A plataforma Hackaflag Academy está oferecendo cursos gratuitos nas áreas de Pentest, Linux, Programação Moderna em C, Criação de Ransomware e CTF.
Esses cursos são ministrados completamente online, o que permite que sejam acessados a qualquer momento e de qualquer lugar.
Portanto, é uma ótima oportunidade para aprender novas habilidades sem precisar sair de casa. Não perca essa chance e aproveite agora mesmo!
Cursos Hackaflag Academy
A plataforma Hackaflag Academy está oferecendo cursos gratuitos nas áreas de Pentest, Linux, Programação Moderna em C, Criação de Ransomware e CTF.
Quem Pode Estudar na Hackaflag Academy?
Qualquer pessoa interessada em hacking e Segurança da Informação pode participar dos cursos da Hackaflag Academy. Não é necessário ter conhecimentos prévios avançados; basta ter interesse em aprender e explorar essas áreas.
Benefícios e Gamificação
Os participantes têm a chance de colecionar badges e construir sua jornada até o topo do ranking da Hackaflag Academy. Os usuários mais bem colocados no ranking recebem benefícios exclusivos, incentivando o engajamento e a progressão contínua no aprendizado.
Cursos Ofertados
Esses cursos são ministrados completamente online, permitindo que sejam acessados a qualquer momento e de qualquer lugar. Portanto, é uma excelente oportunidade para aprender novas habilidades sem precisar sair de casa. Confira a ementa:
- CTF
- Ementa:
- Iniciando o Projeto
- Concluíndo a configuração do projeto
- Connection Manager
- Conexão e Filewalker
- Identificação da Máquina Infectada
- Identificação da Máquina Infectada – Final
- Encryption Manager – parte 1
- Encryption Manager – Fim
- Gerando a chave simétrica
- Implementando o Decrypter
- Criando o Worker
- Implementando o Main
- Conclusão do Main
- Debugando o código
- Criando o C2
- Modelo de Dados
- Registro de Infecção
- Finalizando o C2 Server
- Configuração de Build
- Finalizando o Build
- Ementa:
- CERO – Engenharia Reversa
- Ementa:
- Como funciona a Engenharia Reversa
- Sistemas de numeração
- Arquivos
- Arquivos binários
- Strings de texto
- Executável PE – Apresentação
- Executável PE – Seções e endereçamento
- Imports table
- Executável ELF – Apresentação
- Executáveis ELF – Símbolos, PLT e GOT
- Win32 API
- Linux syscalls
- Assembly – Instruções e registradores
- Assembly – Repetições e saltos
- Convenções de chamada de função
- Funções e pilha
- Breakpoints de software
- Quebrando o crackme do Cruehead (Parte 1)
- Quebrando o crackme do Cruehead (Parte 2)
- Compressão de executáveis
- Descompressão e reconstrução da IAT
- Breakpoints de memória
- Rastreando instruções (tracing)
- Strings ofuscadas
- Anti-debug
- Ementa:
- Linux
- Ementa:
- Instalando o Ubuntu
- Iniciando o Ubuntu
- Instalando aplicativos
- Desistalando aplicativo
- Painel de controle
- Contas de usuário
- Conhecendo o terminal
- Comandos Básicos
- O poder do LS
- Copiando arquivos
- Criando arquivos
- Aula Pastas e arquivos oculto
- Instalando e removendo
- Atualizando distribuição
- Utilizando dpkg
- dpkg instalando e removendo
- Locate
- Find
- Permissões
- Empacotadores e compactadores
- Extraindo arquivos
- Configurações do sistema
- Editor de Texto VIM
- Editor de Texto Nano
- Fim do curso linux básico
- Ementa:
- Pentest
- Ementa:
- Escopo de testes
- Gerando evidências
- Google hacking
- Theharvester
- Netdiscover
- Whois e DNS
- Exercício com maltego
- NMAP Descoberta de hosts
- NMAP SO + TTL
- E quando TTL foi alterado?
- NMAP
- NIKTO
- Nessus
- Pegando Shell com NMAP
- ARPspoof
- DNSspoof
- ARPspoof + MITMProxy
- Interceptando requisições
- Alterando requisições
- Certificado mitmproxy
- Interceptando requisições https
- Clonando página com setookit
- Credenciais + Setookit
- Subindo da aplicação ao servidor (explorando METASPLOIT)
- Shell interativa com python
- Escalada de privilégios
- Ementa:
- Programação Moderna em C
- Ementa:
- Preparando o ambiente
- Funções main() e printf()
- Variáveis booleanas e do tipo char
- Variáveis do tipo int
- Variáveis do tipo float
- Arrays
- Operadores aritiméticos
- Operadores lógicos
- Operadores bit-a-bit
- Condicional if
- Repetições
- Ponteiros
- Indexação de arrays e ponteiros
- Alocação dinâmica de memória
- Estruturas e Uniões
- Funções
- Macros
- Escopo e classes de armazenamento
- Projeto readpe
- Ementa:
- Ransomware Multi-plataforma JavaScript
- Ementa:
- Iniciando o Projeto
- Concluíndo a configuração do projeto
- Connection Manager
- Conexão e Filewalker
- Identificação da Máquina Infectada
- Encryption Manager
- Gerando a chave simétrica
- Implementando o Decrypter
- Criando o Worker
- Implementando o Main
- Conclusão do Main
- Debugando o código
- Criando o C2
- Modelo de Dados
- Registro de Infecção
- Finalizando o C2 Server
- Configuração de Build
- Finalizando o Build
- Ementa:
Atualizações Constantes
A Hackaflag Academy está sempre adicionando e atualizando cursos, ouvindo as sugestões de novos assuntos feitas pela comunidade.
Pentest
Pentest, ou teste de penetração, é uma prática essencial no campo da segurança da informação. Consiste em avaliar a segurança de um sistema, rede ou aplicação, simulando ataques de cibercriminosos.
O objetivo é identificar vulnerabilidades que possam ser exploradas e fornecer recomendações para mitigá-las.
Importância do Pentest
A realização de pentests é fundamental para garantir a segurança dos sistemas e dados de uma organização.
Com a crescente sofisticação dos ataques cibernéticos, é vital que as empresas adotem medidas proativas para identificar e corrigir vulnerabilidades antes que sejam exploradas por atacantes mal-intencionados. Pentests ajudam a fortalecer a postura de segurança e a proteger informações sensíveis.
Tipos de Pentest
Existem vários tipos de pentests, cada um focado em diferentes aspectos da segurança:
- Pentest de Rede: Avalia a segurança das redes internas e externas, identificando vulnerabilidades em firewalls, roteadores e outros dispositivos de rede.
- Pentest de Aplicação: Foca na segurança de aplicações web e móveis, testando falhas como injeção de SQL, XSS e controle de acesso inadequado.
- Pentest de Infraestrutura: Analisa a segurança da infraestrutura de TI, incluindo servidores, sistemas operacionais e dispositivos de armazenamento.
- Pentest de Engenharia Social: Simula ataques baseados em técnicas de manipulação psicológica para obter acesso a informações sensíveis.
Fases do Pentest
O processo de pentest geralmente segue várias fases bem definidas:
- Planejamento e Reconhecimento: Definição do escopo e objetivos do teste, bem como coleta de informações sobre o alvo.
- Varredura e Análise: Identificação de portas abertas, serviços e vulnerabilidades potenciais.
- Ganho de Acesso: Exploração de vulnerabilidades para obter acesso aos sistemas.
- Manutenção de Acesso: Tentativa de manter o acesso ao sistema comprometido para explorar mais profundamente.
- Análise de Relatórios: Documentação detalhada das vulnerabilidades encontradas e recomendações para correção.
Ferramentas de Pentest
Diversas ferramentas são utilizadas pelos profissionais de pentest para facilitar a identificação de vulnerabilidades:
- Nmap: Utilizado para varredura de redes e descoberta de hosts e serviços.
- Metasploit: Plataforma poderosa para desenvolvimento e execução de exploits.
- Burp Suite: Ferramenta para análise de segurança de aplicações web.
- Wireshark: Ferramenta de análise de tráfego de rede.
- Nessus: Scanner de vulnerabilidades amplamente utilizado.
Hackaflag Academy
A Hackaflag Academy é uma plataforma de ensino online voltada para cursos na área de segurança da informação e tecnologia. Através da plataforma, é possível ter acesso a diversos cursos, desde introdução à segurança da informação até aulas avançadas de pentest e hacking ético.
Aulas ao Vivo com Instrutores Experientes
A Hackaflag Academy também oferece aulas ao vivo com instrutores experientes e certificados. Essas aulas são transmitidas pela internet, permitindo que os alunos possam interagir em tempo real com os instrutores e outros alunos, esclarecendo dúvidas e compartilhando conhecimentos.
Comunidade de Alunos e Profissionais
A plataforma também conta com uma comunidade de alunos e profissionais da área, permitindo que os alunos possam trocar experiências e conhecimentos com outros membros.
Link de inscrição ⬇️
As inscrições para os cursos da Hackaflag devem ser realizadas no site da Hackaflag Academy.
Compartilhe conhecimento gratuito!
Curtiu o conteúdo sobre os cursos da Hackaflag Academy? Então não deixe de compartilhar com a galera!
Todas as informações apresentadas na página do Guia de TI são de domínio público, da forma que o Guia de TI não se responsabiliza pelos conteúdos e cursos aplicados. As informações e cursos são replicados de maneira não onerosa e sem responsabilidades ao Guia de TI
Neste site, o Guia de TI figura apenas como um replicador dos conteúdos, estes disponibilizados na rede mundial de computadores 'internet', sem quaisquer transgressões à Leis n° 12 965/2014 – Lei do Marco Civil da Internet, e sem quaisquer responsabilidades sobre coletas e tratamentos de dados que vierem a ser solicitados nos cursos replicados, conforme Lei nº 13.709/2018 – Lei Geral de Proteção de Dados.
A notícia é boa. Porém, o site da Hackaflag Academy, até permite que você se inscreva, mas nunca enviam nada para seu email. Ou seja, a inscrição nunca poderá ser concluída. Até parece pegadinha, ou melhor, piada de hacker.
Essa instituição fornece algum certificado ?