Course curriculum

  • 1

    Introdução e configuração do laboratório

    • 1 - Introdução

    • 2 - Montando o Laboratório

    • 3 - Plataformas Virtuais

    • 4 - Habilitando a virtualização (VT-x ou AMD-V) no BIOS

    • 5 - Diagrama de Arquitetura do Laboratório

    • 6 - Usando VirtualBox vs VMware

    • 7 - Instalar e executar o Oracle VM VirtualBox

    • 8 - Instalando o Kali usando a imagem VMware - Etapa 1

    • 9 - Instalando o Kali usando a imagem VMware - Etapa 2

    • 10 - Instalando o Kali usando a imagem VMware - Etapa 3

    • 11 - Instalando o Kali usando o arquivo ISO para VMware - Etapa 1

    • 12 - Instalando o Kali usando o arquivo ISO para VMware - Etapa 2

    • 13 - Instalando o Kali usando o arquivo ISO para VMware - Etapa 3

    • 14 - Instalando o Kali no VirtualBox usando o arquivo OVA - Etapa 1

    • 15 - Instalando o Kali no VirtualBox usando o arquivo OVA - Etapa 2

    • 16 - Instalando o Kali no VirtualBox usando o arquivo OVA - Etapa 3

    • 17 - Instalando o Kali usando o arquivo ISO para VirtualBox - Etapa 1

    • 18 - Instalando o Kali usando o arquivo ISO para VirtualBox - Etapa 2

    • 19 - Instalando o Kali usando o arquivo ISO para VirtualBox - Etapa 3

    • 20 - Preparar uma vítima Linux Metasploitable

    • 21 - Preparar uma vítima aplicativos da OWASP Broken Web

    • 22 - Máquinas virtuais MS Windows gratuitas no VMware Fusion

    • 23 - Máquinas virtuais MS Windows gratuitas no Oracle VM VirtualBox

    • 24 - Preparar uma vítima sistemas Windows

    • 25 - Configurando uma Rede NAT no Oracle VM VirtualBox

    • 26 - Verifique a rede certifique-se de que as Máquinas Virtuais podem se ver

  • 2

    Ferramentas de digitalização em rede - Parte I

    • 27 - Wireshark Fazendo sniffing no tráfego da rede

    • 28 - Wireshark seguindo um fluxo

    • 29 - Wireshark Resuma a rede

    • 30 - Introdução ao TCPDump

    • 31 - TCPDump em ação

    • 32 - Hping para veerificação ativa e ataques DDoS

  • 3

    Ferramentas de varredura de rede - NMAP

    • 33 - Introdução ao Nmap

    • 34 - Varredura de Ping para enumerar hosts de rede

    • 35 - Introdução à Varredura de Portas

    • 36 - Varredura SYN

    • 37 - Detalhes de varredura da porta

    • 38 - Varredura TCP

    • 39 - Varredura UDP

    • 40 - Detecção de versão

    • 41 - Detecção de sistema operacional

    • 42 - Gerenciamento de entrada e saída no Nmap

    • 43 - Introdução ao Nmap Scripting Engine (NSE)

    • 44 - Nmap Scripting Engine primeiro exemplo

    • 45 - Nmap Scripting Engine segundo exemplo

    • 46 - Alguns outros tipos de varreduras XMAS, ACK, etc.

    • 47 - Varredura ociosa (furtiva)

  • 4

    Ferramenta de verificação de vulnerabilidade: Nessus

    • 48 - Nessus Introdução

    • 49 - Nessus® Home vs Nessus® Essentials

    • 50 - Baixe o Nessus

    • 51 - Instalar e configurar o Nessus

    • 52 - Baixe e instale o Nessus

    • 53 - Criação de uma política personalizada

    • 54 - Varredura

    • 55 - Fazer um relatório

  • 5

    Ferramenta de exploração: Metasploit Framework (MSF)

    • 56 - Introdução ao MSF Console

    • 57 - MSF Console função de pesquisa e classificação das explorações

    • 58 - MSF Console configurar e executar uma exploração

    • 59 - Conheça o Meterpreter

    • 60 - Noções Básicas do Meterpreter no Linux

    • 61 - Noções básicas do Meterpreter no Windows

  • 6

    Ferramenta de pós-exploração: Metasploit Framework (MSF)

    • 62 - Meterpreter para Pós-Exploração

    • 63 - Extensão Incognito do Medidor

    • 64 - Mimikatz em Meterpreter

    • 65 - Pós-Módulos da Metasploit Framework (MSF)

    • 66 - Gerenciando Pós-Módulos da MSF

  • 7

    Ferramentas de quebra de senha

    • 67 - Hydra quebrando a senha de um aplicativo da web

    • 68 - Hydra quebra de senha SSH online

    • 69 - Cain and Abel Instalar e executar

    • 70 - Cain and Abel Coletando Hashes

    • 71 - Cain and Abel um ataque de dicionário

    • 72 - Cain and Abel um ataque de força bruta

    • 73 - John the Ripper

  • 8

    Ferramentas de coleta de informações da Internet

    • 74 - SearchDiggity uma ferramenta de mecanismo de pesquisa

    • 75 - Shodan

    • 76 - FOCA Fingerprinting Organisations with Collected Archives

    • 77 - The Harvester & Recon-NG

    • 78 - Maltego - Ferramenta de Análise de Link Visual

  • 9

    Ferramentas de hacking de aplicativos da web

    • 79 - Burp Suite Interceptando o tráfego HTTP

    • 80 - Burp Suite Interceptando o tráfego HTTPS

    • 81 - Zed Attack Proxy (ZAP) um verificador de vulnerabilidade de aplicativos da web

    • 82 - ZAP: Instalação e varredura rápida

    • 83 - ZAP como um proxy pessoal

    • 84 - ZAP Interceptando o tráfego HTTPS

    • 85 - ZAP Uma Varredura Avançada - Verificando um Site que Requer Login

    • 86 - SQLMap aproveitando uma exploração de injeção de SQL

  • 10

    Ferramentas de engenharia social e phishing

    • 87 - Veil Introdução

    • 88 - Veil em ação

    • 89 - FatRat Introdução

    • 90 - FatRat em ação

    • 91 - Empire Project Instalação

    • 92 - Empire em Ação - Parte I

    • 93 - Empire em Ação - Parte II

    • 94 - Social Engineering Toolkit (SET) para phishing

  • 11

    Ferramentas de ataques de camada de rede & de camada 2

    • 95 - GNS3 Vamos criar nossa rede - Baixe e instale

    • 96 - GNS3 Configurando o primeiro projeto

    • 97 - GNS3 Componentes da ferramenta

    • 98 - GNS3 Construindo a Rede

    • 99 - GNS3 Anexando Máquinas Virtuais do VMware (incluindo o Kali) à rede

    • 100 - GNS3 Configurando um Switch & um Router (Cisco) e criando VLANs

    • 101 - Macof para MAC Flood

    • 102 - Ettercap para envenenamento de cache ARP

    • 103 - Yersinia para DHCP Starvation

    • 104 - Obrigado!