Hacking ético de aplicativos da Web e teste de penetração
Aprenda os principais aspectos de Ethical Web Hacking, Teste de Penetração e previna vulnerabilidades com este curso
Description
Ola!
Bem-vindo(a) ao "Hacking ético de aplicativos da Web e teste de penetração"
Este curso é para iniciantes, então você não precisa ter nenhum conhecimento prévio sobre hacking, teste de penetração ou desenvolvimento de aplicativos. Você vai aprender como hackear sites “eticamente” do zero.
Uma vez que ferramentas e plataformas gratuitas são usadas, você não precisa comprar nenhuma ferramenta ou aplicativo.
Você vai ter a prática necesária para descobrir e explorar as vulnerabilidades mais comuns, como injeção de SQL, XSS (Cross Site Scripting) e CSRF (Cross Site Request Forgery).
Antes de começar a aprender como hackear um site “eticamente”, você vai aprender como configurar um ambiente de laboratório e instalar as máquinas virtuais necessárias, como Kali Linux e OWASP Broken Web Applications. Isso vai permitir que praticar e hackear “com segurança” sem afetar seus sistemas principais.
Em seguida, você vai aprender os termos básicos, padrões, tecnologias e protocolos de aplicativos da web: HTML, URL, HTTP etc.
Quando estiver pronto para começar a hackear, você vai começar com a coleta de informações. Além disso, você vai aprender como usar os mecanismos de pesquisa para descobrir se existem vulnerabilidades conhecidas no site. Ao descobrir o site, você analisará as configurações para entender se elas causam alguma vulnerabilidade.
Então, você vai aprender a parte mais importante de hackear aplicativos da web: como manipular os campos de entrada e as saídas produzidas pelo aplicativo. Você vai ver as vulnerabilidades mais famosas e perigosas, incluindo injeção de SQL e Cross Site Scripting (XSS) nesta seção.
Você não vai apenas aprender como descobrir as vulnerabilidades, mas também como explorar e hackear essas fraquezas. Além disso, os métodos para prevenir o hackeamento dessas fraquezas vão ser ensinados.
Depois disso, você vai aprender como descobrir falhas de autorização, autenticação e gerenciamento de sessão. Você vai aprender como encontrar nomes de usuário e senhas usando ataques de força bruta, como consertar uma sessão, como escalar um privilégio, como descobrir e explorar Cross Site Request Forgery (CSRF) e muito mais.
Neste curso, você vai encontrar informações claras e diretas. Ao preparar o treinamento, a gente evita especialmente conversas e esperas desnecessárias; pois a gente retirou essas partes.
Quando você terminar o curso, você vai entender:
● As razões das vulnerabilidades,
● Como encontrar/descobrir as vulnerabilidades,
● Como explorá-las/hackeá-las, e
● Como evitá-las
IMPORTANTE: Este curso foi criado para fins educacionais e todas as informações aprendidas devem ser utilizadas quando o invasor for autorizado.
What You Will Learn!
- Configurar um abiente virtual para praticar sem afetar os sistemas principais
- Instalar Kali Linux – um Debian distro de teste de penetração
- Instalar um sistema virtual com aplicativos de web vulnerable
- Termos básicos, padrões, serviços, protocolos e tecnologias
- Protocolo HTTP, requesições e respostas
- HTTPS, TLS/SSL
- Interceptar tráfico HTTP usando um proxy pessoal
- Coletar informações confidenciais em sites
- Encontrar vulnerabilidades usando banco de dados de vulnerabilidade
- Encontrar vulnerabilidades conhecidas usando mecanismos de pesquisa
- Google Hack Database (GHDB)
- Descobrir diretórios e arquivos não publicados associados a um site de destino
- Manipulaçãpo de entrada e saída
- Abordagens de validação de entrada e saída
- Descobrir e explorar vulnerabilidades XXS refletidas
- Descobrir e explorar vulnerabilidades XSS armazenadas
- Descobrir vulnerabilidades XSS baseadas em DOM
- Prevenir vulnerabilidades de XSS
- Descubrir e explorar vulnerabilidades de injeção SQL e como evitá-las
- Ignorar os mecanismos de login usando injeções de SQL e fazer login em um site sem senha
- Encontre mais em um banco de dados usando vulnerabilidades de injeção SQL: bancos de dados, tabelas e dados confidenciais, como senhas
- Descobrir e explorar injeções cegas de SQL
- Impedir injeções de SQL
- Métodos e estratégias de autenticação
- Ignorar mecanismos de autenticação
- Encontrar nomes de usuário e senhas desconhecidos: força bruta e ataques de dicionário
- Lançar um ataque de dicionário
- Acessar processos não autorizados
- Escalar privilégios
- Acessar dados confidenciais usando ataque de travessia de caminho
- Mecanismo de gerenciamento de sessão
- Personificação de vítima por ataque de fixação de sessão
- Descubrir e explorar o CSRF (Cross Site Request Forgery)
Who Should Attend!
- Qualquer pessoa que queira aprender como hackear ou proteger um site.
- Qualquer pessoa curiosa sobre como os dados vazam de ambientes de mídia social
- Qualquer pessoa que queira saber como até mesmo os sites mais seguros são invadidos
- Qualquer pessoa que tenha medo de ser invadida e queira proteger seus sites
- Pessoas que desejam fazer carreira em segurança cibernética