Aprenda Web Hacking para Pentesters: Guia Prático

  • Overview
  • Curriculum
  • Instructor
  • Review

About This Course

Hackeando websites - Nível básico à intermediário

Neste curso, você iniciará como iniciante sem conhecimento prévio sobre testes de penetração ou hacking.

Este curso é focado ao lado prático do teste de penetração sem negligenciar a teoria por trás de cada ataque. Antes de saltar para o teste de penetração, você primeiro aprenderá como configurar um laboratório e instalar o software necessário para praticar testes de penetração em sua própria máquina.

Então você vai aprender o que é um site, como ele funciona, o que significa por um servidor web, um banco de dados e como todos esses componentes funcionam juntos para nos dar websites funcionando, uma vez que você entende como funcionam os sites, começaremos a falar sobre como podemos explorar esses componentes e esse método de comunicação para realizar uma série de ataques poderosos. Este curso o levará de um iniciante para um nível mais avançado - no momento em que você terminar, você poderá iniciar ataques e testar a segurança de sites e aplicativos da web, e corrigir estas vulnerabilidades. Todos os ataques explicados neste curso são lançados contra dispositivos reais no meu laboratório.

O curso é dividido em três seções principais:

1. Reunião de informações - Esta seção irá ensinar-lhe como reunir informações sobre o seu site-alvo, você aprenderá como descobrir o servidor DNS utilizado, os serviços, subdomínios, diretórios não publicados, arquivos sensíveis, e-mails de usuários, sites na mesma servidor e até mesmo o provedor de hospedagem na web.

2. Descoberta, Exploração e Fixação - Nesta seção você aprenderá a descobrir, explorar e corrigir uma grande quantidade de vulnerabilidades, esta seção é dividida em várias sub-seções, cada uma cobrindo uma vulnerabilidade específica, primeiro você aprenderá o que é essa vulnerabilidade e o que isso nos permite fazer, então você aprenderá a explorar essa vulnerabilidade e, finalmente, vamos dar uma olhada no código causando essa vulnerabilidade e mostrar-lhe como corrigi-lo e proteger as  seguintes vulnerabilidades:

Arquivos enviados: esta vulnerabilidade permite que os atacantes enviem arquivos executáveis no servidor da Web de destino, explorando essas vulnerabilidades de forma adequada oferece controle total sobre o site de destino.


Execução de código - Esta vulnerabilidade permite que os usuários executem o código do sistema no servidor web de destino, isso pode ser usado para executar códigos maliciosos e obter um acesso de shell reverso que dá ao atacante controle total sobre o servidor web de destino.


Inclusão de arquivo local - Esta vulnerabilidade pode ser usada para ler qualquer arquivo no alvo, isso pode ser explorado para ler arquivos sensíveis, você aprenderá dois métodos para escalar essa vulnerabilidade e obter uma conexão de shell reversa que dá-lhe controle total sobre o servidor web alvo.


Inclusão de arquivos remotos - Esta vulnerabilidade pode ser executada por arquivos remotos no servidor web de destino, explorar esta vulnerabilidade corretamente dá-lhe controle total sobre o servidor web de destino.


SQL Injection - Esta é uma das maiores seções do curso, porque esta é uma das vulnerabilidades mais perigosas de todos os tempos, é encontrada em todos os lugares, não só isso, mas pode ser explorada para fazer todas as coisas que as vulnerabilidades acima permitem para nós e mais, permite que você faça o login como administrador sem saber a senha, acesse o banco de dados e obtenha todos os dados armazenados, como nomes de usuário, senhas, cartões de crédito .... etc, leia arquivos armazenados no servidor, escreva arquivos para o servidor e até obter um acesso de shell reverso que lhe dá controle total sobre o servidor web!


XSS - Esta vulnerabilidade pode ser usada para executar o código javascript em usuários que acessam as páginas vulneráveis, não vamos por aqui, você aprenderá a roubar credenciais de usuários (como senhas do Facebook ou youtube) e até mesmo obter acesso total a seu computador. Você aprenderá todos os três tipos (refletidos, armazenados e baseados em DOM).

Gestão de sessão insegura - Nesta seção, você aprenderá a explorar o gerenciamento inseguro de sessões em aplicativos da Web e a acessar outras contas de usuários sem saber sua senha, você também aprenderá a descobrir e explorar CSRF (Cross Site Reguest Forgery.


3. Explotação de postagens - Nesta seção, você aprenderá o que você pode fazer com o acesso obtido de explorar as vulnerabilidades acima, você aprenderá como converter acesso de shell reverso a um acesso de Weevely e vice-versa, você também aprenderá como executar comandos do sistema no servidor de destino, navegar entre diretórios, acessar outros sites no mesmo servidor, carregar / baixar arquivos, acessar o banco de dados e até mesmo baixar o banco de dados inteiro para sua máquina local, você aprenderá a ignorar a segurança e fazer tudo isso mesmo que você não tenha permissão para fazer isso! Todos os ataques neste curso são ataques práticos que funcionam contra sites reais, em cada vulnerabilidade você aprenderá a exploração básica, então você aprenderá métodos avançados que lhe darão mais privilégios ou permitirão ignorar as medidas de segurança - Você vai aprender como e por que essas vulnerabilidades são exploráveis, como corrigi-las e quais são as práticas corretas para evitar que elas as encaixem.


NOTA: Este curso é criado apenas para fins educacionais e todos os ataques são lançados no meu próprio laboratório ou contra dispositivos que tenho permissão para testar. NOTA: Este curso é totalmente um produto da Zaid Sabih e nenhuma outra organização está associada a ele.

  • SQL injection, manipulação de strings, beef, maltego, CSRF, pos-exploitation

  • LFI, RFI, XSS, brute force e OWASP ZAP

Course Curriculum

1 Lectures

2 Lectures

3 Lectures

2 Lectures

Instructor

Profile photo of Afonso Alves
Afonso Alves

Certificações ITIL, Security + e CySA+ . Trabalho na área de monitoramento de dados e defesa cibernética na CBN. Aficionado por ethical hacking, python e sempre se aperfeiçoando para trazer o melhor conteúdo na plataforma Udemy. Para todos os cursos, participe com seus experimentos, questões e mais que essencial, contribua sempre, contribua para que outros possam aprender com seus erros...

More Courses By Codestars • over 2 million students worldwide!, Rob Percival, Afonso Alves, Láyro Chrystofer, Aleksey Grebeshkov
Review
4.9 course rating
4K ratings
ui-avatar of Atanail Gonçalves de Andrade
Atanail G. D. A.
4.5
3 years ago

excelente curso, aprendi coisas importante para aplicação na minhavida profissional. Desde ja agradeço muito

  • Helpful
  • Not helpful
ui-avatar of Daniel Vitor Coelho Pereira
Daniel V. C. P.
5.0
3 years ago

O curso está bem apresentado e os módulos bem divididos. Tá mamão com açúcar.

  • Helpful
  • Not helpful
ui-avatar of Fabiano Bondia
Fabiano B.
3.0
5 years ago

O autor não é a mesma pessoa que fez o video e seu papel foi mais de tradutor que de professor de fato.

Algumas vezes tive a impressão de que não havia um domínio real do assunto que estava sendo abordado. Falo isso como desenvolvedor que trabalho com tecnologia desde 1999 e que agora estou estudando um pouco como tem sido abordado o assunto de segurança.

O curso não é ruim, mas eu diria que é perigosamente introdutório. Alguém que se propõe a trabalhar com pentesting deve conhecer profundamente algumas linguagens. Qualquer coisa diferente disso irá criar um "misticismo" sobre o que é pentesting, muitas vezes tratando o assunto como se pudesse ser resumido em conhecer programas e comandos "mágicos", mas sem um fundamento realmente sólido de tudo que está por baixo.

  • Helpful
  • Not helpful
ui-avatar of Alciano Rodrigues
Alciano R.
4.0
5 years ago

esta no começo mais esta sendo bem aproveitável

  • Helpful
  • Not helpful
ui-avatar of Pablo Oliveira
Pablo O.
5.0
6 years ago

É mais do que eu esperava. Achava que era apenas um curso avançado. Atropelando as diretrizes básicas.
Mas o conteúdo está se mostrando muito rico e cumprindo seu propósito.

  • Helpful
  • Not helpful
ui-avatar of Gabriel Finzetto
Gabriel F.
5.0
6 years ago

Curso simplesmente fantástico, instrutor domina muito bem o assunto e da mais conselhos que o próprio autor, por favor faça um especifico para bug bounty para quem quer ingressar na área, mais uma vez obrigado por esse curso incrível.

  • Helpful
  • Not helpful
ui-avatar of Luís Carlos P Machado
Luís C. P. M.
5.0
6 years ago

Sim, superou minhas expectativas. Muito bem traduzido, o instrutor domina o assunto e sabe transmitir muito bem o conhecimento. Estão de parabéns.

  • Helpful
  • Not helpful
ui-avatar of Rafael Barbosa
Rafael B.
5.0
6 years ago

Muito Bom , superou minhas expectativas

  • Helpful
  • Not helpful
ui-avatar of Ricardo Francisco
Ricardo F.
5.0
6 years ago

Ótimo até o momento.

  • Helpful
  • Not helpful
ui-avatar of Alexandre Perpetuo da Anunciação Francisco
Alexandre P. D. A. F.
3.0
7 years ago

s

  • Helpful
  • Not helpful
Leave A Reply

Your email address will not be published. Required fields are marked *

Ratings

Courses You May Like

Lorem ipsum dolor sit amet elit
Show More Courses