Ola!
Bem-vindo(a) ao “Hacking ético de aplicativos da Web e teste de penetração“
Este curso é para iniciantes, então você não precisa ter nenhum conhecimento prévio sobre hacking, teste de penetração ou desenvolvimento de aplicativos. Você vai aprender como hackear sites “eticamente” do zero.
Uma vez que ferramentas e plataformas gratuitas são usadas, você não precisa comprar nenhuma ferramenta ou aplicativo.
Você vai ter a prática necesária para descobrir e explorar as vulnerabilidades mais comuns, como injeção de SQL, XSS (Cross Site Scripting) e CSRF (Cross Site Request Forgery).
Antes de começar a aprender como hackear um site “eticamente”, você vai aprender como configurar um ambiente de laboratório e instalar as máquinas virtuais necessárias, como Kali Linux e OWASP Broken Web Applications. Isso vai permitir que praticar e hackear “com segurança” sem afetar seus sistemas principais.
Em seguida, você vai aprender os termos básicos, padrões, tecnologias e protocolos de aplicativos da web: HTML, URL, HTTP etc.
Quando estiver pronto para começar a hackear, você vai começar com a coleta de informações. Além disso, você vai aprender como usar os mecanismos de pesquisa para descobrir se existem vulnerabilidades conhecidas no site. Ao descobrir o site, você analisará as configurações para entender se elas causam alguma vulnerabilidade.
Então, você vai aprender a parte mais importante de hackear aplicativos da web: como manipular os campos de entrada e as saídas produzidas pelo aplicativo. Você vai ver as vulnerabilidades mais famosas e perigosas, incluindo injeção de SQL e Cross Site Scripting (XSS) nesta seção.
Você não vai apenas aprender como descobrir as vulnerabilidades, mas também como explorar e hackear essas fraquezas. Além disso, os métodos para prevenir o hackeamento dessas fraquezas vão ser ensinados.
Depois disso, você vai aprender como descobrir falhas de autorização, autenticação e gerenciamento de sessão. Você vai aprender como encontrar nomes de usuário e senhas usando ataques de força bruta, como consertar uma sessão, como escalar um privilégio, como descobrir e explorar Cross Site Request Forgery (CSRF) e muito mais.
Neste curso, você vai encontrar informações claras e diretas. Ao preparar o treinamento, a gente evita especialmente conversas e esperas desnecessárias; pois a gente retirou essas partes.
Quando você terminar o curso, você vai entender:
● As razões das vulnerabilidades,
● Como encontrar/descobrir as vulnerabilidades,
● Como explorá-las/hackeá-las, e
● Como evitá-las
IMPORTANTE: Este curso foi criado para fins educacionais e todas as informações aprendidas devem ser utilizadas quando o invasor for autorizado.
Tecnologias & Padrões
-
1Apresentação
-
2Plataformas Virtuais
-
3Habilitando a virtualização (VT-x ou AMD-V) no BIOS
-
4Diagrama de arquitetura do laboratório
-
5Usando VirtualBox vs VMware
-
6Instalação & Execução de Oracle VM VirtualBox
-
7Instalação de Kali usando a Imagem VMware – Passo 1
-
8Instalação de Kali usando a Imagem VMware – Passo 2
-
9Instalação de Kali usando a Imagem VMware – Passo 3
-
10Instalação de Kali usando o arquivo ISO para VMware – Passo 1
-
11Instalação de Kali usando o arquivo ISO para VMware – Passo 2
-
12Instalação de Kali usando o arquivo ISO para VMware – Passo 3
-
13Instalação de Kali no VirtualBox usando o arquivo OVA – Passo 1
-
14Instalação de Kali no VirtualBox usando o arquivo OVA – Passo 2
-
15Instalação de Kali no VirtualBox usando o arquivo OVA – Passo 3
-
16Instalação de Kali usando o arquivo ISO para VirtualBox – Passo 1
-
17Instalação de Kali usando o arquivo ISO para VirtualBox – Passo 2
-
18Instalação de Kali usando o arquivo ISO para VirtualBox – Passo 3
-
19Download & Instalação de OWASPBWA
-
20Acessando OWASP BWA
-
21Configuração da Rede NAT no Oracle VM VirtualBox
-
22Teste VMs se elas se virem
Uma Ferramenta Automatizada: OWASP ZAP (Zed Attack Proxy)
Coleta de Informações & Gerenciamento de Configuração
Manipulação de Entrada-Saída
Autenticação e Autorização
Gerenciamento de Sessão e Falsificação de Solicitação entre Sites
Coleta de informações pela Internet
BÔNUS
-
50Apresentação
-
51Uso de Mecanismos de Pesquisa & Google Hacking para Coletar İnformações
-
52Ferramentas de Meios de Pesquisa: SiteDigger e SearchDiggity
-
53Shodan
-
54Coletando Informação sobre Pessoas
-
55Arquivos de Web
-
56FOCA: Fingerprinting Organisations with Collected Archives
-
57Harvester & Recon-NG
-
58Maltego – Ferramenta de Análise de Link Visual