YoVDO

Ethical Hacking com Kali Linux | Nmap | Metasploit (2022)

Offered By: Udemy

Tags

Kali Linux Courses Cybersecurity Courses Ethical Hacking Courses Penetration Testing Courses Metasploit Courses Nmap Courses DDoS Attacks Courses

Course Description

Overview

Guia prático para Iniciantes: Aprenda Redes, Linux, Pentest, Scanning, Exploits, Metasploit, DDoS, Cybersecurity e mais.

What you'll learn:
  • Aprender como efetuar Pentests (Testes de Invasão)
  • Aprender a utilizar o Kali Linux para conduzir um Pentest
  • Aprender conceitos básicos de Redes, Linux e Cibersegurança
  • Efetuar ataques em sistemas com Nmap e Metasploit
  • Aprender a efetuar Scannings e Enumeração de redes
  • Efetuar ataques Server e Client Side com Metasploit
  • Criar um backdoor para exploração de clientes Windows
  • Aprender técnicas de proteção e defesa em clientes e servidores

Se você está buscando um curso de Ethical Hacking totalmente prático focado em te levar do zero aos seus primeiros testes de invasão pode parar de ler por aqui mesmo e ir direto no botão de comprar.

Meu principal objetivo quando estava desenvolvendo esse curso, era te apresentar a maneira como eu aprendi a testar a segurança de redes e sistemas, e como eu iniciei minha carreira como hacker ético. Para evitar que você perca tempo com conhecimentos desnecessários e consiga chegar no objetivo principal vou te mostrar os atalhas e conhecimentos fundamentais para a construção de uma base sólida em Hacking.

Além disso quero te apresentar a parte teórica de maneira didática e bem clara, além de, é claro, te mostrar na prática como efetuar cada ataque e exploração que será vista. O curso possui links de referências, simulados e alguns desafios práticos que vão colocar a prova o seu conhecimento, desenvolvendo sua capacidade de resolver problemas com criatividade e mentalidade hacker.

O que você vai encontrar aqui não é um modelo pronto de como utilizar ferramentas de exploração, e sim, entender como utilizá-las da melhor maneira para as suas necessidades dentro do contexto de uma invasão.Um bom hacker, profissional e com capacidade de localizar falhas críticas tem total domínio e entendimento sobre tópicos como redes, programação, sistemas operacionais, entre outros.


Taught by

Clécius Wilton

Related Courses

DDoS Attacks and Defenses
University of Colorado System via Coursera
The Cybersecurity Threat Landscape
LinkedIn Learning
Real-Time Cyber Threat Detection and Mitigation
New York University (NYU) via Coursera
Teaching Impacts of Technology: Global Society
University of California, San Diego via Coursera
Network Security
Georgia Institute of Technology via Udacity