ACADEMY

Prohackingx

Best lecturers

Career guarantee

International sertificates

Hacker

 

Pré Requisitos     
 

Linux básico

Instrutor

Julian Teixeira

Horários

Voce escolhe o melhor horário, para estudar.

Inicio do Curso

Após a confirmação do pagamento você recebera um email com a "chave" de acesso.

Fim do Curso

O curso termina após 3 mêses iniciando desde o dia do seu pagamento, com direito a certificado, (Associados não à término de cursos).

Carga Horária

Aulas + Exercícios = 70 horas

Material Didático

Apostilas + Videos + Laboratório

Investimento

R$ 350 Reais

Curso de hacker

O curso de Hacker é voltado à todos que querem iniciar na área de Segurança da Informação, exercendo a função e Analista de Segurança da Informação, Pentester ou Consultor em SI. este treinamento possui 80% de prática e 20% de teoria, sendo assim, o aluno aprende as técnicas em um ambiente controlado e muito próximo do real. O objetivo deste treinamento é formar profissionais em Análise de Vulnerabilidades, Consultores de Segurança, Pentesters, Hackers Éticos e Analistas em Segurança da Informação.
 

Aula 01
1.1 - Principais Ameaças
1.2 - Google Hacking
1.2.1 - Principais Dorks
1.2.2 - Google Hacking Avançado
1.3 Engenharia Social
1.3.1 - Tipos de Engenharia Social
1.3.2 - Vulnerabilidades humandas
1.3.2 - Treinando a Engenharia Social
1.4 - Lei Carolina Dieckmann
1.4.1 - Penas previstas por lei
1.4.2 - Falhas na lei

Aula 02
2.1 - Conceitos e Teorias
2.1.1 - O que são Shells
2.1.2 - Distribuições para Pentesters
2.1.3 - O que são exploits
2.1.4 - O que são 0days
2.2 - FingerPrint
2.2.1 - Coletando informações
2.2.2 - Ferramentas de coletas
2.2.3 - FingerPrint não intrusivo
2.2.4 - FingerPrint intrusivo
2.3 - Nmap
2.3.1 - Nmap básico
2.3.2 - Nmap avançado
2.3 - Exercício
2.3.1 - Instalando ferramentas linux
2.3.2 - Instalando ferramentas windows

 

Aula 03
3.1 - Wordlists
3.1.2 - Criando Wordlists
3.1.3 - Baixando Wordlists
3.2 - Hashes
3.2.1 - O que são Hashes
3.2.2 - Principais Hashes
3.2.3 - Quebrando Hashes
3.2.4 - Quebrando Hashdump do Linux
3.2.5 - Quebrando Hashdump do Windows
3.3 - Brute Force
3.3.1 - O que é bruteforce
3.3.2 - Bruteforce em serviços de SSH e FTP
3.3.3 - Bruteforce em serviços de Remote Desktop
3.3.4 - Bruteforce em HTTP Post e Get
3.4 - Remote Command Execute
3.4.1 - O que é RCE
3.4.2 - Atacando por RCE
 
Aula 04
4.1 - Sql Injection Básico
4.1.1 - Como funciona o SQLi Básico
4.1.2 - Principais injeções de códigos
4.1.3 - Explorando Formulários em PHP
4.1.4 - Explorando Formulários em ASP
4.2 - Sql Injection Moderado
4.2.1 - O que é SQLi Moderado
4.2.2 - Encontrando sites com SQLi
4.2.3 - Principais erros apresentados
4.2.4 - Explorando SQLi com ferramentas
4.2.5 - Coletando informações do Banco com SQLi
4.2.6 - Coletando Banner
4.2.7 - Subindo Shell
4.2.8 - Lendo arquivos locais
4.2.9 - Baixando banco de dados
4.2.10 - Quebrando hashes de senhas
4.2.11 - SQLi x Blind SQLi
4.3 - Sql Injection Avançado
4.3.1 - Buscando por vulnerabilidades (DORKs)
4.3.2 - Explorando SQLi na mão
4.3.2 - Lendo Arquivos
4.3.3 - Coletando Banners
4.3.4 - Utilizando o Information Schema
4.3.5 - Diferenças entre Bancos na exploração
 
Aula 05
5.1 - Backdoors
5.1.1 - O que são Backdoors
5.1.2 - Criando Backdoors em Java
5.1.3 - Criando Backdoors em PHP
5.1.4 - Criando Backdoors Executáveis
5.2 - Encoders
5.2.1 - O que são encoders
5.2.2 - Diferença entre Encoders
5.2.3 - Encondando Backdoors
5.2.4 - Criando Backdoor com chave RSA
5.2.5 - Efetuando Backdoor Bypass de Antivirus
5.3 - Exercício
5.3.1 - Efetuando Bypass de Antivirus
5.3.2 - Desativando Firewall com Backdoor
5.3.3 - Enviando Arquivos com Backdoor
5.3.4 - Ativando Keylogger com Backdoor
 
Aula 06
6.1 - Privilege Escalation
6.1.2 - Escalando Privilégio em Joomla
6.1.3 - Escalando Privilégio em Linux com Mysql
6.1.4 - Escalando Privilégio em Windows XP
6.1.5 - Escalando Privilégio em Windows 7/8
6.2 - Exercício
6.2.1 - Desativando serviços
6.2.2 - Criando conta de usuário administrativo
6.2.3 - Acessando como Autoridade de Sistema
6.2.4 - Alterando senha do Administrador
6.2.5 - Adicionando usuário ao grupo Administrator
6.2.6 - Capturando Webcam da vitima
6.2.7 - Capturando microfone da vitima
 
Aula 07
7.1 - Evasão Linux
7.1.1 -  O que é o processo de Evasão?
7.1.2 - Entendendo Logs do Linux
7.1.3 - Entendendo History do Linux
7.1.4 - Limpando Logs do Linux
7.1.5 - Limpando History do Linux
7.1.6 - Limpando Cache do Linux
7.1.7 - Destruindo o Sistema Operacional
7.2 - Evasão Windows
7.2.1 - Entendendo o processo de Evasão Windows
7.2.2 - Entendendo Logs do Windows
7.2.3 - O Event View
7.2.4 - Swap do Windows
7.2.5 - Limpando o Event View
7.2.6 - Parando serviços de logs

Aula 08
8.1 - Directory Transversal
8.1.1 - O que são Ataques de DT
8.1.2 - Buscando sites com DT
8.1.3 - Exemplos de Ataques
8.1.4 - Efetuando bypass de Firewall com DT
8.2 - Local File Inclusion
8.2.1 - O que são ataques Local File Inclusion
8.2.2 - Efetuando ataques LFI
8.2.3 - Efetuando Bypass de Firewall com LFI
8.2.4 - Buscando sites com LFI
8.3 - Remote File Inclusion
8.3.1 - O que são ataques Remote File Inclusion
8.3.2 - Efetuando ataques RFI
8.3.3 - Efetuando Bypass de Firewall RFI
8.3.4 - Buscando sites com RFI
 
Aula 09
9.1 - Proxy
9.1.1 - O que são proxies
9.1.2 - Proxies públicos
9.1.3 - Site Hide My Ass
9.1.4 - Varrendo com proxies publicos
9.2 - Tor Project
9.2.1 - Como funciona o Tor
9.2.2 - Instalando o Tor
9.2.3 - Configurando Tor como Relay
9.2.4 - FingerPrint com com TOR
9.3 - Pentest
9.3.1 - Como se apresentar ao cliente
9.3.2 - Como vender serviços de Pentest
9.3.3 - Propostas Comerciais x Propostas Técnicas
9.3.4 - Tipos de Pentests
9.3.5 - Cuidados com o ambiente
9.3.6 - Análise de ambiente
9.3.7 - Principais ferramentas
9.3.8 - PCI/DSS
9.3.9 - Relatórios Finais
 
Aula 10
10.1 - Poisoning
10.1.1 - O que é Poisoning
10.1.2 - ARP Poisoning
10.1.3 - DNS Poisoning
10.2 - Exercícios
10.2.1 - Coletando informações da rede
10.2.2 - Roubando dados de sites
10.2.3 - Roubando dados de sites com SSL
10.3 - HoneyPots
10.3.1 -  O que são HoneyPots
10.3.2 - Diferenças entre HoneyPots
10.3.3 - Criando um HoneyPot
10.4 - DoS x DDoS
10.4.1 - Diferença entre DoS e DDoS
10.4.2 - DoS Layer 7
10.5 - Botnets
10.5.1 - O que são botnets
10.5.2 - A utilidade das Botnets
10.5.3 - Criando um servidor de Botnets
 
Aula 11
11.1 - Redes Wifi
11.1.1 - Diferenças entre redes Wifi
11.1.2 - Normas e Padronizações
11.1.3 - Frequências
11.1.4 - Segurança WEP
11.1.5 - Segurança WPA
11.1.6 - Segurança WPA2
11.1.7 - Diferença entre PSK e Enterprise
11.1.8 - Modo Promiscuo x Modo Monitor
11.1.9 - Tecnologia WPS
11.2 - Exercício
11.2.1 - Quebrando redes WEP
11.2.2 - Quebrando redes WPA2
11.2.3 - Quebrando redes com WPS
 
Aula 12
12.1 - BufferOverFlow
12.1 - O que é BoF
12.1.1 - Desenvolvendo Aplicações em C com BoF
12.1.2 - Explorando BoF
12.1.3 - Derrubando Serviços com falhas de BoF
12.2 - Exploits
12.2.2 - O que são exploits
12.2.3 - Exploits para Kernel
12.2.4 - Exploits remotos
12.2.5 - Exploits locais
12.2.6 - Analise de Exploits
12.3 - File Upload
12.3.1 - Enviando arquivos ao Servidor
12.3.2 - Efetuando Bypass do Sistema em FileUpload
12.3.3 - File Upload Avançado
12.4.4 - Escondendo Shell em imagem JPG
 
Aula 13
13.1 - Ataque XSS
13.1.1 - O que são ataques XSS
13.1.2 - Escrevendo Scripts
13.1.3 - Descobrindo sites com falhas
13.1.4 - XSS + PHPSESSID
13.1.5 - Efetuando Redirect com Java Script
13.1.6 - Roubando sessões do Admin XSS
13.1.7 - XSS Avançado
13.1.8 - Bypass do Sistema com XSS
13.1.9 - XSS Reflected
13.1.10 - XSS Stored
13.2 - CSRF
13.2.1 - O que são ataques CSRF
13.2.2 - Descobrindo sites com falhas CSRF
13.2.3 - Explorando CSRF
13.3 - Criptografia
13.3.1 - O que é criptografia
13.3.2 - Principais algoritimos
13.3.3 - Chaves Públicas e Privadas
13.3.4 - Chaves Simétricas e assimétricas
 
Aula 14
14.1 - Avaliação Final
14.1.1 - Rootando CentOs6 com Firewall