Você está na página 1de 7

25/07/2016 Fundamentos de Ethical Hacking: curso prático | Udemy


  Buscar Cursos (/courses/)
(/cart/)

Fundamentos de Ethical Hacking: curso prático


Como aprender a realizar um Teste de Invasão (PenTest) completo através de diversos exemplos práticos

           4,5 (305 classi†cações) • 675 alunos inscritos

Ensinado por Marcos Flávio Araújo Assunção (/user/view-popup/?userId=16331676)


TI e Softwares (/courses/IT-and-Software/) / Redes e Segurança (/courses/IT-and-Software/Network-and-Security/)

0:00/1:18

  


15 1x 15    

R$140 R$200 30% de desconto


Cupom válido até Jul 26, 2016 6:59 AM UTC

Fazer este Curso (/payment/checkout/?boId=742220&boType=course&couponCode=efba9171-c329-42c8-a29b-181e57ef8d17&is_dj=1)

Adicionar ao carrinho

Resgatar um Cupom (/payment/checkout/?boId=742220&boType=course&utm_term=_._ag_Lookalike+(BR,+1%25)+-+Seed+-+Tech+-+10%25+Recent+-


+BRpi_1209553579084704_._gi_all_._ai_18-65_._an_gaoypk_._lo_Brazil_._&k_clickid=b073f959-1c9a-4647-9be8-
ace09f947a12_97229898&utm_campaign=INTL-FB-PROS-TECH-IT-Eth-Hacking-oCPM-PT-
BRA_._ci_742220_._sl_BRA_._vi_TECH_._sd_All_._la_PT_.&utm_source=facebook-intl&utm_medium=udemyads&pmtag=efba9171-c329-42c8-a29b-
181e57ef8d17&couponCode=efba9171-c329-42c8-a29b-181e57ef8d17&showCouponCode=1)
Iniciar visualização gratuita
Mais opções 

Lições 174
Vídeo 21 hours
Experiência Nível Intermediário
Idiomas Português
Inclui Acesso vitalício
Garantia de devolução de dinheiro dentro de 30 dias!
Disponível para iOS e Android
Certi†cado de Conclusão

 Lista de Desejos

https://www.udemy.com/fundamentos­de­ethical­hacking/?utm_term=_._ag_Lookalike%20(BR,%201%25)%20­%20Seed%20­%20Tech%20­%2010%25%… 1/7
25/07/2016 Fundamentos de Ethical Hacking: curso prático | Udemy

Sobre Este Curso


 Published 3/2016  Portuguese

Descrição do curso

***Curso entre os mais bem avaliados da Udemy***

Você é um estudante ou pro†ssional da área de Tecnologia da Informação que quer iniciar ou aprimorar seu aprendizado sobre
técnicas de Ethical Hacking? Você tem curiosidade em saber como fazer um PenTest (teste de invasão)? Você quer aprender de
uma vez por todas com um mestre em Sistemas de Informação e autor de 9 livros no Brasil sobre Segurança Digital?

Se respondeu sim a uma destas perguntas este curso foi feito pra você. Aqui você irá aprender:
• Técnicas completos
Detalhes de análise de vulnerabilidades em redes
• Sistemas operacionais e aplicativos web
Quais são as exigências?

Você já deve estar familiarizado com conceitos básicos de redes e sistemas operacionais

O que serei capaz de fazer depois deste curso?

Compreender a importância do pro†ssional Hacker Ético no mercado de trabalho;


Compreender os aspectos legais da pro†ssão de Pentester;
Desenvolver habilidades em ambientes linux e compreender o funcionamento de protocolos da pilha TCP/IP;
Compreender
Detalhes os tipos de teste de invasão e quando aplicá-los;
completos
Conhecer técnicas de exploração de falhas em ambientes computacionais.
Qual é o público alvo?

Pro†ssionais e estudantes da área de Tecnologia da Informação, que querem iniciar ou aprimorar seu aprendizado em técnicas de
Ethical Hacking, pensando ou não em uma certi†cação da área. Se você já é um pro†ssional com experiência em desenvolver seus
próprios exploits, provavelmente este curso não é pra você.
Entusiastas
Detalhes em Hacking;
completos
Curiosos que querem saber o que os pro†ssionais tanto digitam na "telinha preta";

Currículo
Seção 1: Introdução

 Aula 1 1.1 Apresentação do Professor Visualizar (/new-lecture/4469958/popup/) 00:44

 Aula 2 1.2 - O que esperar do treinamento 01:19

 Aula 3 1.3 - Acesso a materiais complementares 00:55

 Aula 4 1.4 Bibliogra†a recomendada 00:52

 Aula 5 1.5 - Como tirar suas dúvidas 01:05

 Aula 6 1.6 - Obtendo o certi†cado do curso 00:58

Seção 2: Ethical Hacking - Fundamentos e metodologia

 Aula 7 2.1 - A†nal, o que é Ethical Hacking Visualizar (/new-lecture/4696362/popup/) 05:09

 Aula 8 2.2 - Aspectos legais 03:19

 Aula 9 2.3 - Mercado de trabalho e certi†cações 02:51

 Aula 10 2.4 - Tipos de Penetration Test 02:54

 Aula 11 2.5 - Fases de um teste de invasão 04:08

 Aula 12 2.6 - Termo de responsabilidade e con†dencialidade 03:28

 Aula 13 2.7 - Relatório - Sumário executivo e laudo técnico 05:38

Seção 3: Preparação do ambiente de testes

 Aula 14 3.1 - Instalação do VirtualBox 05:07

 Aula 15 3.2 - Instalação do Kali Linux 17:27

 Aula 16 3.3 - Con†guração do Kali Linux 10:23

 Aula 17 3.4 - Instalação e con†guração do Metasploitable 11:35

https://www.udemy.com/fundamentos­de­ethical­hacking/?utm_term=_._ag_Lookalike%20(BR,%201%25)%20­%20Seed%20­%20Tech%20­%2010%25%… 2/7
25/07/2016 Fundamentos de Ethical Hacking: curso prático | Udemy

 Aula 18 3.5 - Instalação do Android 4.4 10:06

 Aula 19 3.6 - Instalação das máquinas Windows 11:51

 Aula 20 3.7 - Con†gurando o VBox Additions nas VMs 08:47

 Aula 21 3.8 - Instalando os softwares vulneráveis nas máquinas Windows 17:19

Seção 4: Fundamentos de protocolos de redes e linux

 Aula 22 4.1 - Introdução ao TCP/IP (Parte 1) Visualizar (/new-lecture/4696416/popup/) 09:55

 Aula 23 4.2 - Introdução ao TCP/IP (Parte 2) 09:29

 Aula 24 4.3 - Comandos básicos de Linux (Parte 1) 13:32

 Aula 25 4.4 - Comandos básicos de Linux (Parte 2) 11:03

Seção 5: Reconhecimento

 Aula 26 5.1 - Reconhecimento Visualizar (/new-lecture/4696948/popup/) 00:42

 Aula 27 5.2 - Consultas WHOIS de domínios e endereços IP 11:04

 Aula 28 5.3 - Sites de emprego e Archive.org 07:03

 Aula 29 5.4 - Transferência de zona DNS 06:10

 Aula 30 5.5 - Mailtracking e Blasze 09:46

 Aula 31 5.6 - Google Hacking (Parte 1) 10:06

 Aula 32 5.7 - Google Hacking (Parte 2) 10:17

 Aula 33 5.8 - Censys 08:40

 Aula 34 5.9 - Shodan 09:04

 Aula 35 5.10 - Maltego 11:06

Seção 6: Varredura - Encontrando dispositivos e servicos

 Aula 36 6.1 - Varredura - Encontrando dispositivos e servicos 00:38

 Aula 37 6.2 - Introdução ao Network Mapper 06:20

 Aula 38 6.3 - Detectando dispositivos na rede com NMAP 05:36

 Aula 39 6.4 - Encontrando portas abertas nos dispositivos 06:22

 Aula 40 6.5 - Contornando proteções com o NMAP 09:26

 Aula 41 6.6 - Utilizando o SHODAN para varredura 05:40

Seção 7: Enumeração - Identi†cando sistemas e vulnerabilidades

 Aula 42 7.1 - Enumeração - Identi†cando sistemas e vulnerabilidades 01:25

 Aula 43 7.2 - Captura de banners 03:59

 Aula 44 7.3 - Fingerprint e Service Scan com NMAP 08:15

 Aula 45 7.4 - Usando a NMAP Script Engine 10:59

 Aula 46 7.5 - Extraindo informações dos serviços 09:53

 Aula 47 7.6 - Consulta a vulnerabilidades de um serviço 08:08

 Aula 48 7.7 - Utilizando um scanner genérico de falhas 17:50

 Aula 49 7.8 - Identi†cando vulnerabilidades com um web scanner 08:22

 Aula 50 7.9 - Veri†cando falhas em uma aplicação web especí†ca 09:45

Seção 8: Privacidade - mascarando seu endereço online

 Aula 51 8.1 - Privacidade - mascarando seu endereço online 00:50

 Aula 52 8.2 - Instalando e utilizando o Tor 12:37

 Aula 53 8.3 - Navegando na Deep Web com o Tor 06:27

 Aula 54 8.4 - Utilizando o ProxyChains 07:21

 Aula 55 8.5 - Adicionando servidores proxy ao ProxyChains 07:34

 Aula 56 8.6 - Utilizando VPNs gratuitas no Kali 04:38

Seção 9: Netcat - aprendendo a usar o canivete suíço do TCPIP

 Aula 57 9.1 - Netcat - aprendendo a usar o canivete suíço do TCP/IP 00:33

https://www.udemy.com/fundamentos­de­ethical­hacking/?utm_term=_._ag_Lookalike%20(BR,%201%25)%20­%20Seed%20­%20Tech%20­%2010%25%… 3/7
25/07/2016 Fundamentos de Ethical Hacking: curso prático | Udemy
 Aula 58 9.2 - Introdução ao Netcat 05:22

 Aula 59 9.3 - Criando uma bind shell 06:06

 Aula 60 9.4 - DNS Dinâmico 08:40

 Aula 61 9.5 - Criando uma reverse shell 06:56

 Aula 62 9.6 - Reverse shell utilizando telnet 05:01

 Aula 63 9.7 - Copiando um arquivo pelo netcat 04:27

 Aula 64 9.8 - Burlando o IDS com o Cryptcat 06:18

Seção 10: Exploração server-side com o Metasploit

 Aula 65 10.1 - Exploração server-side com o Metasploit Visualizar (/new-lecture/4697114/popup/) 00:41

 Aula 66 10.2 - Introdução ao Metasploit Visualizar (/new-lecture/4697116/popup/) 10:17

 Aula 67 10.3 - Integração do Metasploit com o banco de dados 12:17

 Aula 68 10.4 - Pesquisando e selecionando exploits 10:18

 Aula 69 10.5 - Con†gurando opções e payloads 07:37

 Aula 70 10.6 - Gerenciando sessões ativas no Metasploit 09:29

 Aula 71 10.7 - Automatizando opções com resource scripts 09:28

 Aula 72 10.8 - Migrando um backdoor para Meterpreter (Parte 1) 05:20

 Aula 73 10.9 - Migrando um backdoor para Meterpreter (Parte 2) 11:58

Seção 11: Exploração client-side com o Metasploit

 Aula 74 11.1 - Exploração client-side com o Metasploit 00:43

 Aula 75 11.2 - Criando um backdoor com msfvenom 11:00

 Aula 76 11.3 - Transformando o backdoor em um trojan 07:55

 Aula 77 11.4 - Invadindo smartphones Android com um APK malicioso 15:48

 Aula 78 11.5 - Criando um PDF malicioso 14:28

 Aula 79 11.6 - Exploitando o browser do cliente (Parte 1) 09:13

 Aula 80 11.7 - Exploitando o browser do cliente (Parte 2) 07:47

 Aula 81 11.8 - Criando um Applet malicioso 09:32

Seção 12: Módulos auxiliares do Metasploit

 Aula 82 12.1 - Módulos auxiliares do Metasploit 00:47

 Aula 83 12.2 - Visão geral das ferramentas auxiliares do MSF 10:16

 Aula 84 12.3 - Usando autopwn para forçar uma exploração 07:31

 Aula 85 12.4 - Capturando hashes SMB com um módulo auxiliar 09:05

 Aula 86 12.5 . Autorizando o acesso SSH pelo NFS 07:02

 Aula 87 12.6 . Documentação dos módulos auxiliares 04:34

Seção 13: Meterpreter avançado

Currículo completo

Estudantes que visualizaram este curso também visualizaram

(/curso-de-

pentest-testes-de-invasao-a-
redes/)
Curso de Pentest - Testes de
Invasão a Redes (/curso-de-
pentest-testes-de-invasao-a-
redes/)
Hugo Vasconcelos, Pro†ssional …
           3.8 (38
classi†cações)
R$50

https://www.udemy.com/fundamentos­de­ethical­hacking/?utm_term=_._ag_Lookalike%20(BR,%201%25)%20­%20Seed%20­%20Tech%20­%2010%25%… 4/7
25/07/2016 Fundamentos de Ethical Hacking: curso prático | Udemy

(/pentest-

completo-com-kali-linux/)
Curso de Pentest Completo
com Kali Linux (/pentest-
completo-com-kali-linux/)
Weidsom Nascimento, Pentester
           4.6 (18
classi†cações)
R$200

(/seguranca-em-

redes-cisco-ccna/)
Cisco CCNA - Curso Completo
de Segurança em Redes
(/seguranca-em-redes-cisco-
ccna/)
Hugo Vasconcelos, Pro†ssional …
           4.2 (10
classi†cações)
R$50

Biogra†a do instrutor
(/user/marcos-f-assuncao/)

Marcos Flávio Araújo Assunção (/user/marcos-f-assuncao/), Professor e autor na área de Ethical Hacking
/www.youtube.com/channel/UCTFMz_ec1ZN-
cebook.com/marcos倀avioassuncao)
ter.com/marcos倀avioaa)
tps://linkedin.com/in/m倀avio2k)
(http://www.marcos倀avio.com.br)
XVIaw)
Mestre em Sistemas de Informação pela Fumec, especialista em Redes de Computadores pela ESAB e em Docência Pro†ssional pelo
Senac e graduado em Engenharia de Software pela UNA.

Autor de 9 livros sobre Ethical Hacking, professor de graduação e pós-graduação, palestrante e consultor. Trabalha na área de segurança
Biogra†a completa
digital desde 2002, quando lançou o livro Guia do Hacker Brasileiro.

Comentários
Avaliação média

4.5
          
Detalhes
5 estrelas 54%
4 estrelas 34%
3 estrelas 10%
2 estrelas 1%
1 estrela 0%

Francisco Fábio Pereira Fernandes 


publicado 7 hours ago

https://www.udemy.com/fundamentos­de­ethical­hacking/?utm_term=_._ag_Lookalike%20(BR,%201%25)%20­%20Seed%20­%20Tech%20­%2010%25%… 5/7
25/07/2016 Fundamentos de Ethical Hacking: curso prático | Udemy

          
excelente só to com problemas de travamentos na execução dos videos, ja mudeis de navegador ja mudei de computador, ja fui p uma
intenet mais rapida, ja diminui a qualidade p mai baixa e nada!!

Rodrigo Henrique 
publicado 4 days ago

          
Avaliando o inicio do curso

Uesli Almeida da Silva 


publicado 4 days ago

          
Até o momento o curso está bastante agradável, ferramentas em suas versões quase atuais, passo a passo bem informativo.

Luís Henrique Azevedo 


publicado 5 days ago

          
Pouco conteúdo assistido até o momento.

Marcelo Laserra 
publicado 7 days ago

          
Curso bem prático, com boa didática e sem enrolação.

Fabio Melo de Carvalho 


publicado 8 days ago

          
No momento que informar o material adicional para estudos, não exibe direito o nome dos livros.

Wilson Leite Rebouças Filho 


publicado 8 days ago

          
Conteúdo extremamente claro.

Fábio Izidio 
publicado 9 days ago

          
Claro e objetivo

Mikael Alex 
publicado 10 days ago

          
Curso simplesmente sensacional!

https://www.udemy.com/fundamentos­de­ethical­hacking/?utm_term=_._ag_Lookalike%20(BR,%201%25)%20­%20Seed%20­%20Tech%20­%2010%25%… 6/7
25/07/2016 Fundamentos de Ethical Hacking: curso prático | Udemy
Bruno Jacinto Parpagnoli 
publicado 10 days ago

          
Very informative.

1 - 10 de 91 Comentários  

Quem Somos (https://about.udemy.com/) Udemy Para Empresas (https://business.udemy.com/?ref=footer)


Torne-se um Instrutor (https://teach.udemy.com/pt/?ref=teach_footer) A†liados (/a†liate/) Blog (https://blog.udemy.com/) Assuntos (/topics/)
Aplicativos Móveis (/mobile/) Suporte (/support/) Carreiras (https://about.udemy.com/careers)

https://www.udemy.com/fundamentos­de­ethical­hacking/?utm_term=_._ag_Lookalike%20(BR,%201%25)%20­%20Seed%20­%20Tech%20­%2010%25%… 7/7

Você também pode gostar