Os pentesters simulam ciberataques para descobrir vulnerabilidades de segurança em redes, em sistemas operacionais e em aplicaçoes
Os especialistas em segurança da informaçao no mundo todo utilizam técnicas de testes de invasao para avaliar as defesas de uma empresa
Em testes de invasao, a especialista em segurança, pesquisadora e instrutora georgia weidman apresenta as principais habilidades e técnicas necessárias a todo pentester
Ao usar um laboratório baseado em máquinas virtuais que inclui o kali linux e sistemas operacionais vulneráveis, você verá uma série de liçoes práticas usando ferramentas como o wireshark, o nmap e o burp suite
À medida que acompanhar as liçoes usando o laboratório e realizando ataques, você vivenciará as fases fundamentais de uma avaliaçao de verdade, que incluem a coleta de informaçoes, a descoberta de vulnerabilidades passíveis de exploraçao, a obtençao de acesso aos sistemas, a pós-exploraçao de falhas, além de outras atividades
Aprenda a: ¿ quebrar senhas e chaves de redes wireless usando a força bruta e listas de palavras; ¿ testar aplicaçoes web em busca de vulnerabilidades; ¿ usar o metasploit framework para lançar exploits e implementar seus próprios módulos do metasploit; ¿ automatizar ataques de engenharia social; ¿ evitar softwares antivírus; ¿ transformar o acesso a um computador em um controle total da empresa na fase de pós-exploraçao de falhas
Você irá até mesmo explorar a implementaçao de seus próprios exploits
Entao prosseguirá para o hacking de dispositivos móveis ¿ a area particular de pesquisa de weidman com sua ferramenta smartphone pentest framework
Com seu conjunto de liçoes práticas que englobam ferramentas e estratégias fundamentais, testes de invasao é a introduçao de que todo aspirante a hacker precisa
Imagem meramente ilustrativa.