Engenharia Social Completa, Phishing, OSINT & Malware
Aprenda como hackear e se proteger de phishing e ataques de hackers usando A Engenharia Social no Windows-Linux-Android
1 - Introdução
ÜCRETSİZ ÖNİZLEME2 - Virtualização de Plataformas
ÜCRETSİZ ÖNİZLEME3 - Habilitando a virtualização na BIOS (VT-x ou AMD-V)
4 - Diagrama de arquitetura do laboratório
5 - Usando VirtualBox ou VMware
6 - Instalar e executar o Oracle VM VirtualBox
7 - Instalando o Kali usando a imagem VMware - Etapa 1
8 - Instalando o Kali usando a imagem VMware - Etapa 2
9 - Instalando o Kali usando a imagem VMware - Etapa 3
10 - Instalando o Kali usando o arquivo ISO para VMware - Etapa 1
11 - Instalando o Kali usando o arquivo ISO para VMware - Etapa 2
ÜCRETSİZ ÖNİZLEME12 - Instalando o Kali usando o arquivo ISO para VMware - Etapa 3
13 - Instalando o Kali no VirtualBox usando o arquivo OVA - Etapa 1
14 - Instalando o Kali no VirtualBox usando o arquivo OVA - Etapa 2
15 - Instalando o Kali no VirtualBox usando o arquivo OVA - Etapa 3
16 - Instalando o Kali usando o arquivo ISO para VirtualBox - Etapa 1
17 - Instalando o Kali usando o arquivo ISO para VirtualBox - Etapa 2
18 - Instalando o Kali usando o arquivo ISO para VirtualBox - Etapa 3
Recursos para 19 e 20 aula
19 - Sistemas operacionais Windows gratuitos no VMware Fusion
20 - Sistemas operacionais Windows gratuitos no Oracle VM VirtualBox
21 - Sistemas Windows como vítima
22 - Configurando Rede NAT no Oracle VM VirtualBox
23 - Conexões de máquinas virtuais
24 - Terminologias Parte 1
25 - Terminologias Parte 2
26 - Creando Malware e suas Terminologias
27 - MSFvenom Parte 1
ÜCRETSİZ ÖNİZLEME28 - MSFvenom Parte 2
29 - Instalação do Veil
ÜCRETSİZ ÖNİZLEME30 - Veil em Ação
31 - Instalação do FatRat
32 - O FatRat em Ação
33 - FatRat Superando um Problema
34 - Incorporando o Malware no PDF
35 - Incorporando o Malware no WORD
36 - Incorporando o Malware no Firefox e Add-on
37 - Instalação do Empire
38 - Empire em Ação Parte 1
39 - Empire em Ação Parte 2
ÜCRETSİZ ÖNİZLEME40 - Explorando as vulnerabilidades do Java
41 - Kit de ferramentas de engenharia social
42 - Envio de e-mails falsos - Phishing
43 - O Vishing de Voz
44 - Introdução
45 - Uso de mecanismos de hackers, pesquisado no Google para coletar informações
46 - Ferramentas de mecanismo de pesquisa SiteDigger e SearchDiggity
47 - Shodan
48 - Coletando informações pessoais
49 - Arquivos Web
50 - FOCA Organizações de impressão digital com arquivos coletados
51 - O Harvester & Recon-NG
52 - Maltego Ferramenta de análise de link visual