Hacking ético de aplicativos da Web e teste de penetração
Aprenda os principais aspectos de Ethical Web Hacking, Teste de Penetração e previna vulnerabilidades com este curso
1 - Apresentação
ÜCRETSİZ ÖNİZLEME2 - Plataformas Virtuais
3 - Habilitando a virtualização na BIOS (VT-x ou AMD-V)
4 - Diagrama de arquitetura do laboratório
5 - Usando VirtualBox ou VMware
6 - Instalação & Execução de Oracle VM VirtualBox
7 - Instalação de Kali usando a Imagem VMware – Passo 1
ÜCRETSİZ ÖNİZLEME8 - Instalação de Kali usando a Imagem VMware – Passo 2
9 - Instalação de Kali usando a Imagem VMware – Passo 3
10 - Instalação de Kali usando o arquivo ISO para VMware – Passo 1
11 - Instalação de Kali usando o arquivo ISO para VMware – Passo 2
ÜCRETSİZ ÖNİZLEME12 - Instalação de Kali usando o arquivo ISO para VMware – Passo 3
13 - Instalação de Kali no VirtualBox usando o arquivo OVA – Passo 1
14 - Instalação de Kali no VirtualBox usando o arquivo OVA – Passo 2
15 - Instalação de Kali no VirtualBox usando o arquivo OVA – Passo 3
16 - Instalação de Kali usando o arquivo ISO para VirtualBox – Passo 1
17 - Instalação de Kali usando o arquivo ISO para VirtualBox – Passo 2
18 - Instalação de Kali usando o arquivo ISO para VirtualBox – Passo 3
19 - Download & Instalação de OWASPBWA
20 - Acessando OWASP BWA
21 - Configuração da Rede NAT no Oracle VM VirtualBox
22 - Teste VMs se elas se virem
23 - Termos Básicos & Padrões
ÜCRETSİZ ÖNİZLEME24 - Noções básicas do protocolo HTTP e SSL
25 - Interceptação de tráfego HTTP com Burp Suite
26 - Interceptação de tráfego HTTPS com Burp Suite
27 - Classificação de ataques pela web
28 - Apresentação do OWASP ZAP
29 - Instalação do OWASP ZAP e Quick Scan
30 - Usando OWASP ZAP como Proxy Pessoal
31 - Interceptando tráfego HTTPS com OWASP ZAP
32 - Varredura de um site que requer autenticação
33 - Coleta de Informações & Gerenciamento de Configurações Parte 1
34 - Coleta de Informações & Gerenciamento de Configurações Parte 2
35 - SOP, Javascript e Validação de Entrada-Saída
36 - XSS (Cross Site Scripting) – XSS Refletido
37 - XSS (Cross Site Scripting) – XSS armazenado e baseado em DOM
38 - BeEF – A Estrutura de Exploração do Navegador
39 - Injeção SQL Parte 1
40 - Injeção SQL Parte 2
ÜCRETSİZ ÖNİZLEME41 - Injeção SQL Parte 3
42 - Autenticação
43 - Ataques de Autenticação
44 - Um ataque de dicionário online com Hydra
45 - Autorização
46 - Demonstração de Path Traversal
47 - Gerenciamento de Sessão
48 - Fixação da Sessão & Demonstração
49 - Falsificação de Solicitação entre Sites
50 - Apresentação
51 - Uso de Mecanismos de Pesquisa & Google Hacking para Coletar İnformações
52 - Ferramentas de Meios de Pesquisa - SiteDigger e SearchDiggity
53 - Shodan
54 - Coletando Informação sobre Pessoas
55 - Arquivos de Web
56 - FOCA - Fingerprinting Organisations with Collected Archives
57 - Harvester & Recon-NG
58 - Maltego – Ferramenta de Análise de Link Visual