O curso completo de Pentest possui 80 video aulas e é 80% prático. O treinamento dado no curso é voltado para que o aluno se torne um profissional na área de testes de invasão a redes, muitas empresas contratam este tipo de profissional para testar a segurança interna de sua rede, tem crescido muito no Brasil, não perca tempo, adquira nosso curso e torne-se um Pentester, o objetivo do curso não é formar hackers e sim profissionais que podem garantir a segurança da informações em corporações e empresas.
Professor : Hugo Vasconcelos
Aulas : 80 Aulas
Categoria : Redes e Servidores
Certificado : 30 Horas
Ano : 2015
Alunos : 131

Disponibilização Imediata
Sem custo de mensalidade
Certificado Profissionalizante
Suporte com Professor
Acesso Vitalício
Conteúdo Atualizado
Download Vídeos e Arquivos
Estude a Hora que quiser
Estude de onde estiver
Projetos Práticos

Temos um pacote promocional contendo este curso e outros relacionados a ele, clique aqui para ver!
Técnologias Utilizadas no Curso (Testes de Invasão a Redes e Sites, Segurança de Redes, Testes de Vulnerabilidades)

Comentário dos Alunos

Este curso ainda não possui avaliações!
Aula 1 - Introdução ao Curso
Aula 2 - Segurança da Informação
Aula 3 - Padrões e Normas
Aula 4 - Normas e Tecnologia
Aula 5 - Ameaças Fi­sicas e Lógicas
Aula 6 - Vulnerabilidade em Sites
Aula 7 - Vulnerabilidade em Sites
Aula 8 - Vulnerabilidade a Prática
Aula 9 - Introdução ao Pentest
Aula 10 - Tipos de Pentest
Aula 11 - Tipos de Pentest
Aula 12 - Fases de um Ataque
Aula 13 - Metodologias de um Ataque
Aula 14 - Como Conduzir um Teste de Invasão
Aula 15 - Como Conduzir um Teste de Invasão
Aula 16 - Google Hacking
Aula 17 - Google Hacking Comandos
Aula 18 - Invadindo Arquivo SQL Senhas e Dado
Aula 19 - Contra Medida e Contra Ataques
Aula 20 - Coletas de Informações - FootPrin
Aula 21 - Coletas de Informações - FootPrin
Aula 22 - Coletas de Informações Via Email
Aula 23 - Instalando Back Track
Aula 24 - Buscando Informações em Dominios
Aula 25 - Buscando Sistemas OP
Aula 26 - Engenharia Social
Aula 27 - Engenha - Tipos de Ataques
Aula 28 - Engenharia Social - Tipos de Ataque
Aula 29 - Identificando Serviços Vulneráveis
Aula 30 - Executando Comando FPing
Aula 31 - Desabilitando Regra de Firewall
Aula 32 - Instalando o Metaploitable
Aula 33 - Regra de Firewall no Linux
Aula 34 - Regra de Firewall no Linux
Aula 35 - Testando Portas com Drop e Reject
Aula 36 - Criando Tunelamento para Ataque
Aula 37 - Criando Tunelamento para Ataque
Aula 38 - Criando Tunelamento para Ataque
Aula 39 - Mapeamento de Rede
Aula 40 - Xprobe2 e Amap
Aula 41 - Executando o LanMap2
Aula 42 - Executando o AutoScan
Aula 43 - Copiando Arquivos para o Alvo
Aula 44 - Trojans, Ví­rus e Worms
Aula 45 - Evasão de Firewall com Nmap
Aula 46 - Verificando Vazamento em Firewall
Aula 47 - Ataques de Força Bruta
Aula 48 - Ataques de Força Bruta
Aula 49 - Quebrando Senhas
Aula 50 - Quebrando Senhas
Aula 51 - Vulnerabilidade em Aplicações WE
Aula 52 - Vulnerabilidade em Aplicações WE
Aula 53 - Instalando o GameOver
Aula 54 - Vulnerabilidade com SQL Injection
Aula 55 - Vulnerabilidade com SQL Injection
Aula 56 - Escalada de Privilégios
Aula 57 - Comandos para Escalar Privilégios
Aula 58 - Apagando Rastros
Aula 59 - Negação de Serviços DOS
Aula 60 - Travando Computador com Ataque DOS
Aula 61 - Ataque de Distribuição de Nega
Aula 62 - ShowLoris e Loic
Aula 63 - Derrubando Sites com DDoS
Aula 64 - O que é Sniffer
Aula 65 - HUB e Switch
Aula 66 - Usando Sniffers
Aula 67 - Usando Sniffers
Aula 68 - Usando Sniffers
Aula 69 - Expoits e Buffer Overflow
Aula 70 - Criando Exploits
Aula 71 - Criando Exploits
Aula 72 - Criando Exploits
Aula 73 - Criando Exploits
Aula 74 - Instalando Back Track 5 R
Aula 75 - Criando Payloader
Aula 76 - Criando Payloader (Vírus)
Aula 77 - Criando Payloader (Vírus)
Aula 78 - Acessando Máquina Alvo
Aula 79 - Acessando Máquina Alvo
Aula 80 - Considerações Finais