BLACK FRIDAY: Até 50% OFF no plano Elite!

Dia
horas
min.
Seg.

Formação prática em hacking, cibersegurança e pentest

Aprenda com aulas práticas, labs e desafios criados por especialistas que atuam em nossa consultoria de segurança: direto do campo de batalha para a sua formação.

+20k membros já estão evoluindo suas skills, agora é a sua vez!

Planos e garantias

Pro

R$ 249 /mês

ou R$ 2.997 por ano

Garantia de zero risco!

Hoje você pode realizar esse investimento sem se preocupar, pois você terá direito a GARANTIA de 07 (sete) dias. Caso você não goste da plataforma, você pode solicitar reembolso, e fazemos o reembolso integral da sua assinatura.

O que nossos alunos dizem?

Se você está na dúvida se aqui você irá aprender e evoluir em seus estudos e carreira, vamos te mostrar alguns casos reais de nossos alunos: 

#PARA EMPRESAS

Como o Hacking Club pode ajudar a sua empresa?

Potencialize as competências da sua equipe com treinamentos sob medida, desenvolvidos por profissionais que vivem a prática da segurança ofensiva todos os dias.

Treinamentos Sob Medida

Aprofunde conhecimentos em Desenvolvimento Seguro, Hacking Prático e criação de CTFs internos, alinhados aos desafios reais do seu time.

Licenças Empresariais

Tenha acesso contínuo às nossas formações com licenças corporativas, ideais para programas de capacitação e evolução técnica constante.

Proposta Personalizada

Solicite um treinamento exclusivo para sua empresa e leve o melhor da segurança ofensiva diretamente para sua equipe.

#FAQ

Dúvidas frequentes

Tire suas principais dúvidas sobre a plataforma e descubra como podemos transformar sua carreira em cybersecurity!

O Hacking Club é uma plataforma de educação focada em segurança ofensiva. Oferecemos formações práticas, avançadas e alinhadas com o mercado real de segurança da informação.

 Temos conteúdos para todos os níveis. Desde quem está começando do zero até profissionais que já atuam na área e querem se especializar em técnicas avançadas de hacking e pentest.

 

 Sim, todos os cursos e formações do Hacking Club oferecem certificados após a conclusão das atividades e avaliações práticas.

 Em geral, nossos cursos oferecem acesso por 12 meses, com possibilidade de renovação com desconto.

 A maioria dos conteúdos é gravada para você estudar no seu ritmo. Eventualmente realizamos sessões ao vivo, mentorias ou atualizações com instrutores.

Sim. Nossos cursos contam com 400 labs práticos e simulados reais, inclusive com ambientes CTF (Capture the Flag) para você aplicar o que aprendeu.

Empresas podem adquirir licenças empresariais com gestão de times, acompanhamento de desempenho e formações personalizadas conforme a necessidade do time.

Não é obrigatório. Se você está começando, temos trilhas que cobrem os fundamentos. Mas, para conteúdos mais avançados, conhecimentos prévios em redes, Linux e programação são recomendados.

Pentest, Red Team, Bug Bounty, Desenvolvimento Seguro, Engenharia Social, Comunicaçāo e Posicionamento de mercado.

 Você terá acesso à nossa comunidade exclusiva e suporte técnico, além de fóruns internos dentro da plataforma para troca com outros alunos e instrutores.

Junte-se à comunidade HC

Entre para o ecossistema do Hacking Club e conecte-se com milhares de profissionais de segurança ofensiva. Receba conteúdos exclusivos, atualizações de cursos, desafios práticos e acesso direto à nossa comunidade no Discord.

    Participe também da nossa comunidade no Discord gratuita

#SOBRE NÓS

Nosso universo em segurança ofensiva

Somos um ecossistema focado em elevar o padrão da segurança da informação no Brasil.

A Hakai nasceu para entregar serviços de Pentest e Red Team com profundidade técnica e impacto real na proteção dos nossos clientes.

Com o tempo, ampliamos nossa atuação com duas frentes complementares. O Hacking Club, nossa empresa de educação, forma profissionais em segurança ofensiva com conteúdo prático e avançado. Já a QuimeraX é nossa operação de EASM, especializada em mapeamento contínuo de superfície de ataque externa e inteligência cibernética para decisões estratégicas.

Três marcas, uma mesma missão: qualidade acima de tudo. O resultado é consequência.

Web Hacking na Prática

O curso mais completo de hacking e pentest do Brasil, com mais de 65 horas de conteúdo e desafios práticos para cada vulnerabilidade ensinada.
Você vai aprender, na prática, como identificar e explorar falhas reais como XSS, SQLi, SSRF, JWT, IDOR, RCE e muito mais, com base nas metodologias mais usadas no mercado.

Ministrado por: Carlos Vieira e Murilo Caixeta 65 horas de conteúdo

Conteúdo do curso:

Redes de computadores

• Modelo OSI
• TCP/IP
• ARP
• BGP
• DNS
• NAT
• Protocolos (HTTP, FTP, SSH, RDP, SMB)

Infraestrutura (Apache, Nginx, Tomcat)

✅ Cloud Native (Api Gateway, LB, Micro-services, Service Mesh)

✅ WAF / CDN
✅ Programação para Hacking
✅ Desenvolvimento Seguro (DevSecOps)
✅ API Security

✅ Reconhecimento na prática

• Subdomain Discovery
• Application Discovery
• Parameter Discovery
• Content Discovery
• Port scanning
• Git Exposed Attack
• XSS (Reflected, Stored, DOM, Blind)
• SQL Injection
• Code/Command Injection
• CSRF
• Open Redirect
• Local File
• Inclusion/Disclosure
• Remote File Inclusion
• NoSQL Injection
• IDOR/BOLA
• Unrestricted file upload
• Webdav
• API REST
• API GraphQL
• Subdomain Takeover

✅ SQL Injection (E, B, T)

  • PHP Wrapper
  • Log Poisoning / Log Injection
  • Type Juggling
  • Server Side Request Forgery (SSRF)
  • Protocol Smuggling (Mysql)
  • Protocol Smuggling (Redis)
  • Protocol Smuggling (FastCGI)
  • Protocol Smuggling (Zabbix)
  • Protocol Smuggling (Memcache)
  • SSRF – AWS Metadata
  • Server Side Template Injection
  • SSTI (Twig)
  • SSTI (Jinja)
  • SSTI (ERB)
  • OGNL/EL Injection (Spring)
  • XML External Entity Attack
  • XXE – Out-of-band
  • Dependency Confusion
  • Desserialização insegura
  • Desserialização insegura (PHP, Java, .NET, Javascript, Python)
  • Type Confusion Attack
  • Type Confusion – Filter bypass
  • Type Confusion – ORM (Mongoose)
  • Type Confusion – ORM (Prima)
  • Account Takeover via Password Reset
  • Spring Boot Actuator ENV
  • Spring Boot Actuator Heapdump
  • Single Sign-ON
  • Oauth2 Attacks
  • JSON Web Tokens
  • DNS rebinding (TOCTOU)
  • Weblogic Exploitation
  • LXC Attacks
  • JWT – Weak Secret
  • JWT – None Attack
  • JWT – Algorithm Confusion Attacks
  • HTTP Desync / Request Smuggling

Desenvolvimento Seguro

Aprenda como aplicar segurança desde a escrita do código até a produção com um conteúdo completo em SSDLC, DevSecOps, Scans e API Security. Use ferramentas como Semgrep, Gitleaks, ZAP, Snyk e proteja aplicações modernas contra falhas críticas.
Ministrado por: Lucas, Thiago, Kardec e Alexandre 30 horas de conteúdo

Conteúdo do curso:

Frameworks OWASP ASVS e SAMM aplicados a projetos reais. Identificação de ativos, classificação de ameaças e definição de controles que realmente protegem seu código.

Crie checklists de segurança eficientes e execute testes práticos com visão ofensiva – como um verdadeiro hacker faria.

Domine ferramentas que os profissionais usam: Semgrep, Snyk, Horus, Gitleaks, Trufflehog, ZAP e Nuclei. Sem teoria – pura prática

Configure pipelines de segurança em branches reais, integre scans automatizados e implemente governança de vulnerabilidades com Defect Dojo.

Mergulhe no OWASP TOP 10 API 2023 com uma aula dedicada para cada vulnerabilidade. Segurança em GraphQL.

Analise código como um especialista, consulte documentação eficientemente e aplique na prática com casos reais.

Transforme dados técnicos em relatórios executivos que realmente geram valor e aprovação para seus projetos de segurança.

Cloud Hacking

Domine segurança ofensiva em nuvem com foco total em AWS e containers. Explore desde IAM, Kubernetes e Docker até ataques reais como SSRF em metadados, privilege escalation e exfiltração de dados.
Ministrado por: Carlos Vieira e Carlos Eduardo 16 horas de conteúdo

Conteúdo do curso:

  • Introdução a infraestrutura Cloud
  • Virtual Private Cloud & Compute
  • Identity and Access Management (IAM)
  • Lambda and API Gateway
  • Relational Database Service (RDS)
  • Container e Docker
  • Orquestração com Docker Compose
  • Introdução a Kubernetes
  • Cluster do Kubernetes
  • Criando um Control Plane
  • Configurando Worker
  • EC2 Container Service (ECS)
  • Elastic Kubernetes Services (EKS)
  • Elastic Container Registry (ECR)
  • AppRunner
  • BeanStalk
  • ElasticCache
  • DynamoDB
  • Amplify
  • Cognito
  • Cloudfront
  • Lightsail
  • Roubo de credenciais via SSRF nos metadados
  • Movimentação lateral com imagem do ECR
  • Abusando permissões no Cognito Identity Pools
  • Explorando chamada de API da AWS
  • Escalação de privilégios com IAM
  • Exfiltração de dados por S3
  • Abusando funções lambda@edge
  • Abusando de políticas Resource-Based

Report Hacking

Domine a habilidade que separa bons hackers dos profissionais contratados: comunicação técnica e executiva.
Aprenda como escrever relatórios claros, que mostram risco com impacto, e apresentar descobertas para públicos técnicos ou diretores – com autoridade, clareza e estratégia.

Ministrado por: Thiago Bispo e Luciane Goes 12 horas de conteúdo

Conteúdo do curso:

Usando máquinas do hacking club, mostrar como tomar notas de forma efetiva sem perder tempo durante o CTF mas também sem deixar passar nenhum detalhe.

Usando vulnerabilidades de máquinas do hacking club, mostrar como descrever o risco e enfatizar o impacto durante a escrita de uma descrição de vulnerabilidade no relatório. Como a IA pode ajudar ou atrapalhar um relatório.

Apresentar como uma mesma vulnerabilidade pode ser descrita de forma técnica, para ser lida por desenvolvedores, e de forma executiva, para ser lida por diretores.

Trazer o conteúdo das três aulas anteriores e mostrar como ficam os elementos estudados em um relatório final, também apresentando como usar efetivamente elementos complementares, como figuras e tabelas.

RedPhish

A formação prática para quem quer entender, montar e prevenir ataques de phishing com realismo.
Aprenda como os ataques são planejados, monte sua infraestrutura usando Gophish e Evilginx, e execute campanhas realistas: tudo dentro de um ambiente ético e seguro.

Ministrado por: Vivaldo Chagas 12 horas de conteúdo

Conteúdo do curso:

  • Sobre o que se trata o curso;
  • Avisos legais e éticos;
  • A teoria;
  • Uma breve história sobre esses ataques.
  • Engenharia social.
  • E-mails, senhas, autenticação e dados importantes;
  • A Segurança atual e sua arquitetura.
  • Para o que é utilizado os ataques de phishing;
  • Tipos de phishing: tradicional, spear phishing, BEC, Pharming, Vishing,
  • SMiShing;
  • Estudos de caso: Crelan Bank, FACC, Ubiquiti Networks.
  • Sobre domínios para phishing;
  • Sobre MFA;
  • Opções de registro de domínio;
  • Opções de registro de e-mail.
  • Subindo uma VPS;
  • Utilizando o domínio registrado;
  • Utilizando subdomínios;
  • Habilitando https no domínio e nos subdomínios;
  • Configurando o Gophish;
  • Configurando o envio de e-mails;
  • Hardenizando o e-mail do remetente;
  • HTML para e-mails;
  • HTML para destinatários;
  • Esqueceu sua senha?
  • Configurando o Evilginx;
  • Executando o Evilginx;
  • Phishlets;
  • Configurando domínios para phishlets;
  • Executando um phishlet custom;
  • Fusão: combinando os poderes do Gophish com Evilginx.
  • Tipos de e-mails suspeitos;
  • Cuidados com anexos ou links;
  • Erros de ortografia;
  • Imagens pouco profissionais ou com IA exagerada.

Como dar o bypass no RH

Aprenda como entrar no mercado de cibersegurança mesmo sem experiência.
Você vai entender como montar um currículo estratégico, ajustar seu LinkedIn, se sair bem em entrevistas e desenvolver as soft skills que as empresas realmente procuram.