Hacking ético com Metasploit: Exploit e Pós-Exploit
Aprenda Hacking Ético do zero com o Metasploit, exploite vulnerabilidades e torne-se um hacker white hat (hacker ético)
2 - Plataformas de virtualização
ÜCRETSİZ ÖNİZLEME3 - Habilitando a virtualização (VT-x ou AMD-V) no BIOS
4 - Diagrama de Arquitetura do Laboratório
5 - Usando o VirtualBox vs VMware
6 - Instalar e executar o Oracle VM VirtualBox
7 - Instalando o Kali usando a imagem VMware - Etapa 1
8 - Instalando o Kali usando a imagem VMware - Etapa 2
ÜCRETSİZ ÖNİZLEME9 - Instalando o Kali usando a imagem VMware - Etapa 3
10 - Instalando o Kali usando o arquivo ISO para VMware - Etapa 1
11 - Instalando o Kali usando o arquivo ISO para VMware - Etapa 2
12 - Instalando o Kali usando o arquivo ISO para VMware - Etapa 3
13 - Instalando o Kali no VirtualBox usando o arquivo OVA - Etapa 1
14 - Instalando o Kali no VirtualBox usando o arquivo OVA - Etapa 2
15 - Instalando o Kali no VirtualBox usando o arquivo OVA - Etapa 3
16 - Instalando o Kali usando o arquivo ISO para VirtualBox - Etapa 1
17 - Instalando o Kali usando o arquivo ISO para VirtualBox - Etapa 2
18 - Instalando o Kali usando o arquivo ISO para VirtualBox - Etapa 3
19 - Instalando Metasploitable
ÜCRETSİZ ÖNİZLEME20 - Recursos para 21-22 vídeos
21 - Sistemas operacionais Windows gratuitos no VMware Fusion
22 - Sistemas operacionais Windows gratuitos no Oracle VM VirtualBox
23 - Sistemas Windows como vítima
24 - Configurando a Rede NAT no Oracle VM VirtualBox
25 - Verificando a conectividade da rede do laboratório
26 - Introdução à verificação de vulnerabilidades
27 - Nessus® Home vs Nessus® Essentials
28 - Baixando o Nessus
29 - Instalando o Nessus
30 - Varredura agressiva com o Nessus - início
ÜCRETSİZ ÖNİZLEME31 - Varredura agressiva com o Nessus - resultados
32 - Varredura agressiva com o Nessus - resultados com alvos Windows
33 - Conceito e Terminologia
34 - Exploitar bancos de dados
35 - Exploitação manual
36 - Estruturas de exploitação
37 - Introdução ao MSF
38 - Metasploit Framework
39 - Msfconsole
40 - Inicialização do Msfconsole
41 - Pesquisa e classificação de exploitação do Msfconsole
42 - Rodando o Msfconsole
43 - Meterpreter
44 - Rodando o Meterpreter
45 - Meterpreter em um sistema Linux - Noções básicas
46 - Meterpreter em um sistema Windows - Noções básicas
ÜCRETSİZ ÖNİZLEME47 - Pass the Hash
48 - Pass the Hash - Metasploit PsExec
49 - Explorar uma máquina e coletar hash de senha
ÜCRETSİZ ÖNİZLEME50 - Pass the Hash - Experimente hashes nos outros sistemas
51 - Pós-Exploitação
52 - O que é “Persistência”
53 - Módulo de persistência do Meterpreter
54 - Removendo o backdoor
55 - Executando o Módulo de Persistência do Meterpreter no Windows 8
56 - Persistência de próxima geração - Etapa 1
ÜCRETSİZ ÖNİZLEME57 - Persistência de próxima geração - Etapa 2
58 - Meterpreter para Pós-Exploitação
59 - Comandos centrais do Meterpreter
60 - Extensão Core do Meterpreter - Comando “session”
61 - Extensão Core do Meterpreter - Comando “migrate”
62 - Extensão Core do Meterpreter - Comando “channel”
63 - Extensão Stdapi do Meterpreter
64 - Extensão Stdapi do Meterpreter - Comandos do sistema de arquivos
65 - Extensão Stdapi do Meterpreter - Comandos do Sistema
ÜCRETSİZ ÖNİZLEME66 - Extensão Stdapi do Meterpreter - Comandos da interface do usuário e da webcam
67 - Extensão Incognito do Meterpreter
68 - Extensão Mimikatz do Meterpreter
ÜCRETSİZ ÖNİZLEME69 - Módulos de Pós-Exploitação do Metasploit
70 - Módulos de coleta
71 - Módulos de gerenciamento
72 - Quebra de senha
73 - Exemplos de hash de senha - hashes do Windows
ÜCRETSİZ ÖNİZLEME74 - Hashes do Linux
75 - Classificação de quebra de senha
76 - Ferramentas de quebra de senha
77 - Cracking online com HYDRA
78 - Cain e Abel - Introdução
79 - Cain e Abel - Etapa 1 - instalação e primeira execução
80 - Cain e Abel - Etapa 2 - Coletando Despejos de Hash
81 - Cain e Abel - Etapa 3 - Importar arquivos hash
82 - Cain e Abel - Etapa 4 - Ataque de Dicionário
83 - Cain e Abel - Etapa 5 - Ataque de Força Bruta
ÜCRETSİZ ÖNİZLEME84 - Ferramenta de cracking - John The Ripper
85 - Compartilhamento de arquivos e computadores de usuários finais
86 - Exemplos do mundo real
87 - Resumo
ÜCRETSİZ ÖNİZLEME