Hacking Ético: Fundamentos de Rede e Ataques de Camada
- Description
- Curriculum
- FAQ
- Reviews
Hola,
Bem-vindos ao curso de segurança cibernética “Segurança Cibernética: Fundamentos de Rede & Ataques de Camada de Rede“.
Para se tornar um Hacker Ético e aprender a hackear, o curso Fundamentos de Rede & Ataques de Camada de Rede é o começo perfeito para você. Este é um meio divertido porque a gente pode realmente olhar para os dados que vão nas redes como: como farejar a rede e coletar informações da rede. Vamos usar algumas ferramentas como TCP Dump e Wireshark. Também a gente vai mergulhar fundo nos ataques de Subnetting, ARP Spoofing e MitM e cracking de senha.
Este curso é altamente prático, assim como meus outros cursos. Mas isso não significa que vou negligenciar a teoria. É por isso que este curso é dividido em duas partes.
A primeira parte, “Os Fundamentos da Rede”, é para os iniciantes explorarem os fundamentos da rede, mas também pode ser uma boa atualização para alunos de nível avançado.
Na seção “Fundamentos de Rede”, vou apresentar os conceitos fundamentais da operação de rede de dados, incluindo endereçamento IP e sub-redes, operação “Ethernet”, portas e protocolos e o modelo OSI. Ao final deste curso, você vai entender a relação entre endereços IP e endereços MAC, bem como a diferença entre um roteador e um switch.
Depois de aprender a base teórica (prometo que a segunda parte é totalmente divertida), na parte Rede & Ataque da Camada de Enlace de Dados (Camada 2), você vai aprender primeiro como configurar um laboratório e instalar o software necessário para praticar o teste de penetração em sua própria máquina. Em seguida, a gente vai usar algumas ferramentas como TCP dump e Wireshark e ver alguns ataques e técnicas para expandir a superfície de detecção:
-
Ataque de “MAC Address Table Overflow”, também conhecido como MAC “flooding”
-
Ataque de “ARP Cache Poisoning”, também conhecido como “ARP spoof”,
-
Ataque de “DHCP Starvation” de “DHCP spoof”,
-
E técnicas de “VLAN hopping”.
O próximo tópico é sobre o que mais pode ser feito em dispositivos de rede em testes de penetração: coleta de informações, quebra de senhas dos canais de comunicação, comprometimento de SNMP, etc.
E, finalmente, a gente vai verificar as configurações dos dispositivos de rede: métodos de criação de senha, gerenciamento de identidade, listas de controle de acesso, segurança de porta, etc.
Este curso vai te levar de um nível iniciante a um nível mais avançado. Aproveite e se tiver dúvidas não esqueça de entrar em contato comigo.
IMPORTANTE !!!: Este curso é criado para fins educacionais e todas as informações aprendidas devem ser utilizadas quando o invasor for autorizado.
-
7Padrões & ProtocolosVideo lesson
-
8Ethernet: Princípios, Frame & CabeçalhosVideo lesson
-
9ARP (Address Resolution Protocol): Mecanismo, Tabelas de ARP, Pacotes de ARPVideo lesson
-
10Práticas de ARPVideo lesson
-
11VLANs – Virtual Local Area NetworksVideo lesson
-
12WLANs – Wireless Local Area NetworksVideo lesson
-
13Apresentação à Camada de RedeVideo lesson
-
14Protocolo de Internet - IPVideo lesson
-
15Sistema de Endereçamento IPv4Video lesson
-
16Cabeçalho do Pacote IPv4Video lesson
-
17Sub-rede IPv4: Classful NetworksVideo lesson
-
18Sub-rede IPv4: Subnet MaskVideo lesson
-
19Sub-rede IPv4: EntendimentoVideo lesson
-
20Falta de IPv4Video lesson
-
21Redes PrivadasVideo lesson
-
22Redes Privadas - DemonstraçãoVideo lesson
-
23NAT – Network Address TranslationVideo lesson
-
24IPv6, Cabeçalho de Pacote & EndereçamentoVideo lesson
-
25DHCP – Como funciona o mecanismoVideo lesson
-
26ICMP – Internet Control Message ProtocolVideo lesson
-
27TracerouteVideo lesson
-
38Laboratório e Plataformas VirtuaisVideo lesson
-
39Habilitando a Virtualização (VT-x ou AMD-V) em BIOSText lesson
-
40Diagrama de Arquitetura do LaoratórioVideo lesson
-
41Usando VirtualBox vs VMwareText lesson
-
42Instalação & Execução do Oracle VM VirtualBoxVideo lesson
-
43Instalação do Kali usando a Imagem VMware – Passo 1Video lesson
-
44Instalação do Kali usando a Imagem VMware – Passo 2Video lesson
-
45Instalação do Kali usando a Imagem VMware – Passo 3Video lesson
-
46Instalação do Kali usando o arquivo ISO para VMware – Passo 1Video lesson
-
47Instalação do Kali usando o arquivo ISO para VMware – Passo 2Video lesson
-
48Instalação do Kali usando o arquivo ISO para VMware – Passo 3Video lesson
-
49Instalação do Kali no VirtualBox usando o arquivo OVA – Passo 1Video lesson
-
50Instalação do Kali no VirtualBox usando o arquivo OVA – Passo 2Video lesson
-
51Instalação do Kali no VirtualBox usando o arquivo OVA – Passo 3Video lesson
-
52Instalação do Kali usando o arquivo ISO para VirtualBox – Passo 1Video lesson
-
53Instalação do Kali usando o arquivo ISO para VirtualBox – Passo 2Video lesson
-
54Instalação do Kali usando o arquivo ISO para VirtualBox – Passo 3Video lesson
-
55Download & Instalação do OWASPBWAVideo lesson
-
56Máquinas Virtuais MS Windows gratuitas no VMware FusionVideo lesson
-
57Máquinas Virtuais MS Windows gratuitas no Oracle VM VirtualBoxVideo lesson
-
58Configurando NAT Network no Oracle VM VirtualBoxVideo lesson
-
72Como expandir o Espaço de Sniffing?Video lesson
-
73MAC Flood: SwitchingVideo lesson
-
74MAC Flood: Usando a Ferramenta MacofVideo lesson
-
75MacFlood – ContramedidasVideo lesson
-
76ARP SpoofVideo lesson
-
77ARP Envenenamento de Cache usando EttercapVideo lesson
-
78DHCP Starvation & DHCP SpoofingVideo lesson
-
79Mecanismo DHCPVideo lesson
-
80DHCP Starvation - CenárioVideo lesson
-
81Demonstração de DHCP Starvation com YersiniaVideo lesson
-
82VLAN HoppingVideo lesson
-
83VLAN Hopping: Switch SpoofingVideo lesson
-
84VLAN Hopping: Double TaggingVideo lesson
External Links May Contain Affiliate Links read more