profile

Hacking Ético: Fundamentos de Rede e Ataques de Camada

Information TechnologyOnline Courses and Subscription Services
profile

Hola,

Bem-vindos ao curso de segurança cibernética “Segurança Cibernética: Fundamentos de Rede & Ataques de Camada de Rede“.

Para se tornar um Hacker Ético e aprender a hackear, o curso Fundamentos de Rede & Ataques de Camada de Rede é o começo perfeito para você. Este é um meio divertido porque a gente pode realmente olhar para os dados que vão nas redes como: como farejar a rede e coletar informações da rede. Vamos usar algumas ferramentas como TCP Dump e Wireshark. Também a gente vai mergulhar fundo nos ataques de Subnetting, ARP Spoofing e MitM e cracking de senha.

Este curso é altamente prático, assim como meus outros cursos. Mas isso não significa que vou negligenciar a teoria. É por isso que este curso é dividido em duas partes.

A primeira parte, “Os Fundamentos da Rede”, é para os iniciantes explorarem os fundamentos da rede, mas também pode ser uma boa atualização para alunos de nível avançado.

Em seguida, a gente vai usar algumas ferramentas como TCP dump e Wireshark e ver alguns ataques e técnicas para expandir a superfície de detecção:

- Ataque de “MAC Address Table Overflow”, também conhecido como MAC “flooding”

- Ataque de “ARP Cache Poisoning”, também conhecido como “ARP spoof”,

- Ataque de “DHCP Starvation” de “DHCP spoof”,

- E técnicas de “VLAN hopping”.

O próximo tópico é sobre o que mais pode ser feito em dispositivos de rede em testes de penetração: coleta de informações, quebra de senhas dos canais de comunicação, comprometimento de SNMP, etc.

E, finalmente, a gente vai verificar as configurações dos dispositivos de rede: métodos de criação de senha, gerenciamento de identidade, listas de controle de acesso, segurança de porta, etc.

Este curso vai te levar de um nível iniciante a um nível mais avançado. Aproveite e se tiver dúvidas não esqueça de entrar em contato comigo.

IMPORTANTE !!!: Este curso é criado para fins educacionais e todas as informações aprendidas devem ser utilizadas quando o invasor for autorizado.

Read More
  1. Advantages
  2. Details
  3. Content

- Fundamentos de Rede

- Ataques de Camada de Rede

- ARP Spoofing / ARP Poisonning

- Práticas de ARP

- O “Man in the Middle” (Mitm)

- Uso de Redes GNS3

- Conectando Kali à Rede GNS3

- Dispositivos de Rede Ativa

- Sniffing de Rede

- Sniffing Data e Análise de Tráfego HTTP via Wireshark

- Usando MITMf contra Redes Reais

- Fraqueza dos Dispositivos de Rede

- Como preparar o ambiente de laboratório para experimentos práticos

- Ferramentas de teste de penetração, como Ettercap, Wireshark etc.

- MAC Flooding

- DHCP Starvation & DHCP Spoof

- VLAN Hopping

- Teste de Penetração de Dispositivos de Rede

- Auditorias de dispositivos de rede

Advantages

15-day warranty
Safe payments
Hotmart Support
Access in all devices
Pay with two cards
Access via Hotmart Sparkle
How can I access it?

After your purchase, the product will be available in your account

You'll access your product through a link that we'll send to your email. You can also access it on this page.

Frequently Asked Questions