Categoria: Hacker

Curso: Técnicas de Invasão em Redes Sem-Fios (Wi-Fi Hacking) Torrent – Download


Técnicas de Invasão em Redes Sem-Fios (Wi-Fi Hacking)

O que você aprenderá

  • Criar sua Própria Distribuição Linux para Testes de Intrusão Wi-Fi
  • Aspectos Legais: Lei 12.735/12 e Lei 12.737/12, Art. 154-A, Código Penal Brasileiro
  • Protocolo IEEE 802.11: Conceitos, Padrões e Características
  • Conceitos e Princípios de Segurança em Redes Sem-Fios
  • Principais Vulnerabilidades em Redes Sem-Fios
  • Antenas: Fundamentos, Características e Tipos
  • Passwords: Entropia de Senhas
  • Passwords: Técnicas e Ferramentas para Cracking
  • Wordlist: Criando seu Dicionários de Palavras/Senhas com Softwares Prontos
  • Wordlist: Criando seu Software para Gerar um Dicionário de Palavras/Senhas
  • Associação, Chaves Compartilhadas e Monitoração em Redes Sem-Fios
  • MAC Spoofing & Bypass em WIPS com Shell Script
  • Cracking WEP, Ataques ao WPA/WPA2, Brute-Force em WPS-PIN
  • Bypass em Redes “Wifi Fon”
  • Criação de AP Fake para Phishing em Redes Corporativas
  • Técnicas de MITM: “Man-In-The-Middle”
  • Phishing com Ataques Rogue AP e Evil Twin
  • Noções Básicas de Comandos em Sistemas Linux

Gênero: Hacker
Formato: MP4
Idioma: Português
Tamanho: 9.19 GB
Servidor: Torrent


Curso: Formação Analista Em Segurança Da Informação Torrent – Download


Formação Analista Em Segurança Da Informação

Módulo 01 A função de um Analista de Segurança da Informação:
Identificando problemas em seu próprio ambiente
Diferenças entre Analista JR, PL, SR e Especialista
Auditoria
Necessidades de uma auditoria
O que pode ser auditado
Testando seu próprio ambiente
Passos para auditoria interna
Auditoria vs Pentest

Módulo 02 Realizando varreduras em seu ambiente:
Tipos de Varreduras
Varreduras Passivas
Varreduras Ativas
Varreduras Furtivas
Varreduras Passivas: Google Hacking
Conceito
Exemplos de uso
Operadores
Colocando em Prática

Módulo 03 Varredura passiva com Maltego:
O que é o Maltego
Tipos de licenças
Maltego vs Casefile
Definições Transforms x TDS
Edição Community vs Comercial
Colocando em Prática
Identificando DNS Servers
Identificando E-mails
Identificando MX Servers
Identificando IPs

Módulo 04 Varreduras Intrusivas:
Conhecendo o Nmap
Principais comandos
Buscando por Serviços
Versões de Serviços ativos
Protocolo TCP
Protocolo UDP
Varredura com SYN Scan
Monitorando Pacotes com Sniffer

Módulo 05 Principais comandos do Nmap:
Traçando roteamento
Selecionando interfaces
Gerando relatórios
Alvos Randômicos
Buscas específicas
Lista de alvos
Tipos de varreduras sob outros protocolos
Entendo protocolo SCTP
Entendendo protocolo ICMP
Arquitetura do protocolo ICMP
Exercício
Gerando relatório com auxilio de BashScript
Metasploitable
O que é o metasploitable
Configurando um ambiente para ataques
Varreduras Intrusivas
Conhecendo o Nmap
O que é o NSE
Conhecendo grupos de scripts
Valores booleanos na execução
Colocando em prática

Módulo 06 O protocolo HTTP:
Entendendo os Métodos
Métodos Get, Head, Post, Put, Delete, Trace, Options, Connect
Buscando alvos por Methods
Respostas Trace, Delete, Put Connect
Enumeração de Subpastas
Efetuando BruteForce em HTTPAuth
Efetuando BruteForce em Formulários

Módulo 07 Crawlers:
Definição
Utilizando ferramentas
Entendendo pastas ocultas
Scanners
Definição
Scanners específicos: WordPress
Scanners específicos: Joomla
Scanners específicos: Microsoft

Módulo 08 Scanners:
Conhecendo o Nikto
Características do Nikto
Principal opção de uso
Opções complementares
Opções de formatos de relatórios
Opções de Tuning
Conhecendo Nessus
Instalando Nessus
Conhecendo Acunetix
Instalando Acunetix

Módulo 09 Sistema de Detecção de Intrusões:
Entendendo IDS
IDS em redes com Switches
Entendendo PortMirroringou SPAN
IDS em redes com Switches: Topologia
IDS em redes de alta velocidade
Principais IDSs do mercado: Snort
Principais IDSs do mercado: Suricata
Sistema de Prevenção de Intrusões
Entendendo IPS
IPS em topologia de rede
IPS em topologia de rede 2
IPS em topologia de internet
Modelos de IPSs comerciais
Modelos de IPSs Livres

Módulo 10 SNORT:
Entendendo o Snort
GUARDIAN
Entendendo o Guardian
Mão na massa
Material necessário
Instalando SNORT
Configurando SNORT
Instalando Guardian
Configurando Guardian

Módulo 11 O que é um HIDS:
Principais Funções
Vantagens
OSSEC
Métodos de trabalho
Clientx Server
Mão na massa
HIDS: Instalação local
HIDS: Manipulando serviços
Instalando OSSEC WUI

Módulo 12 Auditando Senhas:
Definição de Senha
Ataques não eletrônicos
Ataques Offline
Cluster
Modalidades
Hashes Comunitárias
Tipos
Ferramentas
Ataques Online
Ferramentas
Ataques Passivos
Ferramentas

Módulo 13 John the Ripper:
Definição
Métodos
Opções de uso (–help)
Exemplos
Conhecendo Unshadow
Conhecendo o Johnny
Opções Avançadas

Módulo 14 Hashcat:
Conhecendo o Hascat
Entendendo oclHashcat-plus
Características
Tipos de Hashes
Hashesespecíficas
Modos de ataques
Performance
Modos de uso

Módulo 15 Online Brute Force:
Conceitos
Alvos
Ferramentas
Wordlist com MZTG
Patator
Conceito
Exemplo

Módulo 16 Online Brute Force:
Objetivo
Quebrando FTP e SSH com Patator
Quebrando FTP e SSH com Hydra
Quebrando FTP e SSH com Medusa
Quebrando FTP e SSH com Metasploit
Auditando SMTP
Ataques à WEB
Auditando senha de CMS: Joomla
Auditando senha de CMS: WordPress
Criando seu próprio laboratório de testes
Ataques de sessão

Módulo 17 Brute Force:
Falhas de Engenharia Social
Wordlist personalizado
Wordlist utilizando redes sociais
Entendo Rainbow Tables
Trabalhando com Rainbow Tables
Entendendo o processo de Salt da Microsoft

Módulo 18 Brute Force:
Rainbow Tables
Reduce Function
Criando sua Rainbow Tables
Indexando sua RT
Quebrando Hashes com Rainbow Crack
Quebrando Hashes com Ophcrack

Módulo 19 Auditoria de Senhas:
Sniffing
Wireshark
Conceito
Filtros
O protocolo FTP
O protocolo POP3

Módulo 20 Auditoria de Senhas:
O protocolo HTTP
Cookies
Sequestro de sessão
Exemplo 1: Usando Sniffing
Exemplo 2: Usando XSS
Exemplo 3: Prediction Attack

Módulo 21 Organizando Dados:
Organizando Dados com Dradis
Conceito
Características
Importando Dados
Dradis no Windows

Gênero: Hacker
Formato: MP4
Idioma: Português
Tamanho: 5.45 GB
Servidor: Torrent


Curso: Engenharia Reversa e Análise de Malware Torrent – Download


Engenharia Reversa e Análise de Malware

O curso Engenharia Reversa e Análise de Malware foi produzido pelo professor Ronaldo Pinheiro de Lima em 2013 visando auxiliar os alunos no estudo de malwares utilizando diversas técnicas e ferramentas em labs fornecidos e configurados para o curso.

Aulas:

  • Aula 01 – Introdução
  • Aula 02 – Introdução/Estruturas Internas dos Softwares
  • Aula 03 – Estruturas Internas dos Softwares
  • Aula 04 – Laboratório para Análise de Malware
  • Aula 05 – Trabalhando com Executáveis
  • Aula 06 – Trabalhando com Executáveis
  • Aula 07 – Análise Dinâmica
  • Aula 08 – Análise de Executável com Técnicas Diversas
  • Aula 09 – Windows Internals
  • Aula 10 – Formato Portable Executable (PE)
  • Aula 11 – Trabalhando com DLLs
  • Aula 12 – Trabalhando com DLLs
  • Aula 13 – Memory Forensics
  • Aula 14 – Trabalhando com Rootkits
  • Aula 15 – Trabalhando com Rootkits
  • Aula 16 – Trabalhando com Rootkits
  • Aula 17 – Packers
  • Aula 18 – Anti-Debugging
  • Aula 19 – Trabalhando com Documentos Maliciosos
  • Aula 20 – Trabalhando com Web Malware

Cuidado: contém arquivos maliciosos zipados para acompanhar as aulas.

Gênero: Hacker
Formato: MP4
Idioma: Português
Tamanho: 5.54 GB
Servidor: Torrent


Curso: Especialista em Segurança da Informação na Prática Torrent – Download


Especialista em Segurança da Informação na Prática

Aprenda os conceitos para proteger seu ambiente de Rede de acordo com as reais necessidades atuais, de forma simples e automatizada, mesmo com equipes reduzidas.

O Brasil está em sexto lugar no ranking de países que mais sofrem ataques cibernéticos no mundo, e os ataques só tendem a crescer, se preparar para esse cenário é a melhor opção!

Gênero: Hacker
Formato: MP4
Idioma: Português
Tamanho: 4.70 GB
Servidor: Torrent


Curso: Mini Treinamento Hacker Investigador Torrent – Download


Mini Treinamento Hacker Investigador

Se você deseja…

Coletar informações obscuras – senhas, e-mails, telefones e mais;
Ler dados ocultos de fotos e arquivos do seu alvo;
Obter dados de vazamentos e invasões;
Rastrear pessoas e mapear endereços, família e ativos;
Aplicar as skills de investigação virtual no seu dia a dia;
Montar as suas próprias investigações na prática;
Usar ferramentas gratuitas para escavar dados na web;
E muito mais…

Gênero: Hacker
Formato: MP4
Idioma: Português
Tamanho: 1.01 GB
Servidor: Torrent


Curso: Analista de Defesa Cibernética Torrent – Download


Analista de Defesa Cibernética

Estude o que ninguém aprendeu ainda com profissionais que vivem a inovação no dia a dia.

Neste curso superior você vai adquirir as habilidades necessárias para monitorar a segurança das redes e perceber a necessidade de atualização e mudanças nesses sistemas.

Aprenda tudo isso na prática e se torne um profissional cobiçado no mercado!

Seja um profissional em Ciência de Dados

Torne-se um profissional em Dados e desenvolva soluções com raciocínio lógico usando programação.

Aprenda a construir programas com as linguagens R e Python, e seus principais frameworks para a manipulação de dados.

Tenha uma formação completa que te coloca à frente no mercado com o curso de Bacharelado em Ciência de Dados.

Gênero: Hacker
Formato: MP4
Idioma: Português
Tamanho: 4.64 GB
Servidor: Torrent


Curso: Analista de Ataque Cibernético Torrent – Download


Analista de Ataque Cibernético

Aprenda todos os conceitos e técnicas fundamentais para planejar, identificar, arquitetar e executar testes de intrusão.

Explore vulnerabilidades e faça auditorias de ativos de TI para garantir segurança cibernética da sua instituição

Invista na sua carreira em tecnologia e alcance seus objetivos.

Entenda os fundamentos de segurança cibernética, domine Programação Python, Bash Script, engenharia reversa e códigos maliciosos.

Aprenda Ethical Hacker e Pentest, além de adentrar a seara de análise forense.

Tenha uma formação de excelência e saia preparado para o mercado!

Gênero: Hacker
Formato: MP4
Idioma: Português
Tamanho: 5.09 GB
Servidor: Torrent


Curso: Solyd: Pentest Profissional 2022 Torrent – Download


Solyd: Pentest Profissional 2022

Vá do zero ao profissional com o curso de Pentest mais completo, incrível e prático. Saia preparado para o mercado de trabalho e BugBounty.

O curso Pentest Profissional v2022 da Solyd, é o mais completo curso de Pentest e Hacking Ético existente no Brasil, ministrado por Guilherme Junqueira e Luiz Paulo Viana, profissionais e instrutores de referência no mercado de segurança da informação brasileiro.

Leva o aluno do Zero ao Profissional com aulas 100% práticas.

Oferece um embasamento sólido em computação, redes, Linux e programação para que o aluno possa praticar o Pentest de forma natural, utilizando e escrevendo suas próprias ferramentas e exploits.

Iremos passar por diversas áreas do hacking, passando por todas as fases de um Pentest real utilizando ambientes e laboratórios realísticos e ao final do curso será feita uma certificação em ambiente corporativo real com diversos servidores a serem atacados.

Conta com um sistema de aprendizado passo a passo, que de maneira leve e intuitiva leva o aluno ao aprendizado fácil, sem necessidade de pré-requisitos de conhecimento.

Este treinamento serve como preparação e vai muito além dos conhecimentos passados nas mais respeitadas certificações internacionais como CEH e OSCP.