Hacking ético de aplicativos da Web e teste de penetração
- Description
- Curriculum
- FAQ
- Reviews
Ola!
Bem-vindo(a) ao “Hacking ético de aplicativos da Web e teste de penetração“
Este curso é para iniciantes, então você não precisa ter nenhum conhecimento prévio sobre hacking, teste de penetração ou desenvolvimento de aplicativos. Você vai aprender como hackear sites “eticamente” do zero.
Uma vez que ferramentas e plataformas gratuitas são usadas, você não precisa comprar nenhuma ferramenta ou aplicativo.
Você vai ter a prática necesária para descobrir e explorar as vulnerabilidades mais comuns, como injeção de SQL, XSS (Cross Site Scripting) e CSRF (Cross Site Request Forgery).
Antes de começar a aprender como hackear um site “eticamente”, você vai aprender como configurar um ambiente de laboratório e instalar as máquinas virtuais necessárias, como Kali Linux e OWASP Broken Web Applications. Isso vai permitir que praticar e hackear “com segurança” sem afetar seus sistemas principais.
Em seguida, você vai aprender os termos básicos, padrões, tecnologias e protocolos de aplicativos da web: HTML, URL, HTTP etc.
Quando estiver pronto para começar a hackear, você vai começar com a coleta de informações. Além disso, você vai aprender como usar os mecanismos de pesquisa para descobrir se existem vulnerabilidades conhecidas no site. Ao descobrir o site, você analisará as configurações para entender se elas causam alguma vulnerabilidade.
Então, você vai aprender a parte mais importante de hackear aplicativos da web: como manipular os campos de entrada e as saídas produzidas pelo aplicativo. Você vai ver as vulnerabilidades mais famosas e perigosas, incluindo injeção de SQL e Cross Site Scripting (XSS) nesta seção.
Você não vai apenas aprender como descobrir as vulnerabilidades, mas também como explorar e hackear essas fraquezas. Além disso, os métodos para prevenir o hackeamento dessas fraquezas vão ser ensinados.
Depois disso, você vai aprender como descobrir falhas de autorização, autenticação e gerenciamento de sessão. Você vai aprender como encontrar nomes de usuário e senhas usando ataques de força bruta, como consertar uma sessão, como escalar um privilégio, como descobrir e explorar Cross Site Request Forgery (CSRF) e muito mais.
Neste curso, você vai encontrar informações claras e diretas. Ao preparar o treinamento, a gente evita especialmente conversas e esperas desnecessárias; pois a gente retirou essas partes.
Quando você terminar o curso, você vai entender:
● As razões das vulnerabilidades,
● Como encontrar/descobrir as vulnerabilidades,
● Como explorá-las/hackeá-las, e
● Como evitá-las
IMPORTANTE: Este curso foi criado para fins educacionais e todas as informações aprendidas devem ser utilizadas quando o invasor for autorizado.
-
1ApresentaçãoVideo lesson
-
2Plataformas VirtuaisVideo lesson
-
3Habilitando a virtualização (VT-x ou AMD-V) no BIOSText lesson
-
4Diagrama de arquitetura do laboratórioVideo lesson
-
5Usando VirtualBox vs VMwareText lesson
-
6Instalação & Execução de Oracle VM VirtualBoxVideo lesson
-
7Instalação de Kali usando a Imagem VMware – Passo 1Video lesson
-
8Instalação de Kali usando a Imagem VMware – Passo 2Video lesson
-
9Instalação de Kali usando a Imagem VMware – Passo 3Video lesson
-
10Instalação de Kali usando o arquivo ISO para VMware – Passo 1Video lesson
-
11Instalação de Kali usando o arquivo ISO para VMware – Passo 2Video lesson
-
12Instalação de Kali usando o arquivo ISO para VMware – Passo 3Video lesson
-
13Instalação de Kali no VirtualBox usando o arquivo OVA – Passo 1Video lesson
-
14Instalação de Kali no VirtualBox usando o arquivo OVA – Passo 2Video lesson
-
15Instalação de Kali no VirtualBox usando o arquivo OVA – Passo 3Video lesson
-
16Instalação de Kali usando o arquivo ISO para VirtualBox – Passo 1Video lesson
-
17Instalação de Kali usando o arquivo ISO para VirtualBox – Passo 2Video lesson
-
18Instalação de Kali usando o arquivo ISO para VirtualBox – Passo 3Video lesson
-
19Download & Instalação de OWASPBWAVideo lesson
-
20Acessando OWASP BWAVideo lesson
-
21Configuração da Rede NAT no Oracle VM VirtualBoxVideo lesson
-
22Teste VMs se elas se viremVideo lesson
-
35SOP, Javascript e Validação de Entrada-SaídaVideo lesson
-
36XSS (Cross Site Scripting) – XSS RefletidoVideo lesson
-
37XSS (Cross Site Scripting) – XSS armazenado e baseado em DOMVideo lesson
-
38BeEF – A Estrutura de Exploração do NavegadorVideo lesson
-
39Injeção SQL Parte 1Video lesson
-
40Injeção SQL Parte 2Video lesson
-
41Injeção SQL Parte 3Video lesson
-
50ApresentaçãoVideo lesson
-
51Uso de Mecanismos de Pesquisa & Google Hacking para Coletar İnformaçõesVideo lesson
-
52Ferramentas de Meios de Pesquisa: SiteDigger e SearchDiggityVideo lesson
-
53ShodanVideo lesson
-
54Coletando Informação sobre PessoasVideo lesson
-
55Arquivos de WebVideo lesson
-
56FOCA: Fingerprinting Organisations with Collected ArchivesVideo lesson
-
57Harvester & Recon-NGVideo lesson
-
58Maltego – Ferramenta de Análise de Link VisualVideo lesson
External Links May Contain Affiliate Links read more