Cursos

Redes Teórico

Gratuíto Incompleto (48 aulas)

Computadores operam em rede, em formato colaborativo tendo como meio serviços. Neste curso é abordada toda a teoria de Redes de Computadores segundo Tanenbaum.

Acessar curso

Ambiente Hacker

Pago Incompleto (26 aulas)

É comum ver nos noticiários que hackers foram presos, ou ver em grupos obscuros, hackers que são expostos. Se é de seu interesse adentrar no mundo Hacktivista, aprenda a montar um ambiente seguro.

Acessar curso

GNU/Linux para Servidores

Gratuíto Incompleto (7 aulas)

Linux é a ferramenta fundamental para um Hacker, neste curso você receberá todo conhecimento necessário para dominar o Linux.

Acessar curso

GNU/Linux para Redes de Computadores

Gratuíto Incompleto (8 aulas)

Neste curso, aprofundamos nos conceitos de Redes com Linux, um domínio com um conjunto robusto de funcionalidades cruciais nos sistemas em rede contemporâneos.

Acessar curso

Criptomoeda Monero XMR

Gratuíto Incompleto (11 aulas)

Bem-vindo a "Introdução ao Monero", um curso conciso mas abrangente, concebido para quem é novo no Monero (XMR).

Acessar curso

Kodachi GNU/Linux para Anonimato

Pago Em planejamento

Kodachi Linux é um sistema operacional focado em privacidade baseado no Debian, projetado para fornecer segurança robusta e anonimato para os usuários.

Acessar curso

Tails para Privacidade

Pago Em planejamento

Tails é uma distribuição Linux que roda a partir de um pen drive USB e usa a rede Tor para proteger sua privacidade e acessar sites bloqueados.

Acessar curso

Kali Linux para Hackers

Pago Em planejamento

Kali Linux é uma distribuição Linux de código aberto, baseada em Debian, voltada para diversas tarefas de segurança da informação, como Testes de Penetração, Pesquisa em Segurança, Informática Forense e Engenharia Reversa.

Acessar curso

Qubes OS para Hackers

Pago Em planejamento

Qubes OS é um sistema operacional com foco em segurança para desktops com o objetivo de prover segurança através de isolamento.

Acessar curso

Inteligência Artificial para Defesa e Ataque

Pago Em planejamento

A inteligência artificial (IA) na cibersegurança integra aprendizado de máquina e análise de dados para automatizar a detecção, prevenção e resposta a ameaças.

Acessar curso

Conspirações no Mundo Hacker

Pago Em planejamento

Mano, esse curso é um mergulho na malha fina da nossa mente. Vamos explorar por que quem vive de desconfiar de código, backdoor e rede muitas vezes também compra ou cria umas teorias sinistras.

Acessar curso

Google Hacking

Pago Em planejamento

Google hacking, também denominado Google dorking, é uma técnica utilizada por hackers que emprega o mecanismo de busca Google e outras ferramentas da empresa para identificar vulnerabilidades na configuração ou no código-fonte.

Acessar curso

Vulnerabilidades

Pago Em planejamento

Vulnerabilidades de segurança são falhas ou fraquezas em sistemas de informação, redes ou softwares que podem ser exploradas por atacantes para comprometer a confidencialidade, integridade ou disponibilidade de dados.

Acessar curso

Executando o Pentest

Pago Em planejamento

Teste de Penetração, é um processo usado para identificar falhas de segurança em sistemas e redes. Conhecido também como teste de intrusão.

Acessar curso

Modelos TCP/IP e OSI e Protocolos

Pago Em planejamento

TCP/IP é um modelo prático que aborda desafios específicos de comunicação e depende de protocolos padronizados, neste curso vamos estudar estes protocolos.

Acessar curso

Network Mapper - Nmap

Pago Em planejamento

É uma ferramenta de linha de comando do Linux, de código aberto, que é usada para efetuar a varredura (scan) de endereços IP e portas em uma rede e detectar aplicações instaladas.

Acessar curso

Metasploit Framework

Pago Em planejamento

Metasploit é uma plataforma de teste de penetração que permite encontrar, explorar e validar vulnerabilidades. A plataforma inclui o Metasploit Pro e o Metasploit Framework.

Acessar curso

Sniffer e Análise de Rede e Wireless

Pago Em planejamento

Sniffer é um analisador de protocolos, ou seja, um sistema para monitorar o tráfego de uma rede local. Ele captura, inspeciona e interpreta os pacotes de dados que são transmitidos.

Acessar curso

Segurança em aplicações WEB

Pago Em planejamento

A segurança da web abrange um conjunto de soluções e políticas de segurança das quais as organizações dependem para proteger suas aplicações.

Acessar curso

Sqlmap

Pago Em planejamento

O SQLmap é uma ferramenta open-source de linha de comando que automatiza a detecção e exploração de vulnerabilidades de SQL Injection em aplicativos web.

Acessar curso

Programação para Hackers

Pago Em planejamento

Os hackers éticos usam um conjunto diversificado de programas de hackers e linguagens de programação para essa finalidade.

Acessar curso

Malwares e técnicas de evasão

Pago Em planejamento

Desenvolver software ou programa de computador, incluindo ransomware, cavalos de Troia e spyware, escrito intencionalmente para prejudicar os sistemas de computador ou seus usuários.

Acessar curso

Ataques clássicos de Hackers

Pago Em planejamento

Entenda o que é um ataque hacker, quais os principais tipos e como se proteger com dicas práticas de segurança digital.

Acessar curso

Forense Digital

Pago Em planejamento

A forense digital é uma disciplina que se concentra na coleta, análise e preservação de evidências digitais para uso em investigações criminais.

Acessar curso

OpenVAS

Pago Em planejamento

OpenVAS é um framework de vários serviços e ferramentas que oferece uma solução de varredura e gerenciamento de vulnerabilidade.

Acessar curso

Burp Suite

Pago Em planejamento

Burp Suite é um software desenvolvido em Java pela PortSwigger, para a realização de testes de segurança em aplicações web.

Acessar curso