

Saiba mais

Baixar Curso Técnicas de Invasão 2020

Técnicas de Invasão 2020

Treinamento online de Técnicas de Invasão com base em Cenários Reais.Este treinamento tem como objetivo disseminar conhecimentos de Segurança Ofensiva, compartilhando técnicas utilizadas durante um processo de teste de invasão à uma rede de computadores, sistemas operacionais e aplicações WEB.Capacitar o Aluno a realizar um Teste de Invasão através de exemplos práticos e reais....

Saiba mais

Baixar Curso Prof Marco Aurelio Thompson – Curso de Hacker

Prof Marco Aurelio Thompson – Curso de Hacker

A palavra hacker desperta diferentes sentimentos entre aqueles que entendem a capacidade e o conhecimento que este tipo de profissional acaba adquirindo. Existem aqueles que acabam tendo medo, uma vez que se sentem vulneráveis em relação aos seus possíveis segredos que podem ser revelados, uma vez que os computadores se tornam livros abertos....

Saiba mais

Baixar Curso Introdução à Ethical Hacker

Introdução à Ethical Hacker

Bem-vindo ao curso sobre Hacking Ético! Neste curso, você começará como um iniciante sobre testes de penetração ou hacking. A primeira coisa que você vai aprender é algumas informações básicas sobre hacking ético e os diferentes campos em testes de penetração.Eu, Afonso Alves, traduzi este curso do Zaid Sabih por que é um curso de qualidade e por que tem um público bem considerável. Sintam-se a vontade para perguntar e dar opiniões.Este curso é focado no lado prático do teste de penetração sem negligenciar a teoria por trás de cada ataque. Antes de entrar em testes de penetração, você aprenderá primeiro configurar um laboratório e instalar o software necessário para testar a penetração na sua própria máquina. Todos os ataques explicados neste curso são lançados contra dispositivos reais no meu laboratório.O curso é estruturado de uma maneira que irá levá-lo através do básico de linux, sistemas de computador, redes e como os dispositivos se comun...

Saiba mais

Baixar Curso Tópicos em Mobile Forense

Tópicos em Mobile Forense

Conceitos em Mobile Forense, utilização das ferramentas mais comuns, ferramentas comerciais e gratuitas, para trabalhar com dispositivos variados, como Android, IOS, etc…Os conceitos irão fazer a diferença na sua carreira profissional. Quem já foi meu aluno sabe da dinâmica, gravo as aulas e não faço edição, pois acredito que desta forma conseguimos aprender melhor. Acredito que desta forma, além de apresentar o conteúdo necessário, consigo demonstrar novos caminhos e soluções para a resolução de outros problemas.Em algumas aulas, eu encontro algumas dificuldades técnicas e em seguida, mesmo que em outro vídeo, apresento a solução que encontrei. No mundo real, não encontraremos a receita perfeita, nem sempre as coisas sairão conforme planejado, cada caso é um caso e precisamos lidar com essas dificuldades, principalmente com a infinidade de dispositivos que encontramos para trabalhar. O que fazemos e, da forma como fazemos hoje, pode não ser a mesma solução...

Saiba mais

Baixar Curso Grampeando Celulares Android com Kali Linux

Grampeando Celulares Android com Kali Linux

O que você vai aprender nesse curso:Criar um payload Android Tirar fotos e assistir o que a pessoa está fazendo em tempo real Navegar nos arquivos do celularTirar print da tela do celular Capturar SMS, ligações e contato1sRequisitos: Ter o Kali Linux instaladoMódulos do curso: Introdução Criando aplicativo Dando start no payload Instalando aplicativo no celular da vitima Tendo acesso total ao celular da vitima...

Saiba mais

Baixar Curso Digital Forensics, Computação Forense e Investigação Digital

Digital Forensics, Computação Forense e Investigação Digital

Este curso tem como objetivo apresentar os conceitos da Computação Forense e métodos de Investigação Digital (CFID), sendo baseado no conteúdo apresentado nas certificações mais conhecidas do mercado. Ao final o aluno terá condições de atuar como analista em forense computacional, consultor, perito judicial em computação forense, entre outras áreas de atuação de um especialista em computação forense.Os conceitos irão fazer a diferença na sua carreira profissional.Gravo as aulas e não faço edição, pois acredito que desta forma conseguimos aprender melhor. Acredito que desta forma, além de apresentar o conteúdo necessário, consigo demonstrar novos caminhos e soluções para a resolução de outros problemas. Em algumas aulas, eu encontro algumas dificuldades técnicas e em seguida, mesmo que em outro vídeo, apresento a solução que encontrei.No mundo real, não encontraremos a receita perfeita, nem sempre as coisas sairão conforme planejado, cada caso é um ...

Saiba mais

Baixar Curso Curso Invasão de Redes Wi-Fi

Curso Invasão de Redes Wi-Fi

Aprenda na prática os mecanismos de segurança que devemos implementar para minimizar os riscos na utilização de Redes Sem Fio. Conceitos como: Transmissão de Dados, Site Survey, WEP Attack e Client Attack são abordados durante o treinamento.O curso é ministrado por Marcus Pitanga, um dos maiores especialistas em Clusters do mundo, tendo atuado em vários projetos de grande relevância envolvendo a utilização de clusters de várias classes e autor dos livros Construindo Supercomputadores com Linux, Computação em Cluster e HoneyPots – A arte de iludir Hackers.Assim como todos os nossos cursos, este é um curso EAD em formato gravado, você faz o seu horário, assiste a hora que quiser.Quais os tópicos?– Introdução – Instalando e Testando o Kali Linux – Topologias e Conceitos de Transmissão de Dados – Interferências e Transmissão de Dados – Conceitos Básicos e Terminologias – Teoria de Site Survey – Prática Site Survey – Conceitos Básicos de Antenas ...

Saiba mais

Baixar Curso Guia Hacker

Guia Hacker

Passo a Passo Hacker Ético.Conhecimento Para Aplicar Pelo Celular ou Computador.– Computação Básica – Linguagem C – Projetos Estratégicos – Estrutura de Dados – Redes de Computadores – Desenvolvimento de Vírus – Criptografia – Analisando Falhas de Segurança – Quebrando Senhas...

Saiba mais