Join our Social media channels to get the latest discounts
Newsletter
Aprenda Hackeamento Ético com Segurança de Rede, Sub-Redes, ARP Spoof, Cracking de senha e implemente ataque MitM
Hola,
Bem-vindos ao curso de segurança cibernética “Segurança Cibernética: Fundamentos de Rede & Ataques de Camada de Rede“.
Para se tornar um Hacker Ético e aprender a hackear, o curso Fundamentos de Rede & Ataques de Camada de Rede é o começo perfeito para você. Este é um meio divertido porque a gente pode realmente olhar para os dados que vão nas redes como: como farejar a rede e coletar informações da rede. Vamos usar algumas ferramentas como TCP Dump e Wireshark. Também a gente vai mergulhar fundo nos ataques de Subnetting, ARP Spoofing e MitM e cracking de senha.
Este curso é altamente prático, assim como meus outros cursos. Mas isso não significa que vou negligenciar a teoria. É por isso que este curso é dividido em duas partes.
A primeira parte, “Os Fundamentos da Rede”, é para os iniciantes explorarem os fundamentos da rede, mas também pode ser uma boa atualização para alunos de nível avançado.
Na seção “Fundamentos de Rede”, vou apresentar os conceitos fundamentais da operação de rede de dados, incluindo endereçamento IP e sub-redes, operação “Ethernet”, portas e protocolos e o modelo OSI. Ao final deste curso, você vai entender a relação entre endereços IP e endereços MAC, bem como a diferença entre um roteador e um switch.
Depois de aprender a base teórica (prometo que a segunda parte é totalmente divertida), na parte Rede & Ataque da Camada de Enlace de Dados (Camada 2), você vai aprender primeiro como configurar um laboratório e instalar o software necessário para praticar o teste de penetração em sua própria máquina. Em seguida, a gente vai usar algumas ferramentas como TCP dump e Wireshark e ver alguns ataques e técnicas para expandir a superfície de detecção:
Ataque de “MAC Address Table Overflow”, também conhecido como MAC “flooding”
Ataque de “ARP Cache Poisoning”, também conhecido como “ARP spoof”,
Ataque de “DHCP Starvation” de “DHCP spoof”,
E técnicas de “VLAN hopping”.
O próximo tópico é sobre o que mais pode ser feito em dispositivos de rede em testes de penetração: coleta de informações, quebra de senhas dos canais de comunicação, comprometimento de SNMP, etc.
E, finalmente, a gente vai verificar as configurações dos dispositivos de rede: métodos de criação de senha, gerenciamento de identidade, listas de controle de acesso, segurança de porta, etc.
Este curso vai te levar de um nível iniciante a um nível mais avançado. Aproveite e se tiver dúvidas não esqueça de entrar em contato comigo.
IMPORTANTE !!!: Este curso é criado para fins educacionais e todas as informações aprendidas devem ser utilizadas quando o invasor for autorizado.