Hacking ético com Metasploit: Exploit e Pós-Exploit

Aprenda Hacking Ético do zero com o Metasploit, exploite vulnerabilidades e torne-se um hacker white hat (hacker ético)

Ratings: 4.26 / 5.00




Description

Oi,

Bem-vindo ao meu curso “Hacking ético com Metasploit: Exploit & Pós-Exploit”.

Este curso é um monstro !!!

Ele cobre os blocos de construção fundamentais de hacking, teste de penetração (Kali Linux), obtenção de controle usando o Metasploit e desenvolvimento de aplicativos.

Não se preocupe. Você não precisa ter um conhecimento prévio sobre todos os tópicos. Este curso o levará de um nível iniciante a um nível mais avançado.

A boa notícia é que, como ferramentas gratuitas e populares são usadas, você não precisa comprar nenhuma ferramenta ou aplicativo.

Todos os meus alunos terão a chance de aprender como configurar um ambiente de laboratório e instalar as máquinas virtuais necessárias, como o Kali Linux e as ferramentas: Nessus e Metasploit.

Este curso começa com o básico. Primeiro, você aprenderá como instalar as ferramentas, algumas terminologias e como os dispositivos se comunicam entre si. Em seguida, você aprenderá como fazer a varredura de vulnerabilidades com o Nessus e obter acesso total aos sistemas de computador por meio da descoberta de pontos fracos e vulnerabilidades.

Neste curso, você também se tornará um especialista na estrutura do Metasploit usando a interface msfconsole. Depois de aprender o Metasploit praticando contra máquinas vítimas, você será capaz de exploitar e acessar remotamente máquinas vítimas Linux e Windows e obter controle e acesso a arquivos (ler / escrever / atualizar / executar).


Você não apenas aprenderá a comprometer os sistemas alvo por meio de vulnerabilidades, mas também o “Pass the Hash”: uma maneira genuína de exploitar sistemas mesmo que eles não tenham nenhuma vulnerabilidade.

Neste curso, você também aprenderá diferentes técnicas de coleta de senha, como o uso do keylogger, e aprenderá como quebrar hashes de senha usando força bruta e técnicas de ataque de dicionário.


Todos os ataques neste curso são explicados de maneira simples e com exercícios práticos. Primeiro, você aprenderá a teoria por trás de cada ataque e, em seguida, aprenderá como realizar o ataque usando ferramentas. Estou sempre atualizando este curso com novos conteúdos também. Não é nenhum segredo como a tecnologia está avançando em um ritmo rápido. Novas ferramentas são lançadas todos os dias, e é crucial estar em dia com os conhecimentos mais recentes para ser um melhor especialista em segurança. Você sempre terá um conteúdo atualizado para este curso sem nenhum custo extra. Depois de comprar este curso, você terá acesso vitalício a ele e a quaisquer atualizações futuras.


Qualquer dúvida é bem-vinda! Vou responder pessoalmente a todas as suas perguntas.


Tenha certeza de que sempre estarei aqui para suporte total, como fazia antes. Você pode ver isso nas análises do meu curso anterior.


“Este curso é simplesmente uau! Ele contém muitas informações e uso prático na vida real. Na minha opinião, o aluno que se interessa por HACKING ÉTICO deve fazer este curso, pois contém muitas informações. Não se deixe levar pela duração do curso, claro. O instrutor também dá muito apoio e dá respostas rápidas para todas as suas perguntas. Obrigado por fazer este curso para nós. Este curso realmente expandiu meu conhecimento e realmente gostei.” - Prabhakar Mishra


"Ensino fácil, sem partes desnecessárias. Apenas dizendo o que é necessário ... Uma introdução efetiva e real ao Pentest." - Ben Dursun


“Experiência muito boa, sempre quis esse tipo de treinamento que é recheado de explicações e demonstrações que vão a fundo. Tenho interesse na área de segurança e quero fazer minha carreira neste domínio, gosto muito de aprender.” - Pragya Nidhi


Aqui está a lista do que você aprenderá no final do curso,


  • Preparação para experiências práticas: Kali, Metasploitable Linux, Windows XP, Windows 8

  • Verificação de vulnerabilidades: como encontrar vulnerabilidades para exploitar

  • Conceito e terminologia: vulnerabilidade, exploitação, pós-exploitação, payload

  • Riscos: Riscos da exploitação e mitigações

  • Bases de Dados de Exploits: Exploit-DB, Packet Storm

  • Metasploit: Metasploit Framework, Msfconsole, Meterpreter

  • Pass the Hash: Ps-Exec

  • Persistência: backdoor, modificação de serviço, criação de conta

  • Extensões do Meterpreter: Core, Stdapi, Incognito,

  • Módulos de pós-exploitação do MSF: Escalate, Gather, Manage

  • Quebra de senha: Hydra, Cain & Abel, John the Ripper

  • Arquivos compartilhados e computadores de usuários finais: com alguns exemplos do mundo real


IMPORTANTE: Este curso foi criado para fins educacionais e todas as informações aprendidas nele devem ser utilizadas apenas quando o invasor estiver autorizado.


What You Will Learn!

  • Você se tornará um especialista no uso do Metasploit para hackers éticos e segurança de rede.
  • Configure um ambiente de laboratório para praticar hacking
  • Instale o Kali Linux - um sistema operacional de teste de penetração
  • Instale o Windows e os sistemas operacionais vulneráveis ​​como máquinas virtuais para teste
  • Aprenda os comandos do Linux e como interagir com o terminal
  • Descubra aplicativos vulneráveis
  • Verificação de vulnerabilidade, exploitação, pós-exploitação, payload
  • Ganhe controle sobre os sistemas de computador usando ataques no lado do servidor
  • Exploitar vulnerabilidades para obter controle sobre os sistemas
  • Coleta de hashes de senha, quebra de senhas, captura de tela, registro de pressionamentos de tecla, etc.
  • Usando backdoors para persistir na máquina vítima
  • As mais recentes informações e métodos atualizados
  • Durante o curso, você aprenderá a teoria e como configurar passo a passo cada método
  • Kit de ferramentas de engenharia social (SET) para phishing

Who Should Attend!

  • Qualquer pessoa que queira aprender as ferramentas para exploitar vulnerabilidades,
  • Qualquer pessoa que queira aprender como encontrar vulnerabilidades para exploitar
  • Quem quiser aprender o Metasploit como ferramenta de exploitação e pós-exploitação
  • Qualquer pessoa que queira aprender o método "Pass the hash" para comprometer um sistema Windows sem vulnerabilidades
  • Qualquer pessoa que queira aprender pós-exploitação usando o Metasploit Framework
  • Qualquer pessoa que queira aprender como quebrar hashes de senha
  • Qualquer pessoa que queira aprender como coletar dados confidenciais dos sistemas do usuário final
  • Pessoas que desejam fazer carreira em segurança cibernética
  • Qualquer pessoa que queira ser um hacker white hat (hacker ético)