Aprenda a arte da segurança ofensiva para descobrir ameaças e vulnerabilidades cibernéticas antes que os cibercriminosos o façam.
O cenário digital está evoluindo a um ritmo sem precedentes e as ameaças cibernéticas espreitam em cada esquina. A resiliência da segurança cibernética no mundo moderno não pode ser apenas um complemento - é uma necessidade. Profissionais de segurança ofensiva, como hackers éticos e testadores de penetração, podem ajudar a descobrir proativamente ameaças desconhecidas e resolvê-las antes que os cibercriminosos o façam.
Depois de concluir este curso, continue sua carreira de segurança cibernética em segurança ofensiva como hacker ético ou testador de penetração. Ou use este curso para fortalecer seu conhecimento de segurança defensiva. Ao entender a mentalidade dos agentes de ameaças, você poderá implementar controles de segurança com mais eficiência e monitorar, analisar e responder às ameaças de segurança atuais.
Aqui está o que você aprenderá.
1.0.2 O que vou aprender neste módulo?
1.1.2 Por que precisamos fazer testes de penetração?
1.1.3 Laboratório - Pesquisando Carreiras em PenTesting
1.1.4 Agentes de ameaças
1.2.2 Por que precisamos seguir uma metodologia para testes de penetração?
1.2.3 Considerações ambientais
1.2.4 Prática - Tipos de Testes de Penetração
1.2.5 Levantamento de diferentes padrões e metodologias
1.2.6 Laboratório - Compare as metodologias de pentesting
1.3.2 Requisitos e Diretrizes para Laboratórios de Testes de Penetração
1.3.3 Quais ferramentas você deve usar em seu laboratório?
1.3.4 Prática - Requisitos e Diretrizes para Laboratórios de Testes de Penetração
1.3.5 E se você quebrar alguma coisa?
1.3.6 Lab – Implantar uma VM (máquina virtual) Kali Linux pré-criada
1.3.7 Lab - Investigue o Kali Linux
1.4.2 Questões de reflexão
1.4.3 Quiz - Introdução ao Hacking Ético e Teste de Penetração
2.0.2 O que vou aprender neste módulo?
2.1.2 Considerações de conformidade regulatória
2.1.3 Restrições Locais
2.1.4 Prática - Regulamentos
2.1.5 Conceitos Jurídicos
2.1.6 Contratos
2.1.7 Isenções de responsabilidade
2.1.8 Prática - Conceitos Jurídicos
2.1.9 Laboratório - Requisitos de Conformidade e Restrições Locais
2.2.2 Regras de engajamento
2.2.3 Prática - Regras de Engajamento
2.2.4 Lista de destinos e ativos no escopo
2.2.5 Prática - Lista de alvos e ativos no escopo
2.2.6 Validando o escopo do trabalho
2.2.7 Estratégia: Teste de Ambiente Desconhecido vs. Conhecido
2.2.8 Prática - Estratégia: Teste de Ambiente Desconhecido vs. Conhecido
2.2.9 Laboratório - Escopo e Planejamento Pré-Contratação
2.2.10 Lab - Criar um contrato de pentesting
2.3.2 Prática - Demonstre uma mentalidade ética de hacking
2.3.3 Lab - Código de Conduta Pessoal
2.4.2 Questões de reflexão
2.4.3 Questionário - Planejamento e Escopo de uma Avaliação de Teste de Penetração
3.0.2 O que vou aprender neste módulo?
3.1.2 Reconhecimento Ativo vs. Reconhecimento Passivo
3.1.3 Prática - Reconhecimento Ativo vs. Reconhecimento Passivo
3.1.4 Laboratório - Usando ferramentas OSINT
3.1.5 Pesquisas de DNS
3.1.6 Prática - Pesquisas de DNS
3.1.7 Identificação de Contatos Técnicos e Administrativos
3.1.8 Prática - Identificação de Contratos Técnicos e Administrativos
3.1.9 Laboratório - Pesquisas de DNS
3.1.10 Nuvem vs. aplicativos auto-hospedados e subdomínios relacionados
3.1.11 Raspagem de mídia social
3.1.12 Laboratório - Coleta de Inteligência de Funcionários
3.1.13 Falhas criptográficas
3.1.14 Laboratório - Encontrando informações de certificados SSL
3.1.15 Reputação da empresa e postura de segurança
3.1.16 Prática - Metadados de arquivo
3.1.17 Prática - Arquivamento da Web, Cache e Repositórios de Código Público
3.1.18 Laboratório - Conhecendo a organização
3.1.19 Laboratório - Pesquisas avançadas
3.1.20 Coleta de inteligência de código aberto (OSINT)
3.1.21 Laboratório - Pesquisas Shodan
3.2.2 Tipos de Varredura do Nmap
3.2.3 Prática - Tipos de Scan do Nmap
3.2.4 Tipos de enumeração
3.2.5 Prática - Explorando a enumeração por meio de criação de pacotes com Scapy
3.2.6 Laboratório - Enumeração com Nmap
3.2.7 Inspeção e espionagem de pacotes
3.2.8 Prática - Inspeção de Pacotes e Espionagem
3.2.9 Lab - Criação de pacotes com Scapy
3.2.10 Lab - Sniffing de rede com o Wireshark
3.3.2 Como funciona um scanner de vulnerabilidades automatizado típico
3.3.3 Prática - Como funciona um scanner de vulnerabilidades automatizado típico
3.3.4 Tipos de varreduras de vulnerabilidade
3.3.5 Prática - Tipos de varreduras de vulnerabilidade
3.3.6 Lab - Varredura de vulnerabilidades com Kali Tools
3.3.7 Desafios a serem considerados ao executar uma verificação de vulnerabilidade
3.4.2 Fontes para investigação adicional de vulnerabilidades
3.4.3 Laboratório - Investigar fontes de informações sobre vulnerabilidades
3.4.4 Como lidar com uma vulnerabilidade
3.5.2 Questões para reflexão
3.5.3 Quiz - Coleta de informações e verificação de
4.0.2 O que vou aprender neste módulo?
4.1.2 Prática - Pretexting e Personificação
4.2.2 Phishing por e-mail
4.2.3 Vishing
4.2.4 Phishing do Serviço de Mensagens Curtas (SMS)
4.2.5 Chave de queda do barramento serial universal (USB)
4.2.6 Ataques de Watering Hole
4.2.7 Prática - Ataque de Pivô
4.2.8 Prática - Ataques de Engenharia Social
4.3.2 Utilização não autorizada
4.3.3 Mergulho no lixo
4.3.4 Surfe de ombro
4.3.5 Clonagem de emblema
4.3.6 Prática - Ataques Físicos
4.4.2 Kit de ferramentas de engenharia social (SET)
4.4.3 Estrutura de Exploração do Navegador (BeEF)
4.4.4 Prática - Estrutura de Exploração do Navegador
4.4.5 Ferramentas de falsificação de chamadas
4.4.6 Prática - Ferramentas de falsificação de chamadas
4.4.7 Laboratório - Explore o Kit de Ferramentas de Engenharia Social (SET)
4.4.8 Lab - Usando o Browser Exploitation Framework (BeEF)
4.5.2 Prática - Métodos de Influência
4.6.2 Perguntas para reflexão
4.6.3 Quiz - Ataques de Engenharia Social
5.0.2 O que vou aprender neste módulo?
5.1.2 Resolução de nomes do Windows e ataques SMB
5.1.3 Prática - Resolução de nomes do Windows e ataques SMB
5.1.4 Lab - Verificando vulnerabilidades SMB com enum4linux
5.1.5 Envenenamento de cache DNS
5.1.6 Prática - Envenenamento de cache DNS
5.1.7 Explorações de SNMP
5.1.8 Explorações de SMTP
5.1.9 Prática - Comandos SMTP
5.1.10 Explorações de FTP
5.1.11 Ataques pass-the-hash
5.1.12 Ataques baseados em Kerberos e LDAP
5.1.13 Kerberoasting
5.1.14 Ataques no caminho
5.1.15 Prática - Kerberos, LDAP e ataques on-path
5.1.16 Lab - Ataques On-Path com Ettercap
5.1.17 Ataques de manipulação de rota
5.1.18 Ataques DoS e DDoS
5.1.19 Prática - Ataques DoS e DDoS
5.1.20 Bypass de controle de acesso à rede (NAC)
5.1.21 Salto de VLAN
5.1.22 Prática - Desvio de NAC e salto de VLAN
5.1.23 Ataques de privação de DHCP e servidores DHCP não autorizados
5.1.24 Prática - Falta de DHCP e servidores DHCP não autorizados
5.2.2 Pontos de acesso não autorizados
5.2.3 Ataques de gêmeos malignos
5.2.4 Ataques de desassociação (ou desautenticação)
5.2.5 Ataques à lista de rede preferida
5.2.6 Interferência e interferência de sinal sem fio
5.2.7 Condução de guerra
5.2.8 Ataques de vetor de inicialização (IV) e protocolos sem fio não seguros
5.2.9 Ataques KARMA
5.2.10 Ataques de fragmentação
5.2.11 Prática - IV, Ataques sem fio não seguros, KARMA e fragmentação
5.2.12 Coleta de credenciais
5.2.13 Bluejacking e Bluesnarfing
5.2.14 Ataques Bluetooth Low Energy (BLE)
5.2.15 Ataques de identificação por radiofrequência (RFID)
5.2.16 Pulverização de senha
5.2.17 Encadeamento de exploits
5.2.18 Prática - Ataques sem fio
5.3.2 Questões de reflexão
5.3.3 Quiz - Explorando redes com e sem fio
6.0.2 O que vou aprender neste módulo?
6.1.2 O protocolo HTTP
6.1.3 Prática - O Protocolo HTTP
6.1.4 Sessões da Web
6.1.5 Prática - Sessões Web
6.1.6 OWASP Top 10
6.1.7 Lab - Verificação de vulnerabilidades de sites
6.1.8 Lab - Usando o GVM Vulnerability Scanner
6.3.2 Prática - Falhas de Lógica de Negócios
6.4.2 Vulnerabilidades de injeção de SQL
6.4.3 Prática - Ataques de injeção de SQL
6.4.4 Vulnerabilidades de injeção de comando
6.4.5 Prática - Vulnerabilidades de injeção de comando
6.4.6 Vulnerabilidades de injeção do Lightweight Directory Access Protocol (LDAP)
6.4.7 Laboratório - Ataques de Injeção
6.5.2 Seqüestro de sessão
6.5.3 Prática - Seqüestro de Sessão
6.5.4 Ataques de redirecionamento
6.5.5 Credenciais padrão
6.5.6 Vulnerabilidades do Kerberos
6.5.7 Prática - Vulnerabilidades Kerberos
6.5.8 Lab - Usando ferramentas de senha
6.6.2 Poluição de parâmetros
6.6.3 Prática - Poluição de Parâmetros
6.6.4 Vulnerabilidades inseguras de referência direta de objetos
6.6.5 Prática - Vulnerabilidades de referência direta de objeto inseguro
6.7.2 Ataques XSS refletidos
6.7.3 Prática - Ataques XSS refletidos
6.7.4 Ataques XSS armazenados
6.7.5 Prática - Ataques XSS armazenados
6.7.6 Técnicas de evasão de XSS
6.7.7 Mitigações de XSS
6.7.8 Laboratório - Cross Site Scripting
6.8.2 Prática - Ataques CSRF/XSRF
6.10.2 Explorando vulnerabilidades de travessia de diretório
6.10.3 Prática - Diretório Transversal
6.10.4 Ataques de manipulação de cookies
6.11.2 Vulnerabilidades de inclusão de arquivos locais
6.11.3 Vulnerabilidades de inclusão remota de arquivos
6.12.2 Comentários no código-fonte
6.12.3 Falta de tratamento de erros e tratamento de erros excessivamente detalhado
6.12.4 Prática - Código Inseguro
6.12.5 Credenciais codificadas
6.12.6 Condições de corrida
6.12.7 APIs desprotegidas
6.12.8 Prática - APIs desprotegidas
6.12.9 Elementos ocultos
6.12.10 Falta de assinatura de código
6.12.11 Ferramentas adicionais de hacking de aplicativos da Web
6.12.12 Prática - Ferramentas de Web Hacking
6.12.13 Lab - Use o Guia de Teste de Segurança da Web do OWASP
6.13.2 Perguntas para reflexão
6.13.3 Quiz - Execução de técnicas de pós-exploração
7.0.2 O que vou aprender neste módulo?
7.1.2 Prática - Tipos de Serviços em Nuvem
7.1.3 Coleta de credenciais
7.1.4 Prática - Coleta de credenciais
7.1.5 Escalonamento de privilégios
7.1.6 Aquisição de conta
7.1.7 Ataques ao serviço de metadados
7.1.8 Ataques contra ativos de nuvem mal configurados
7.1.9 Esgotamento de recursos e ataques DoS
7.1.10 Ataques de injeção de malware na nuvem
7.1.11 Ataques de canal lateral
7.1.12 Prática - Tipos de ataque na nuvem
7.1.13 Ferramentas e kits de desenvolvimento de software (SDKs)
7.2.2 Atacando dispositivos móveis
7.2.3 Prática - Vulnerabilidades de dispositivos móveis
7.2.4 Prática - Atacando Dispositivos Móveis
7.2.5 Atacando dispositivos da Internet das Coisas (IoT)
7.2.6 Analisando protocolos de IoT
7.2.7 Prática - Análise de protocolos IoT
7.2.8 Considerações especiais sobre segurança de IoT
7.2.9 Vulnerabilidades comuns de IoT
7.2.10 Prática - Vulnerabilidades comuns de IoT
7.2.11 Vulnerabilidades do sistema de armazenamento de dados
7.2.12 Vulnerabilidades da interface de gerenciamento
7.2.13 Prática - Vulnerabilidades da interface de gerenciamento
7.2.14 Explorando máquinas virtuais
7.2.15 Vulnerabilidades relacionadas a cargas de trabalho em contêineres
7.2.16 Prática - Vulnerabilidades relacionadas a cargas de trabalho em contêineres
7.3.2 Questões de reflexão
7.3.3 Quiz - Segurança na nuvem, dispositivos móveis e IoT
8.0.2 O que vou aprender neste módulo?
8.1.2 Reverter e vincular cascas
8.1.3 Prática - Reverter e Vincular Shells
8.1.4 Utilitários de Comando e Controle (C2)
8.1.5 Prática - Tipos de Utilitários C2
8.1.6 Trabalhos e tarefas agendados
8.1.7 Daemons personalizados, processos e backdoors adicionais
8.1.8 Novos usuários
8.2.2 Varredura pós-exploração
8.2.3 Utilidades legítimas e viver fora da terra
8.2.4 Prática - Pós-Exploração
8.2.5 Escalonamento de privilégios pós-exploração
8.2.6 Prática - Escalonamento de Privilégios Pós-Exploração
8.2.7 Como cobrir seus rastros
8.2.8 Prática - Esteganografia
8.3.2 Questões de reflexão
8.3.3 Quiz - Execução de técnicas de pós-exploração
9.0.2 O que vou aprender neste módulo?
9.1.2 Conteúdo do relatório
9.1.3 Prática - Relatório de Penetração
9.1.4 Tempo de armazenamento para relatório e distribuição segura
9.1.5 Prática - Controle e Distribuição de Relatórios
9.1.6 Anotações
9.1.7 Temas comuns/causas raiz
9.1.8 Prática - Temas Comuns/Causas Raiz
9.1.9 Laboratório - Explore os relatórios do PenTest
9.2.2 Controles técnicos
9.2.3 Controles Administrativos
9.2.4 Controles Operacionais
9.2.5 Controles físicos
9.2.6 Prática - Controles Recomendados
9.2.7 Laboratório - Recomendar correção com base nas descobertas
9.3.2 Gatilhos de comunicação
9.3.3 Prática - Gatilhos de Comunicação
9.3.4 Razões para comunicação
9.3.5 Repriorização de metas e apresentação de resultados
9.4.2 Limpeza pós-combate
9.4.3 Atividades adicionais de entrega pós-relatório
9.4.4 Prática - Pós-entrega do relatório
9.5.2 Questões para reflexão
9.5.3 Quiz - Reportagem e Comunicação
10.0.2 O que vou aprender neste módulo?
10.1.2 Construções lógicas
10.1.3 Prática - Construções Lógicas
10.1.4 Estruturas de dados
10.1.5 Prática - Estruturas de Dados
10.1.6 Bibliotecas
10.1.7 Procedimentos
10.1.8 Funções
10.1.9 Aulas
10.1.10 Análise de scripts e amostras de código para uso em testes de penetração
10.1.11 Prática - Script
10.1.12 O Bash Shell
10.1.13 Recursos para aprender Python
10.1.14 Recursos para aprender Ruby
10.1.15 Recursos para aprender o PowerShell
10.1.16 Recursos para aprender Perl
10.1.17 Recursos para aprender JavaScript
10.1.18 Prática - Linguagens de Programação
10.1.19 Lab - Analisar código de exploração
10.1.20 Lab - Analisar código de automação
10.2.2 Teste de penetração - Distribuições Linux focadas
10.2.3 Ferramentas comuns para reconhecimento e enumeração
10.2.4 Prática - Ferramentas comuns para reconhecimento e enumeração
10.2.5 Ferramentas comuns para varredura de vulnerabilidades
10.2.6 Prática - Ferramentas comuns para varredura de vulnerabilidades
10.2.7 Ferramentas comuns para ataques de credenciais
10.2.8 Prática - Ferramentas comuns para ataques de credenciais
10.2.9 Ferramentas comuns para persistência
10.2.10 Prática - Ferramentas comuns para persistência
10.2.11 Ferramentas comuns para evasão
10.2.12 Prática - Ferramentas comuns para evasão
10.2.13 Estruturas de exploração
10.2.14 Prática - Estruturas de Exploração
10.2.15 Ferramentas comuns de descompilação, desmontagem e depuração
10.2.16 Prática - Ferramentas comuns de descompilação, desmontagem e depuração
10.2.17 Ferramentas comuns para análise forense
10.2.18 Prática - Ferramentas comuns para perícia
10.2.19 Ferramentas comuns para o Software Assurance
10.2.20 Prática - Ferramentas comuns para o Software Assurance
10.2.21 Ferramentas sem fio
10.2.22 Prática - Ferramentas sem fio
10.2.23 Ferramentas de esteganografia
10.2.24 Prática - Ferramentas de esteganografia
10.2.25 Ferramentas de nuvem
10.2.26 Prática - Ferramentas de nuvem
10.3.2 Questões de reflexão
10.3.3 Quiz - Ferramentas e Análise de Código
Pesquisa de final de curso