Visão Geral
Este Curso Art of Hacking, técnico introdutório/intermediário reúne Segurança de Infraestrutura e Segurança de Aplicativos da Web em um curso projetado para ensinar os fundamentos do hacking. Este curso prático foi escrito para atender a necessidade do mercado em todo o mundo para uma experiência real, prática e de hacking que se concentra no que é realmente necessário ao conduzir o Pen Testing.
Objetivo
Após reailzar este Curso Art of Hacking voce será capaz de:
- Descubra e imprima sistemas e serviços disponíveis em sua infraestrutura
- Descubra e explore os sistemas operacionais Windows e Linux por meio de uma variedade de vulnerabilidades conhecidas
- Realizar ataques de força bruta de senha para comprometer serviços e obter acesso a um host
- Hackeie servidores de aplicativos e sistemas de gerenciamento de conteúdo para obter acesso aos dados do cliente
- Realizar ataques do lado do cliente e executar código na máquina da vítima
- Identifique vulnerabilidades comuns de aplicativos da web e introduza segurança em seu ciclo de vida de desenvolvimento de software de maneira prática
Você terá uma riqueza de técnicas para comprometer a segurança de vários sistemas operacionais, dispositivos de rede e componentes de aplicativos da web. Como o curso começa do básico e avança até o nível em que você pode não apenas usar as ferramentas e técnicas para hackear vários componentes envolvidos em infraestrutura e hacking na web, você também obterá uma sólida compreensão dos conceitos em que essas ferramentas são baseado.
Conteúdo Programatico
THE ART OF PORT SCANNING
- Basic concepts of Hacking Methodology
- Enumeration techniques and Port scanning
THE ART OF ONLINE PASSWORD ATTACKS
- Configure online password attack
- Exploiting network service misconfiguration
THE ART OF HACKING DATABASES
- Mysql, Postgres
- Attack chaining techniques
METASPLOIT BASICS
- Exploitation concepts, Manual exploitation methodology
- Metasploit framework
PASSWORD CRACKING
- Understanding basic concepts of cryptography,
- Design offline brute force attack
HACKING UNIX
- Linux vulnerabilities, misconfiguration
- Privilege escalation techniques
HACKING APPLICATION SERVERS ON UNIX
- Web server misconfiguration
- Multiple exploitation techniques
HACKING THIRD PARTY CMS SOFTWARE
- CMS Software
- Vulnerability scanning & exploitation
WINDOWS ENUMERATION
- Windows Enumeration techniques & Configuration Issues
- Attack chaining
CLIENT-SIDE ATTACKS
-
Various Windows client-side attack techniques
PRIVILEGE ESCALATION ON WINDOWS
- Post exploitation
- Windows Privilege escalation techniques
HACKING APPLICATION SERVERS ON WINDOWS
- Web server misconfiguration
- Exploiting Application servers
POST EXPLOITATION
- Metasploit Post exploitation techniques
- Window 10 Security features & different bypass techniques
HACKING WINDOWS DOMAINS
- Understanding Windows Authentication
- Gaining access to Domain Controlle
UNDERSTANDING THE HTTP PROTOCOL
- HTTP Protocol Basics
- Introduction to proxy tools
INFORMATION GATHERING
- Enumeration Techniques
- Understanding Web Attack surface
ISSUES WITH SSL/TLS
- SSL/TLS misconfiguration
USERNAME ENUMERATION & FAULTY PASSWORD RESET
- Attacking Authentication and Faulty Password mechanisms
AUTHORIZATION BYPASS
- Logical Bypass techniques
- Session related issues
CROSS SITE SCRIPTING (XSS)
- Various types of XSS
- Session Hijacking & other attacks
CROSS SITE REQUEST FORGERY (CSRF)
- Understanding CSRF attack
- Various impacts of SSRF attack
SQL INJECTION
- SQL Injection types
- Manual Exploitation
XML EXTERNAL ENTITY (XXE) ATTACKS
- XXE Basics
- XXE exploitation
DESERIALIZATION VULNERABILITIES
- Serialization Basics
- PHP Deserialization Attack
INSECURE FILE UPLOADS
- Attacking File upload functionality
COMPONENTS WITH KNOWN VULNERABILITIES
- Understanding risks known vulnerabilities
- Known vulnerabilities leading to critical exploits
INSUFFICIENT LOGGING AND MONITORING
- Understanding importance of logging and monitoring
- Common pitfalls in logging and monitoring
MISCELLANEOUS
- Understanding formula Injection attack
- Understanding Open Redirection attack