Course curriculum

  • 1

    Apresentação

    • 1 - Apresentação

      ÜCRETSİZ ÖNİZLEME
    • 2 - Plataformas Virtuais

    • 3 - Habilitando a virtualização na BIOS (VT-x ou AMD-V)

    • 4 - Diagrama de arquitetura do laboratório

    • 5 - Usando VirtualBox ou VMware

    • 6 - Instalação & Execução de Oracle VM VirtualBox

    • 7 - Instalação de Kali usando a Imagem VMware – Passo 1

      ÜCRETSİZ ÖNİZLEME
    • 8 - Instalação de Kali usando a Imagem VMware – Passo 2

    • 9 - Instalação de Kali usando a Imagem VMware – Passo 3

    • 10 - Instalação de Kali usando o arquivo ISO para VMware – Passo 1

    • 11 - Instalação de Kali usando o arquivo ISO para VMware – Passo 2

      ÜCRETSİZ ÖNİZLEME
    • 12 - Instalação de Kali usando o arquivo ISO para VMware – Passo 3

    • 13 - Instalação de Kali no VirtualBox usando o arquivo OVA – Passo 1

    • 14 - Instalação de Kali no VirtualBox usando o arquivo OVA – Passo 2

    • 15 - Instalação de Kali no VirtualBox usando o arquivo OVA – Passo 3

    • 16 - Instalação de Kali usando o arquivo ISO para VirtualBox – Passo 1

    • 17 - Instalação de Kali usando o arquivo ISO para VirtualBox – Passo 2

    • 18 - Instalação de Kali usando o arquivo ISO para VirtualBox – Passo 3

    • 19 - Download & Instalação de OWASPBWA

    • 20 - Acessando OWASP BWA

    • 21 - Configuração da Rede NAT no Oracle VM VirtualBox

    • 22 - Teste VMs se elas se virem

  • 2

    Tecnologias & Padrões

  • 3

    Uma Ferramenta Automatizada: OWASP ZAP (Zed Attack Proxy)

    • 28 - Apresentação do OWASP ZAP

    • 29 - Instalação do OWASP ZAP e Quick Scan

    • 30 - Usando OWASP ZAP como Proxy Pessoal

    • 31 - Interceptando tráfego HTTPS com OWASP ZAP

    • 32 - Varredura de um site que requer autenticação

  • 4

    Coleta de Informações & Gerenciamento de Configuração

    • 33 - Coleta de Informações & Gerenciamento de Configurações Parte 1

    • 34 - Coleta de Informações & Gerenciamento de Configurações Parte 2

  • 5

    Manipulação de Entrada-Saída

    • 35 - SOP, Javascript e Validação de Entrada-Saída

    • 36 - XSS (Cross Site Scripting) – XSS Refletido

    • 37 - XSS (Cross Site Scripting) – XSS armazenado e baseado em DOM

    • 38 - BeEF – A Estrutura de Exploração do Navegador

    • 39 - Injeção SQL Parte 1

    • 40 - Injeção SQL Parte 2

      ÜCRETSİZ ÖNİZLEME
    • 41 - Injeção SQL Parte 3

  • 6

    Autenticação e Autorização

    • 42 - Autenticação

    • 43 - Ataques de Autenticação

    • 44 - Um ataque de dicionário online com Hydra

    • 45 - Autorização

    • 46 - Demonstração de Path Traversal

  • 7

    Gerenciamento de Sessão e Falsificação de Solicitação entre Sites

    • 47 - Gerenciamento de Sessão

    • 48 - Fixação da Sessão & Demonstração

    • 49 - Falsificação de Solicitação entre Sites

  • 8

    Coleta de informações pela Internet

    • 50 - Apresentação

    • 51 - Uso de Mecanismos de Pesquisa & Google Hacking para Coletar İnformações

    • 52 - Ferramentas de Meios de Pesquisa - SiteDigger e SearchDiggity

    • 53 - Shodan

    • 54 - Coletando Informação sobre Pessoas

    • 55 - Arquivos de Web

    • 56 - FOCA - Fingerprinting Organisations with Collected Archives

    • 57 - Harvester & Recon-NG

    • 58 - Maltego – Ferramenta de Análise de Link Visual