Linux - preparação para certificação internacional

67 Aulas500 Minutos Laboratórios práticos
  • Linus Torvalds e o Linux.
  • O que é OpenSource.
  • Tipos de licenças de código aberto.
  • Tipos de sistemas Linux.
  • Distribuições Linux são conhecidas.
  • Instalando o sistema operacional:
  • Kali Linux
  • Ubuntu
  • Software comum no sistema operacional.
  • Gerenciamento de pacotes e instalação de software.
  • App Store e Comando Apt.
  • Comandos úteis.
  • Manipulação de entrada e saída.
  • Verificação de vulnerabilidade e processos de detecção.
  • Pesquise com base em U curinga e-Globaling.
  • Expressão regular e comando grep.
  • Sistema de arquivos FSH - o que é onde?
  • Mapeamento de arquivos e drives e comando mount.
  • Definindo uma variável ambiental.
  • Definição do ambiente.
  • Links links symbolic and hard.
  • Comandos de pesquisa.
  • Compressão de arquivo.
  • Tipos de editores de texto em Linux.
  • Trabalhando com o editor vim.
  • Introdução ao desenvolvimento da linguagem bash.
  • Entrada, saída e variáveis.
  • Condições.
  • Funções.
  • O processo de inicialização do sistema.
  • Hackear o sistema por meio do-boot loader.
  • Trabalhando com processos.
  • Ps
  • Kill
  • Top
  • Consumo de recursos do sistema.
  • Histórico.
  • Verificando a comunicação entre as posições na rede.
  • Análise de tráfego de rede.
  • Serviços de rede reconhecidos e essenciais.
  • DNS
  • DHCP
  • SSH
  • Endereços de rede e conceitos.
  • IP
  • GATEWAY
  • NETMASK
  • Configuração de Endereço da web da no método novo e antigo.
  • Configuração DNS.
  • Configuração Default Gateway.
  • Crie usuários e grupos.
  • Gestão de usuários no sistema.
  • Estrutura de arquivo /etc/password
  • Permissões e arquivos.
  • Permissões especiais.
  • Perfil de usuário.
  • Máscaras.
  • Permissões avançadas.

Você sabia?

"90% dos servidores do mundo e do espaço são servidores Linux"

Curso de Python

79 Aulas820 Minutos Laboratórios práticos
  • O que vamos aprender no curso.
  • O que é Python e por que você precisa dele.
  • Varáveis.
  • Trabalhando com texto.
  • Trabalhando com números.
  • Entrada e saída.
  • Trabalhar com condições (If,Elif,Else).
  • Trabalho com listas (List,Set,Tuple).
  • Combinando condições com listas.
  • Exercícios.
  • Trabalhando com a estrutura de dados Dictionary.
  • Crie uma lista dinâmica.
  • rotações .(For,While)
  • rotações .(Continue,Break,Pass,Else)
  • Loops e dicionários.
  • Funções básicas.
  • Funções de retorno de valor, valores padrão.
  • Funções avançadas kwarg** & argv*
  • Exercícios.
  • Trabalhando com arquivos.
  • Gerenciamento básico de erros.
  • Gerenciamento avançado de erros (try,except,else,finally).
  • Módulos e comando import.
  • Executar operações no sistema operacional.
  • Programação e execução de operações paralelas Threads.
  • Gestão Threads.
  • Sincronização básica entre Threads.
  • trabalhando com Process.
  • prática.
  • Comunicação de dados e gerenciamento de rede usando Python.
  • Trabalhando com pacotes de informação.
  • Desenvolvimento de soquete básico.
  • Desenvolvimento de soquete avançado.
  • Desenvolvimento de software de digitalização e desenvolvimento de ferramentas de rede.
  • Configurando um servidor do lado do cliente em Python.
  • Estabelecendo comunicação multi-participante.
  • Estabelecimento de comunicações que incluem programação paralela.
  • Executando operações em computadores remotos.
  • Comunicação TCP versus comunicação UDP.
  • Converter arquivo Python em arquivo EXE.
  • Laborátório prático.
  • Desenvolvimento orientado a objetos.
  • Uso básico de classes.
  • Uso avançado de clasess.
  • Métodos de classes.
  • Gestão de classes eficiente.
  • Herança de clasess.
  • Uma explicação detalhada sobre a diferença entre classe e funções.
  • prática.
  • Manipulação da internet e sites.
  • Análise de pacotes de informação de sites.
  • SMS completo usando Python.
  • Selenium E automação do navegador.
  • Desenvolvimento de automação em Selenium.
  • Estabelecendo um servidor básico com Flask.
  • Fullstack com Flask.
  • Comunicação e banco de dados com Flask.
  • Desenvolvimento de sites usando Flask.
  • prática.
  • Desenvolvimento de software gráfico com Python (GUI).
  • Compreensão do TKinter Natural Engine.
  • Desenvolvimento de uma calculadora e software de execução de comandos com TKinter.
  • Desenvolvimento de software baseado em HTML e Python.
  • Desenvolvimento usando o contador inteligente Eel.
  • Desenvolvimento de software baseado Material Design.
  • Desenvolvimento de jogos Adivinhe a palavra.
  • Desenvolvimento de software de digitalização em rede.
  • prática.

Você sabia?

"Python é a linguagem de programação mais procurada nos últimos anos"

Hacking e teste de intrusão de infraestrutura

115 Videos1000 Minutos Laboratórios práticos
  • Virtualização com VirtualBox.
  • Instalando Kali Linux.
  • Instalando o Windows 7.
  • Instalando Metasploitable2.
  • Terminologia no mundo do ataque.
  • Tipos de tecnologias no mundo e-PenTesting.
  • Verificação de vulnerabilidade e processos de detecção.
  • Atingindo o controle e sua importância.
  • Manter-se a uma máquina atacada.
  • Limpeza de traços.
  • Usando com Netcat.
  • Protocolos de login TCP/UDP.
  • Ouvindo protocolos TCP/UDP.
  • Comunicação ofensiva Bind/Reverse.
  • Transferência e verificação de arquivos por Netcat.
  • Usando Wireshark.
  • Filtros no Wireshark.
  • Extração de informações de arquivos PCAP.
  • Pesquisa de informação usando Google Hacking.
  • Coletando e localizando endereços de e-mail.
  • Coleta de informações passivas usando OpenSource.
  • DNS Enumeration.
  • Comunicação com servidores DNS.
  • Pesquisa automatizada na frente de servidores DNS.
  • Forward Lookup Brute Force DNS.
  • Reverse Lookup Brute Force DNS.
  • Aperto de mão triplo e comunicação TCP.
  • Explicação sobre o protocolo UDP.
  • Erros comuns em varreduras de portas.
  • Varreduras com NMAP e Netdiscover.
  • Varreduras avançadas com NMAP NSE.
  • Ignorar firewalls e produtos de proteção.
  • Identificação do sistema operacional.
  • Service Enumeration Pesquisa de serviços e pesquisa de vulnerabilidade.
  • Mudança do endereço físico da máquina.
  • Detecção de redes sem fio ao nosso redor.
  • Captura de dados específicos da rede antes da invasão.
  • Análise dos dados no wireshark.
  • Tipos de encriptação de redes e como quebrá-las.
  • Ataques de pós conexão - man in the middle.
  • Como capturar credenciais etc dos usuários na mesma rede, mesmo em sites HTTPS.
  • Como detectar atividades suspeitas na rede.
  • Como evitar ataques MITM.
  • Conhecendo Metasploit.
  • Os vários modelos dentro do Metasploit.
  • Payloads
  • Auxiliaries
  • Exploits
  • Ataque FTP com vulnerabilidade RCE.
  • SMcom Windows Brute Force
  • Hydra Brute Force
  • Perfis de senha.
  • Táticas de enumeração.
  • Injeções com Shellcode.
  • Mudança de processos após injeção de código.
  • Métodos para contornar firewalls
  • Ataque Drupal e-Wordpress
  • Ataque de aplicativo da web:
  • LFI/RFI E métodos avançados
  • Log injections
  • Environ & Fuzzing
  • Remote Code Execution.
  • Injeção de comandos
  • Criação de Trojans.
  • Controle do Meterpreter
  • Ataque com Tomcat
  • Process Backdoor
  • Advance Meterpreter
  • Keylogging
  • Download/Upload Funções
  • SMTP Enumeration
  • Uploads de arquivos
  • Transferência de arquivos usando Python.
  • Transferência de arquivos no Windows usando PowerShell.
  • Transferir arquivos entre Windows e Linux com FTP.
  • Transferência de arquivos usando o servidor SMB.
  • Métodos adicionais de transferência de arquivos.
  • Uso de serviços que exigem interação do usuário.
  • Uso de serviços que exigem interação do usuário.
  • Usando o Metasploit para buscar sugestões de ataques de escalonamento de privilégios.
  • Enumeração de Patch.
  • Unquoted Path.
  • Insecure Service.
  • Zero Click.
  • Enumerações Básicas.
  • Kernel Exploits.
  • Exploração de SUID
  • Abuso do Sudo.
  • Arquivos com permissões de escrita - Word Writable.
  • Escalonamento através do serviço CronTab.
  • Arquivos sensíveis.
  • HTTP Methods.

"O número de empregos cibernéticos deve aumentar 10 vezes na próxima década."

Jornal globos


Laboratórios de prática de ataques

Linux/Windows

  • Introdução à arquitetura X86.
  • Compreensão da Memória.
  • Memória de Programas.
  • Registros de CPU.
  • Introdução ao Buffer Overflow.
  • Explicação sobre o depurador Ollydbg.
  • Estourando o Buffer.
  • Táticas de Fuzzing.
  • Lidando o estouro.
  • Controle do EIP.
  • Localização do espaço para a injeção do Shellcode.
  • Caracteres problemáticos.
  • Redirecionamento do fluxo.
  • Ajuste do endereço de retorno.
  • Injeção de Shellcode com Metasploit.
  • Adquirindo a Shell.
  • Mecanismo de identificação Response Challenge
  • Encriptação NTLM/LM.
  • SAM e compreensão das senhas.
  • Descoberta de senhas com Mimikatz.
  • Descoberta de senhas com WCE.
  • Mimikatz usando Powershell.
  • Extração de Hashes com SamDump.
  • Extração de Hashes com SecretsDump.
  • SecretDump Remoto.
  • Quebra de senhas com Hashcat e Jhon.
  • Pass The Hash.
  • Introdução ao LLMNR e explicação sobre o Responder
  • Uso do Responder para decifrar senhas NTLMv2.