Descrição

Advanced Penetration Test - Completo - Outros

Curso Postado inteiro e com as Aulas Renomeadas de acordo com os títulos das aulas Este treinamento foi desenvolvido para profissionais de TI que desejam conhecer com profundidade as técnicas utilizadas durante um processo de teste de intrusão. As técnicas apresentadas são focadas em Segurança da Informação Ofensiva, porém, está incluso neste treinamento todo o processo comercial, gerencial e técnico geralmente utilizados em Pentests Profissionais. Durante o treinamento utilizaremos vários laboratórios que simulam ambientes reais e atuais do mercado. Este treinamento abrange do básico ao avançado em Pentest, para isso é necessário obter conhecimento básico em Linux, tais como: Editor de Texto, Instalação de Aplicativos, Manipulação de pastas, etc… Profissionais de Tecnologia O público alvo deste treinamento são profissionais de Tecnologia que possuem o objetivo de investir em Segurança da Informação de nível profissional. Módulo 1 – Introdução ao Pentest – O que é um Pentest – Qual a necessidade de um Pentest – Tipos de Pentest – Processos de um Pentest – Visão Macro – Visão Detalhada – Ética Hacker Módulo 2 – Introdução ao Pentest – Processos de um Pentest – Relatório Linha do Tempo – Entendendo o seu cliente – Limites de seu cliente – Elaborando proposta Técnica – Elaborando proposta Comercial Módulo 3 – Preparando Material – Entendendo Redes NAT – Modelo de rede NAT- Entendendo Redes Bridge – Modelo de rede Bridge- Entendendo Rede Interna – Modelo de rede Interna- Entendo Virtualização – Modelo de Virtualização Básico – Modelo de Virtualização Profissional- Preparando Máquina Virtual – O Kali Linux – Instalando Kali Linux- Instalando adicionais para convidado Módulo 4 – Conceito de Protocolos – Entendendo protocolo TCP – Entendendo 3Way handshake – Iniciando sessão TCP – Encerrando sessão TCP – Confiabilidade do protocolo TCP – Entendendo protocolo UDP – Conexão UDP – Portas e Serviços – Protocolo ICMP – A Camada OSI Módulo 5 – Tipos de Varreduras – Varreduras Passivas – Varreduras Ativas – Varreduras Furtivas – Varreduras Passivas: Google Hacking – Conceito – Exemplos de uso – Operadores – Colocando em Prática Módulo 6 – Varredura passiva com Maltego – O que é o Maltego – Tipos de licenças – Maltego vs Casefile – Definições Transforms x TDS – Edição Community vs Comercial – Colocando em Prática – Identificando DNS Servers – Identificando E-mails – Identificando MX Servers – Identificando IPs Módulo 7 – Varreduras Intrusivas – Conhecendo o Nmap – Principais comandos – Buscando por Serviços – Versões de Serviços ativos – Protocolo TCP – Protocolo UDP – Varredura com SYN Scan – Monitorando Pacotes com Sniffer Módulo 8 – Varreduras Intrusivas – Principais comandos do Nmap – Traçando roteamento – Selecionando interfaces – Gerando relatórios – Alvos Randômicos – Buscas específicas – Lista de alvos – Tipos de varreduras sob outros protocolos – Entendo protocolo SCTP – Entendendo protocolo ICMP – Arquitetura do protocolo ICMP – Exercício – Gerando relatório com auxilio de Bash Script Módulo 9 – Metasploitable – O que é o metasploitable – Configurando um ambiente para ataques – Varreduras Intrusivas – Conhecendo o Nmap – O que é o NSE – Conhecendo grupos de scripts – Valores booleanos na execução – Colocando em prática Módulo 10 – O protocolo HTTP – Entendendo os Métodos – Métodos Get, Head, Post, Put, Delete, Trace, Options, Connect – Varreduras Intrusivas – Conhecendo o Nmap – Buscando alvos por Methods – Respostas Trace, Delete, Put e Connect – Enumeração de Subpastas – Efetuando Brute Force em HTTPAuth – Efetuando Brute Force em Formulários Módulo 11 – CMS: WordPress e Joomla – Entendendo WordPress – Entendendo Joomla – WordPress x Joomla – Varreduras Intrusivas – Conhecendo o Nmap – Varrendo Plugins do WordPress – Efetuando Brute Force no WordPress – Efetuamdo Brute Force no Joomla – Efetuando Brute Force em HTTPAuth – Efetuando Brute Force em Formulários – Atacando Serviço do MySQL – Entendendo o MySQL – MySQL Brute Force – MySQL Data Base – MySQL Users – MySQL Variables – MySQL Empty Password Módulo 12 – Nmap: Varreduras evasivas – Conceito sobre Evasão – Fragmentação de Pacotes – Fragmentando Pacotes com MTU – Colocando a culpa em terceiros – Alterando o IP de origem – Alterando a porta de origem – Enviando pacotes com Bad CheckSums – Varreduras randômicas – Alterando o tamanho dos pacotes – Descobrindo a Geolocalização do alvo Módulo 13 – Sistemas com senhas padronizadas – Shodan: O buscador de dispositivos – Entendendo Shodan – Colocando Shodan em prática – Principais Dorks – Buscando por Servidores e Roteadores – Buscando por Serviços – Buscando por Câmeras – Buscas Específicas e diretas Módulo 14 – Crawlers – Definição – Utilizando ferramentas – Entendendo pastas ocultas – Scanners – Definição – Scanners específicos: WordPress – Scanners específicos: Joomla – Scanners específicos: Microsoft Módulo 15 – Scanners – Conhecendo o Nikto – Características do Nikto – Principal opção de uso – Opções complementares – Opções de formatos de relatórios – Opções de Tuning – Conhecendo Nessus – Instalando Nessus – Conhecendo Acunetix – Instalando Acunetix Módulo 16 – Hashes – Entendendo o que são hashes – Principais Hashes – Gerando Hashes Online – Conhecendo o MD5SUM para Linux – Conhecendo o MD5SUM para Windows – Testando Textos e arquivos com checksum – Conhecendo Base64 – Comparativo entre outras Hashes – Senhas – Criando Wordlists – Brinde: Lista com várias Wordlists Módulo 17 – Brute Force – Entendendo Brute Force – Brute Force com Hydra – Entendendo a Ferramenta – Exemplos de uso – Ataque em página com método POST – Conhecendo Brutus para Windows Módulo 18 – SQL Injection Básico – Entendendo SQLi – SQLi Básico – Erros de Código – Principais Dorks – Exemplos – SQLi Strings – Exercício – SQL Injection vs Blind SQL – SQL Injection com SQLMap – Principais opções – Coletando informações com SQLMap – Evasão com SQLMap Módulo 19 – SQL Injection na mão – Comando Básicos – Principais Operadores Lógicos – Principais Operadores de Comparação – Principais Funções – SQL Injection Avançado – Detectando falha – Descobrindo o numero de tabelas – Procurando tabelas no Information_Schema – Procurando colunas no Information_schema – Coletando usuário, database, versão, pasta local do banco – Efetuando ByPass de Firewall e WAF Módulo 20 – SQLMAP Avançado – Buscando Vulnerabilidades no Google – Automatização e Alarme – Trabalhando com Cookies – Trabalhando com RequestFile – Trabalhando com Threads Módulo 21 – SQLMAP Avançado – Alternando entre técnicas – Trabalhando com Formulários – Respostas pré definidas – POST Methods – Trabalhando com SQLQUERY – Checando a existência de WAF Módulo 22 – Metasploit – Definição – Versões – MSFCONSOLE – Exercício: Atacando Windows XP através do console – MSFPAYLOAD – Exercício: Atacando Windows XP através do MSFPAYLOAD – Realizando ataques externos Módulo 23 – Metasploit – Utilizando o comando Show – Utilizando o comando Search – Corrigindo erro de comunicação com DB – Utilizando o comando check – Utilizando o comando Info – Trabalhando com MSFEncode – Exercício: Efetuando Bypass de antivírus – Conhecendo o Meterpreter Módulo 24 – Metasploit – Trabalhando com variáveis globais – O comando back – Invadindo o Windows 7 com Java – Trabalhando com sessões – Pós invasão: Keylogger – Pós invasão: IdleTime – Pós invasão: lpwd, ls e lcd – Pós invasão: search – Pós invasão: Resource Módulo 25 – Metasploit: Exercício – Objetivo – O UAC segundo a Microsoft – Invadindo Windows 7 – Escalando privilégios usando modo básico – Escalando privilégios usando ByPassUAC – Capturando e quebrando ADMIN HASH – Manipulando arquivos Módulo 26 – Metasploit: Exercício – Invadindo Windows 7 – Utilizando outra maneira para ByPass UAC – Desativando Serviço de Firewall – Manipulando usuário – Explorando falha do IE Módulo 27 – AV Bypass: – Conhecendo Veil Framework – Conceito de Veil Evasion – Conceito de PyHerion – Sistemas de Criptografia PyHerion – Veil Evasion: Instalando – Veil Evasion: Criando Backdoor – Veil Evasion: Verificando os Antivirus ByPassed – Veil Evasion: Ownando Windows 8.1 Módulo 28 – Engenharia Social – Definição – Objetivos Típicos – Ferramentas – Social Engineering Toolkit – Definição – Bleeding Edge – Update – Corrigindo BUG do SET – Páginas FAKEs – Clonagem de Páginas – Importação de Páginas Módulo 29 – Social Engineering Toolkit – Web Service interno – Spear-Phishing Attack Vectors – Website Attack Vectors – Java Applet – Metasploit Browser Exploit – Tabnabbing – Web Jacking – Multi-Attack Web Method Módulo 30 – Social Egineering Toolkit – Infectious Media Generator – Create a Payload and Listener – Mass Mailer Attack – Arduino-Based Attack Vector – Wireless Access Point Attack Vector – QRCode Attack Vector – Powershell Attack Vectors – Fast-Track Penetration Testing – Third Party Modules Módulo 31 – Ataques Man in the Middle – Conceito – Protocolo ARP – Requisição ARP – ARP Poisoning – SO Vulneráveis à ARP Poisoning – Ataques ARP – Sniffing – Man in the Middle – MAC Flooding – Denial of Service – Hijacking – Cloning – Defesa – Defesa – DecaffeinaID Módulo 32 – Ataques Man in the Middle – Serviço de DNS – DNS Spoofing – Conceito – DNS cache Poisoning – DNS cache Poisoning – Prevenção – IP Forward – IP Forward – Ativando – Mão na massa – Clonando Páginas – Ettercap – Ettercap – Parâmetros Módulo 33 – Protocolos de Segurança – Protocolo TLS e SSL – Entendendo TLS – Entendendo SSL – SSL STRIPPING – Entendendo SSL STRIPPING – Entendendo através de Topologia – Exercício: Capturando dados de SSL – Redirecionando Portas – Opções do SSLStrip – Utilizando o Ettercap – Utilizar o ARPSPOOF Módulo 34 – Sistema de Detecção de Intrusões – Entendendo IDS – IDS em redes com Switches – Entendendo Port Mirroring ou SPAN – IDS em redes com Switches: Topologia – IDS em redes de alta velocidade – Principais IDSs do mercado: Snort – Principais IDSs do mercado: Suricata – Sistema de Prevenção de Intrusões – Entendendo IPS – IPS em topologia de rede – IPS em topologia de rede 2 – IPS em topologia de internet – Modelos de IPSs comerciais – Modelos de IPSs Livres Módulo 35 – SNORT – Entendendo o Snort – GUARDIAN – Entendendo o Guardian – Mão na massa – Material necessário – Instalando SNORT – Configurando SNORT – Instalando Guardian – Configurando Guardian Módulo 36 – HIDS – O que é um HIDS – Principais Funções – Vantagens – OSSEC – Métodos de trabalho – Client x Server – Mão na massa – HIDS: Instalação local – HIDS: Manipulando serviços – Instalando OSSEC WUI Módulo 37 – Redes Wireless – O que são redes Wireless – Frequências Wifi – Outros padrões – Padrão comercial, 802.11a – Segurança WEP – Segurança WPA – Segurança WPA2 – Diferença entre PSK e Entreprise – Diferença entre modos promíscuo e monitor Módulo 38 – Redes Wireless – Ataques: Material necessário – Ferramentas mais utilizadas – Wifite: Script automatizado – Wifite: Quebrando senhas com Script – Aircrack: Quebrando WEP em minutos – Aircrack: Quebrando WPA2 – Conhecendo a tecnologia WPS – WPS e suas falhas – Quebrando WPS Módulo 39 – Redes Virtuais Privadas (VPN) – Definição – Intranet – Extranet – Funcionamento – Protocolo IPSec – Modo de Transporte – Modo Tunelamento – Segurança – O OpenVPN Módulo 40 – Pentest no Active Directory – AD: Definição – AD: Objetivo – Preparando o ambiente – Identificando o Ambiente – Exploitando – Pós Exploração – Quebrando senhas Módulo 41 – File Upload – Base 64 – Entendendo sobre Base 64 – Mime Types – O que são Mime Types – Exemplos de Mime Types – Esteganografia – O que é eteganografia – Efetuando esteganografia por Programas – Efetuando esteganografia em Python – Exercício 1 – File Upload – Upando Shell com block em extensões – Exercício 2 – File Upload Avançado – Upando Shell com block em Mime Types Módulo 42 – DDoS x DoS – Entendendo ataques DoS – Entendendo ataques DDoS – Diferenças entre DoS e DDoS – Mão na Massa – Efetuando ataques DoS Layer 7 – Efetuando ataques DoS com T50 – Botnets – Criando sua botnet Módulo 43 – Ataques LFI/RFI – O que são ataques LFI – O que são ataques RFI – Arquivos importantes a serem lidos – Atacando via LFI – Atacando via RFI – LFI avançado – Data URI Scheme Módulo 44 – Ataques XSS – O que são ataques XSS? – Ataques Reflected – Exemplos de ataques Refletidos – Ataques Storade – Exemplos de Ataques Stored – Ataques Dom Based – Exemplos de Ataques DOM – Cross-Site Request Forgery – Exemplos de Ataques CSRF – Exercício 1 – Roubando dados com Phishing + XSS – Exercício 2 – Roubando dados PHPSESSID com XSS – Roubando Sessão do Painel Administrativo Módulo 45 – Buffer Over Flow – Entendendo – Criando um programa de simulação – Segmentation Fault – Mão na Massa – Criando um servidor FTP – Exploitando com BoF para queda de serviços – Exploitando com BoF para invasão Módulo 46 – PCI-DSS – O que é? – Requerimentos – Categorização – Versões – Pentest – Auditoria: Qualified Security Assessor – Auditoria: Self-Assessment Questionnaire – Auditoria: Approved Scanning Vendor – Qualificação: Internal Security Assessor Módulo 47 – SNMP – SNMP e CSMIE/CMP – SNMP: O que é – Gerência de Rede – MSGs, Portas e Protocolo – Versões – Mão na massa – Ativando serviço no Windows 2003 Server – Buscando por Alvos – SNMP Check – Community Brute Force – Capturando SysDescr – Capturando NetStat do Dispositivo Módulo 48 – Pentest em Switch – Portas seriais – Protocolo RS232 – Adaptadores – Switch vs HUB – Switches Gerenciáveis – Acesso ao Dispositivo – Swtich Layer 2 – Switch Layer 3 – Switch Layer 4 – Mão na massa – Objetivo – Atacando Painel Administrativo – Atacando por telnet e SSH – Ataque físico – RS232 Módulo 49 – Exercício: Escalação de Privilégio – Objetivo – Identificando falhas – Conseguindo acesso SSH – Descobrindo serviços rodando como root – O Bug da instalação default do MySQL – ByPassna Shell limitada – Conexão reversa com payload Módulo 50 – Exercícico: Privilege Escalation com LFI – Entendendo o includo do PHP – Entendendo /proc – Entendendo /proc/self – Entendendo /proc/self/fd – Utilizando cURL – Conhecendo Passthru() – Conhecendo o comando whereis – Conhecendo o NetCat – Conhecendo SimpleHTTPServer – Conhecendo o URLENCODE() Módulo 51 – Auditando Senhas: – Definição de Senha – Ataques não eletrônicos – Ataques Offline – Cluster – Modalidades – Hashes Comunitárias – Tipos – Ferramentas – Ataques Online – Ferramentas – Ataques Passivos – Ferramentas Módulo 52 – John the Ripper: – Definição – Métodos – Opções de uso (–help) – Exemplos – Conhecendo Unshadow – Conhecendo o Johnny – Opções Avançadas Módulo 53 – Hashcat: – Conhecendo o Hascat – Entendendo oclHashcat-plus – Características – Tipos de Hashes – Hashesespecíficas – Modos de ataques – Performance – Modos de uso Módulo 54 – Online Brute Force: – Conceitos – Alvos – Ferramentas – Wordlist com MZTG – Patator – Conceito – Exemplo Módulo 55 – Online Brute Force: – Objetivo – Quebrando FTP e SSH com Patator – Quebrando FTP e SSH com Hydra – Quebrando FTP e SSH com Medusa – Quebrando FTP e SSH com Metasploit – Auditando SMTP – Ataques à WEB – Auditando senha de CMS: Joomla – Auditando senha de CMS: WordPress – Criando seu próprio laboratório de testes – Ataques de sessão Módulo 56 – Brute Force: – Falhas de Engenharia Social – Wordlist personalizado – Wordlist utilizando redes sociais – Entendo Rainbow Tables – Trabalhando com Rainbow Tables – Entendendo o processo de Salt da Microsoft Módulo 57 – Brute Force: – Rainbow Tables – Reduce Function – Criando sua Rainbow Tables – Indexando sua RT – Quebrando Hashes com Rainbow Crack – Quebrando Hashes com Ophcrack Módulo 58 – Auditoria de Senhas: – Sniffing – Wireshark – Conceito – Filtros – O protocolo FTP – O protocolo POP3 Módulo 59 – Auditoria de Senhas: – O protocolo HTTP – Cookies – Sequestro de sessão – Exemplo 1: Usando Sniffing – Exemplo 2: Usando XSS – Exemplo 3: Prediction Attack Módulo 60 – Organizando Dados: – Organizando Dados com Dradis – Conceito – Características – Importando Dados – Dradis no Windows Módulo 61 – Organizando Dados: – Mapa Mental – O que é – O método – Diretrizes – Necessidade – Principais ferramentas Módulo 62 – Teste de Intrusão em Redes Wifi: – A necessidade – Materiais importantes – Antenas – Antenas Direcionais – Antenas Setorias – Antenas Omnidirecionais – Irradiação e Potência – DBis vs Isotropia – DBis vs Alcance – DBis e ROE – Calculando ROE – Irradiação – Perda de Sinal e Ruídos Módulo 63 – Teste de Intrusão em Redes Wifi: – Quando utilizar redes Wireless? – Por que é inseguro? – Entendo Site Survey – Site Survey em redes Wireless – Entendendo RSSI – Entendendo Signal to Nose Ratio – Redes – Indoor – Outdoor – Repetidoras – Soluções – Fat AP – Thin AP – PoE Módulo 64 – Padrões: – Introdução aos Padrões – 802.11 – 802.11a – 802.11b – 802.11g – 802.11n – 802.11ac – Identificação – BSSID – SSID – ESSID – Preparando o ambiente Módulo 65 – Frequências e Sinais: – Comunicação Cliente > AP – Dynamic Rate Selection – CSMA-CD vs CSMA-CA – Ondas eletromagnéticas – Amplitude – Canais x Frequências – Frequências – Canais vs Frequência 2.4Ghz – Canais vs Frequência 5Ghz – Disposição de canais – Modo Promiscuo vs Monitor – Iniciando o Sniffing – Analisando dados Módulo 66 – Instalação Indoor: – Principais erros cometidos – Método incorreto – Método correto – Conhecendo DBM – Calculando DBM – Entendendo Potência – Um pouco de eletrônica – Potências em Rádio Frequência – Comparações entre Aps – Entendendo EIRP – Mão na massa – Filtrando dados capturados Módulo 67 – Frames: – Entendendo Frames de Gerência – Frames de Controle – Conhecendo Beacon Frame – Consistência de um Beacon Frame – Entendendo SIFS, DIFS e NAV – Entendendo Probes – Frames de dados Módulo 68 – Segurança: – Processos para associação – Sistema de Chaves Compartilhadas – Criptografia WEP – Entendendo OR e XOR – Criptografia e Descriptografia WEP – Entendendo Seeds – Capturando Keystream – Forjando Autenticação Módulo 69 – Segurança: – Conhecendo WPA – Entendendo TKIP – Entendendo EAP – Entendendo RADIUS – Conhecendo WPA2 – Conhecendo RADIUS – WPA com RADIUS – Captive Portal – Alterando endereço físico no Linux Módulo 70 – Criando um AP Fake: – Objetivo – Material Necessário – Montando servidor DHCP Fake – Criando regras de Roteamento – Iniciando serviço DHCP Fake – Criando servidor DNS Fake – Criando Página Fake – Capturando dados Módulo 71 – Segurança: – Entendendo Supplicant – Conectando Wifi por Bash – Controlando TXPOWER pelo bash – Controlando limite de TAXA pelo bash – Troubleshooting e RFKILL – Atacando o Transmissor Original – Atacando com clientes falsos – Parando transmissões de AP com TKIP – Utilizando BlackList para múltiplos APs Módulo 72 – Exercício Prático: – Capturando senhas do CP com CPFAKE – Preparando DHCP Server – Criando página FAKE – Criando AP FAKE – Criando Roteamento de Iface e Porta – Atualizando lista OUI do IEEE – Realizando Ajustes Finais – Conferindo dados Capturados Módulo 73 – Criptografia: – Entendendo Criptografia Simétrica – Entendendo Criptografia Assimétrica – Conhecendo Cifras de Fluxo – Quebrando WEP com injeção de pacotes – Snifando redes com chave WEP – Decriptando arquivos CAP Módulo 74 – WPS: – Ataques de Dicionário vs Força Bruta – Entendendo WPS – Problemas do WPS – Realizando ataques – Proteção dos novos Roteadores – Quebrando a proteção Módulo 75 – WPA/WPA2: – Entendendo 4Way Handshake – Extensible Authetication Protocol – Entendendo WPA2 – Quebrando WPA2 com dicionário – Quebrando WPA2 com Brute Force Módulo 76 – WPA2: – Utilizando ferramentas automatizadoras – Conhecendo Wifite – Quebrando WPS – Quebrando WPA – Conhecendo Fern Wifi Cracker – Quebrando WPA2 com processador de vídeo Módulo 77 – WPA2: – Limpando arquivos .cap – Convertendo Offline arquivos .hccap – Hashcat: Quebrando WPA2 com Dicionário – Hashcat: Quebrando WPA2 com força bruta – Criando mascaras Módulo 78 – Pré Computacional: – Chaves Pré Computadas – Criando chaves Pré Computadas – Quebrando chaves Pré Computadas – Criando Wordlist personalizada – Criando Wordlist com Regras Pré definidas Módulo 79 – Domain Name System – Conceito de DNS – Entendendo na Prática – Root Servers – Obscuridade de Ips – Subdomain Brute Force Módulo 80 – Domain Name System – Encaminhadores Condicionais – Resolução de nomes na intranet – Resolução de nomes da internet – Tipos de Registro DNS – Pesquisa Reversa – Protocolo AXFR – Enumerando registros de DNS – Corrigindo BUG do Kali Linux Módulo 81 – Domain Name System – Entendendo Whois – Entendendo DIG – Tentando burlar a transferência de Zona – Descobrindo informações ao receber e-mails Módulo 82 – Browser Exploitation Framework – Conhecendo BeEF – Iniciando Serviço – Logando em interface WEB – Hooked Browsers – Realizando ataques Módulo 83 – Browser Exploitation Framework – Alterando senha e porta padrão – Integrando com Metasploit – Entendendo MSGRPC – Integrando com Metasploit com MsgRPC Módulo 84 – PowerShell – O que é PowerShell – Criando CmdLets – Usando Aliases – Realizando ataques através do OS – Tornando um Script Executável Módulo 85 – Proposta e Orçamento – O que é uma proposta – O que é um orçamento – Entendendo o processo de propostas – Propostas engessadas – Como elaborar uma proposta eficiente – Follow-UP – Motivos: Proposta não aceita – Precificando sua proposta Obs: Conhecimento não e crime, cabe ao usuário saber usar tal informações. Os Tutoriais são completamentes explicativos em vídeos e contextos, de total entendimento sobre o curso. Após a confirmação de pagamento o produto será enviado entre 12 e 24 horas.

Advanced Penetration Test - Completo

otimo curso encontrado apenas aqui!
(cód. 965440057)
Situação: Pausado
R$ 1,00
Na compra desse produto você ganha 1 DFG Points
Brinde: Você ganha mais pontos
4
disponíveis
5
vendidos

Compra garantida

Compra garantida

Informações do vendedor

sgstorage ( 117 )

98,4% de avaliações positivas

Membro desde: 11/2016

Ver mais anúncios deste vendedor