Course curriculum

  • 1
  • 2

    Modelos de Referência

  • 3

    Camada de Enlace de Dados (Camada 2 )

    • 7 - Padrões & Protocolos

    • 8 - Ethernet - Princípios, Frame & Cabeçalhos

    • 9 - ARP (Address Resolution Protocol) Mecanismo, Tabelas de ARP, Pacotes de ARP

    • 10 - Práticas de ARP

    • 11 - VLANs – Virtual Local Area Networks

    • 12 - WLANs – Wireless Local Area Networks

  • 4

    Camada de Rede (Camada 3)

    • 13 - Apresentação à Camada de Rede

    • 14 - Protocolo de Internet - IP

    • 15 - Sistema de Endereçamento IPv4

    • 16 - Cabeçalho do Pacote IPv4

    • 17 - Sub-rede IPv4 Classful Networks

    • 18 - Sub-rede IPv4 Subnet Mask

    • 19 - Sub-rede IPv4 Entendimento

    • 20 - Falta de IPv4

    • 21 - Redes Privadas

    • 22 - Redes Privadas - Demonstração

    • 23 - NAT – Network Address Translation

    • 24 - IPv6, Cabeçalho de Pacote & Endereçamento

    • 25 - DHCP – Como funciona o mecanismo

    • 26 - ICMP – Internet Control Message Protocol

    • 27 - Traceroute

  • 5

    Camada de Transporte (Camada 4)

    • 28 - Apresentação à Camada de Transporte

    • 29 - TCP – Transmission Control Protocol

    • 30 - Cabeçalho de TCP

    • 31 - UDP – User Datagram Protocol

  • 6

    Camada de Aplicativo (Camadas 5-7)

    • 32 - Apresentação à Camada de Aplicativo

    • 33 - DNS – Domain Name System

    • 34 - HTTP (Hyper Text Transfer Protocol)

    • 35 - HTTPS

    • 36 - Lista de Verificação – O que a gente aprendeu

  • 7

    Ataque à Rede & à Camada de Enlace de Dados (Camada 2)

    • 37 - O que é coberto

  • 8

    Setting Up the Laboratory

    • 38 - Laboratório e Plataformas Virtuais

    • 39 - Habilitando a Virtualização (VT-x ou AMD-V) em BIOS

    • 40 - Diagrama de Arquitetura do Laoratório

    • 41 - Usando VirtualBox vs VMware

    • 42 - Instalação & Execução do Oracle VM VirtualBox

    • 43 - Instalação do Kali usando a Imagem VMware – Passo 1

    • 44 - Instalação do Kali usando a Imagem VMware – Passo 2

    • 45 - Instalação do Kali usando a Imagem VMware – Passo 3

    • 46 - Instalação do Kali usando o arquivo ISO para VMware – Passo 1

    • 47 - Instalação do Kali usando o arquivo ISO para VMware – Passo 2

    • 48 - Instalação do Kali usando o arquivo ISO para VMware – Passo 3

    • 49 - Instalação do Kali no VirtualBox usando o arquivo OVA – Passo 1

    • 50 - Instalação do Kali no VirtualBox usando o arquivo OVA – Passo 2

    • 51 - Instalação do Kali no VirtualBox usando o arquivo OVA – Passo 3

    • 52 - Instalação do Kali usando o arquivo ISO para VirtualBox – Passo 1

    • 53 - Instalação do Kali usando o arquivo ISO para VirtualBox – Passo 2

    • 54 - Instalação do Kali usando o arquivo ISO para VirtualBox – Passo 3

    • 55 - Download & Instalação do OWASPBWA

    • 56 - Máquinas Virtuais MS Windows gratuitas no VMware Fusion

    • 57 - Máquinas Virtuais MS Windows gratuitas no Oracle VM VirtualBox

    • 58 - Configurando NAT Network no Oracle VM VirtualBox

  • 9

    Usando GNS3 e Criando uma Rede GNS3

    • 59 - Download & Instalação

    • 60 - Configurando o Primeiro Projeto

    • 61 - Ambiente GNS3

    • 62 - Construindo Rede GNS3

    • 63 - Anexando Kali (ou outro VM) à Rede GNS3

    • 64 - Configurando Switch & Router (Cisco) e criando VLANs

  • 10

    Network Sniffing: O “Man in the Middle” (MitM)

    • 65 - MitM - Ouvindo o trânsito

    • 66 - Sniffing

    • 67 - TCPDump

    • 68 - Wireshark - Capturando o trânsito

    • 69 - Wireshark - Seguindo o Stream

    • 70 - Wireshark - Compactar a Rede

  • 11

    Dispositivos de Rede Ativa

    • 71 - Router, Switch, Hub

  • 12

    Expandindo o Espaço de Sniffing

    • 72 - Como expandir o Espaço de Sniffing

    • 73 - MAC Flood - Switching

    • 74 - MAC Flood - Usando a Ferramenta Macof

    • 75 - MacFlood – Contramedidas

    • 76 - ARP Spoof

    • 77 - ARP Envenenamento de Cache usando Ettercap

    • 78 - DHCP Starvation & DHCP Spoofing

    • 79 - Mecanismo DHCP

    • 80 - DHCP Starvation - Cenário

    • 81 - Demonstração de DHCP Starvation com Yersinia

    • 82 - VLAN Hopping

    • 83 - VLAN Hopping - Switch Spoofing

    • 84 - VLAN Hopping - Double Tagging

  • 13

    Teste de Penetração de Dispositivos de Rede

    • 85 - Reconhecimento - Encontrando Portas Abertas & Serviços Usando NMAP

    • 86 - Quebra de Senha Password Cracking

    • 87 - Quebra de Senha SSH online usando Hydra

    • 88 - Comprometendo o SNMP - O que é SNMP

    • 89 - Comprometendo o SNMP - Encontrando Nomes de Comunidades Usando Scripts NMAP

    • 90 - Comprometendo o SNMP - Verificação de Acesso de Gravação usando a ferramenta SNMP-Check

    • 91 - Comprometendo o SNMP - Capturando a Configuração SNMP Usando Metasploit

    • 92 - Pontos fracos dos Dispositivos de Rede

  • 14

    Auditoria de Dispositivos de Rede

    • 93 - Métodos de Criação de Senha de Roteadores Cisco

    • 94 - Gerenciamento de Identidade

    • 95 - ACL – Lista de Controle de Acesso

    • 96 - Segurança SNMP