Faça login para comprar
Introdução:
Uma introdução ao Pentest, como é o mercado da segurança computacional, qual as obrigações de um profissional da segurança, como é conduzido um Pentest real, como avaliar a estrutura de uma empresa...
Linux Hacking:
Introdução ao Linux voltado para o Hacking,comandos basicos, configuração de rede, sistemas de proteção, configuração de servidores, ambientes de programação...
Redes e protocolos de comunicação:
Como são formadas as redes de computadores, principais protocolos de comunicação e transmissão de dados, análise de tráfego...
Information Gathering:
Processos para se obter informações sobre o alvo, quais informações são relevantes, como usar essas informações para obter êxito nos trabalhos...
Scanning/Enumeração:
Mapear a rota real ate o servidor, descobrir friend-hosts, obter informações sobre serviços usados, serviços de acesso livre, serviços externos, serviços internos, Técnicas avançadas de de scanning stealth, validar informações para prevenção de honeypots e sistemas de ids/ips...
Password Hacking:
Falhas em sistemas password based, falhas em senhas de aplicações web, falhas em login de sistemas "seguros", falhas de acesso em dmz...
WEB Hacking:
Vulnerabilidades em aplicações web, ambientes inseguros para servidores, exploração do sistema a partir de um site e/ou webapp...
Vulnerabilidades em sistemas de alta segurança:
Falhas comuns em sistemas de alta potencia voltado ao publico empresarial, falhas de configuração, impacto direto de sistema vulneráveis...
Wireless Hacking:
Falhas em redes wireless empresariais, pontos de acesso com vulnerabilidades, técnicas de hijack em aps...
Mobile Hacking:
Hacking Android:
Pentest com foco em smartphones Android.
Hacking usando o Android:
Como funciona os satélites, meios de comunicação, protocolos usados...
Hacking IPHONE:
Pentest em smartphones apple.
Programação Hacker:
C lang hacking:
Programação em C voltada para Hacking, Cracking, Pentest e segurança computacional...
Perl para hacking:
Programação básica em Perl voltada para Hacking, Cracking, Pentest e segurança computacional...
Recomendações
Visão geral
Introdução:
Uma introdução ao Pentest, como é o mercado da segurança computacional, qual as obrigações de um profissional da segurança, como é conduzido um Pentest real, como avaliar a estrutura de uma empresa...
Linux Hacking:
Introdução ao Linux voltado para o Hacking,comandos basicos, configuração de rede, sistemas de proteção, configuração de servidores, ambientes de programação...
Redes e protocolos de comunicação:
Como são formadas as redes de computadores, principais protocolos de comunicação e transmissão de dados, análise de tráfego...
Information Gathering:
Processos para se obter informações sobre o alvo, quais informações são relevantes, como usar essas informações para obter êxito nos trabalhos...
Scanning/Enumeração:
Mapear a rota real ate o servidor, descobrir friend-hosts, obter informações sobre serviços usados, serviços de acesso livre, serviços externos, serviços internos, Técnicas avançadas de de scanning stealth, validar informações para prevenção de honeypots e sistemas de ids/ips...
Password Hacking:
Falhas em sistemas password based, falhas em senhas de aplicações web, falhas em login de sistemas "seguros", falhas de acesso em dmz...
WEB Hacking:
Vulnerabilidades em aplicações web, ambientes inseguros para servidores, exploração do sistema a partir de um site e/ou webapp...
Vulnerabilidades em sistemas de alta segurança:
Falhas comuns em sistemas de alta potencia voltado ao publico empresarial, falhas de configuração, impacto direto de sistema vulneráveis...
Wireless Hacking:
Falhas em redes wireless empresariais, pontos de acesso com vulnerabilidades, técnicas de hijack em aps...
Mobile Hacking:
Hacking Android:
Pentest com foco em smartphones Android.
Hacking usando o Android:
Como funciona os satélites, meios de comunicação, protocolos usados...
Hacking IPHONE:
Pentest em smartphones apple.
Programação Hacker:
C lang hacking:
Programação em C voltada para Hacking, Cracking, Pentest e segurança computacional...
Perl para hacking:
Programação básica em Perl voltada para Hacking, Cracking, Pentest e segurança computacional...
CURSOKALILINUX
Prazo de entrega: 3 dias
1 revisões gratuitas
Preço de revisão: R$1