Course curriculum

  • 1

    Introdução

    • 1 - Introdução

      ÜCRETSİZ ÖNİZLEME
    • 2 - Virtualização de Plataformas

      ÜCRETSİZ ÖNİZLEME
    • 3 - Habilitando a virtualização na BIOS (VT-x ou AMD-V)

    • 4 - Diagrama de arquitetura do laboratório

    • 5 - Usando VirtualBox ou VMware

    • 6 - Instalar e executar o Oracle VM VirtualBox

    • 7 - Instalando o Kali usando a imagem VMware - Etapa 1

    • 8 - Instalando o Kali usando a imagem VMware - Etapa 2

    • 9 - Instalando o Kali usando a imagem VMware - Etapa 3

    • 10 - Instalando o Kali usando o arquivo ISO para VMware - Etapa 1

    • 11 - Instalando o Kali usando o arquivo ISO para VMware - Etapa 2

      ÜCRETSİZ ÖNİZLEME
    • 12 - Instalando o Kali usando o arquivo ISO para VMware - Etapa 3

    • 13 - Instalando o Kali no VirtualBox usando o arquivo OVA - Etapa 1

    • 14 - Instalando o Kali no VirtualBox usando o arquivo OVA - Etapa 2

    • 15 - Instalando o Kali no VirtualBox usando o arquivo OVA - Etapa 3

    • 16 - Instalando o Kali usando o arquivo ISO para VirtualBox - Etapa 1

    • 17 - Instalando o Kali usando o arquivo ISO para VirtualBox - Etapa 2

    • 18 - Instalando o Kali usando o arquivo ISO para VirtualBox - Etapa 3

    • Recursos para 19 e 20 aula

    • 19 - Sistemas operacionais Windows gratuitos no VMware Fusion

    • 20 - Sistemas operacionais Windows gratuitos no Oracle VM VirtualBox

    • 21 - Sistemas Windows como vítima

    • 22 - Configurando Rede NAT no Oracle VM VirtualBox

    • 23 - Conexões de máquinas virtuais

  • 2

    Terminologias de Engenharia Social

    • 24 - Terminologias Parte 1

    • 25 - Terminologias Parte 2

  • 3

    Criando o Malware e o Malware Tools

  • 4

    incorporação do Malware

    • 34 - Incorporando o Malware no PDF

    • 35 - Incorporando o Malware no WORD

    • 36 - Incorporando o Malware no Firefox e Add-on

  • 5

    Projeto Empire

  • 6

    Vulnerabilidades do Java

    • 40 - Explorando as vulnerabilidades do Java

  • 7

    Social Engineering Toolkit

    • 41 - Kit de ferramentas de engenharia social

  • 8

    Phishing e Vishing

    • 42 - Envio de e-mails falsos - Phishing

    • 43 - O Vishing de Voz

  • 9

    Coleta de informações pela Internet

    • 44 - Introdução

    • 45 - Uso de mecanismos de hackers, pesquisado no Google para coletar informações

    • 46 - Ferramentas de mecanismo de pesquisa SiteDigger e SearchDiggity

    • 47 - Shodan

    • 48 - Coletando informações pessoais

    • 49 - Arquivos Web

    • 50 - FOCA Organizações de impressão digital com arquivos coletados

    • 51 - O Harvester & Recon-NG

    • 52 - Maltego Ferramenta de análise de link visual