Course curriculum

  • 1
  • 2

    Configurando o Laboratório - Windows e Mac

    • 2 - Plataformas de virtualização

      ÜCRETSİZ ÖNİZLEME
    • 3 - Habilitando a virtualização (VT-x ou AMD-V) no BIOS

    • 4 - Diagrama de Arquitetura do Laboratório

    • 5 - Usando o VirtualBox vs VMware

    • 6 - Instalar e executar o Oracle VM VirtualBox

    • 7 - Instalando o Kali usando a imagem VMware - Etapa 1

    • 8 - Instalando o Kali usando a imagem VMware - Etapa 2

      ÜCRETSİZ ÖNİZLEME
    • 9 - Instalando o Kali usando a imagem VMware - Etapa 3

    • 10 - Instalando o Kali usando o arquivo ISO para VMware - Etapa 1

    • 11 - Instalando o Kali usando o arquivo ISO para VMware - Etapa 2

    • 12 - Instalando o Kali usando o arquivo ISO para VMware - Etapa 3

    • 13 - Instalando o Kali no VirtualBox usando o arquivo OVA - Etapa 1

    • 14 - Instalando o Kali no VirtualBox usando o arquivo OVA - Etapa 2

    • 15 - Instalando o Kali no VirtualBox usando o arquivo OVA - Etapa 3

    • 16 - Instalando o Kali usando o arquivo ISO para VirtualBox - Etapa 1

    • 17 - Instalando o Kali usando o arquivo ISO para VirtualBox - Etapa 2

    • 18 - Instalando o Kali usando o arquivo ISO para VirtualBox - Etapa 3

    • 19 - Instalando Metasploitable

      ÜCRETSİZ ÖNİZLEME
    • 20 - Recursos para 21-22 vídeos

    • 21 - Sistemas operacionais Windows gratuitos no VMware Fusion

    • 22 - Sistemas operacionais Windows gratuitos no Oracle VM VirtualBox

    • 23 - Sistemas Windows como vítima

    • 24 - Configurando a Rede NAT no Oracle VM VirtualBox

    • 25 - Verificando a conectividade da rede do laboratório

  • 3

    Varredura de vulnerabilidade

  • 4

    Exploitação

    • 33 - Conceito e Terminologia

    • 34 - Exploitar bancos de dados

    • 35 - Exploitação manual

    • 36 - Estruturas de exploitação

  • 5

    Exploitação com Metasploit

  • 6

    Hacking sem vulnerabilidade: Pass the Hash

  • 7

    Pós-exploitação e persistência

  • 8

    Pós-Módulos e extensões: Parte 1

    • 58 - Meterpreter para Pós-Exploitação

    • 59 - Comandos centrais do Meterpreter

    • 60 - Extensão Core do Meterpreter - Comando “session”

    • 61 - Extensão Core do Meterpreter - Comando “migrate”

    • 62 - Extensão Core do Meterpreter - Comando “channel”

    • 63 - Extensão Stdapi do Meterpreter

    • 64 - Extensão Stdapi do Meterpreter - Comandos do sistema de arquivos

    • 65 - Extensão Stdapi do Meterpreter - Comandos do Sistema

      ÜCRETSİZ ÖNİZLEME
    • 66 - Extensão Stdapi do Meterpreter - Comandos da interface do usuário e da webcam

  • 9

    Módulos e extensões de postagem: Parte 2

  • 10

    Quebra de senha: introdução

  • 11

    Quebra de senha: ferramentas em ação

    • 76 - Ferramentas de quebra de senha

    • 77 - Cracking online com HYDRA

    • 78 - Cain e Abel - Introdução

    • 79 - Cain e Abel - Etapa 1 - instalação e primeira execução

    • 80 - Cain e Abel - Etapa 2 - Coletando Despejos de Hash

    • 81 - Cain e Abel - Etapa 3 - Importar arquivos hash

    • 82 - Cain e Abel - Etapa 4 - Ataque de Dicionário

    • 83 - Cain e Abel - Etapa 5 - Ataque de Força Bruta

      ÜCRETSİZ ÖNİZLEME
    • 84 - Ferramenta de cracking - John The Ripper

  • 12

    Coletando Dados Sensíveis