Introdução
  • Introdução
Preparação - Criando nosso laboratório Hacker
  • Visão geral e softwares
  • Instalando Kali 2017 como máquina virtual
  • Instalando Metasploitable como máquina virtual
  • Instalando Windows como máquina virtual
Básico de Linux
  • Visão básica do Linux
  • Terminal do Linux e comandos
  • Configurando Metasploitable
Conceitos necessários sobre websites
  • O que é um website?
  • Como hackear um site? Preliminares
Obtendo informações - gathering information or hardening
  • Usando whois lookup
  • Descobrindo tecnologias no website
  • Compreendendo DNS
  • Descobrindo websites no mesmo servidor
  • Descobrindo subdomínios
  • Descobrindo arquivos importantes
  • Analisando arquivos descobertos
  • Maltego - Descobrindo servidores, domínios e arquivos
  • Maltego - Descobrindo websites, hostings e emails
Vulnerabilidades enquanto fazemos o upload.
  • O que são? Como descobrimos e exploramos?
  • HTTP requests - GET e POST
  • Interceptando HTTP requests
  • Explorando avançadas vulnerabilidades
  • Explorando vulnerabilidades 2
  • Corrigindo a vulnerabilidade de arquivos enviados
Vulnerabilidades em relação ao código
  • Descobrindo, explorando e executando
  • Explorando vulnerabilidades avançadas
  • Corrigindo
LFI - Local File Inclusion - Inclusão de arquivo local
  • O que são e como explorá-los
  • Ganhando acesso método 1
  • Ganhando acesso método 2
Remote File Inclusion (RFI) Inclusão de aquivo remotamente
  • Configurando PHP
  • Descobrindo e explorando
  • Explorando técnicas avançadas
  • Corrigindo a vulnerabilidade
SQL Injection ou Injeção de SQL
  • O que é SQL?
  • Perigosas injeções de comandos
SQL - Páginas com login - autenticação
  • Descobrindo SQL in POST
  • SQL in logins - autenticação
  • Outras técnicas
  • Prevenindo SQL injection in páginas de Login
SQL injection - extraindo dados do banco de dados - database
  • Lendo informações no banco de dados
  • Descobrindo SQl Injection usando GET
  • Descobrindo tabelas/tables
  • Extraindo dados sensíveis
SQL injection - outras opções
  • Blind SQL Injection
  • Descobrindo SQL mais complexos
  • Contornando acesso
  • Contornando filtros
  • Corrigindo SQL - teoria e prática
  • SQL outras técnicas
  • Lendo e corrigindo no servidor
  • Conseguindo um Reverse Shell
  • Extraindo SQLmap
  • Conseguindo um direto SQL shell usando SQLmap
  • Corrigindo SQL injection
XSS Vulnerabilidades
  • O que é Cross Site Scripting?
  • Básico XSS
  • Intermediário XSS
  • Outros XSS
  • Stored XSS
  • XSS avançados
  • DOM Based XSS
XSS - exploitation - exploração
  • Conectando vítimas usando BeEF - Reflected XSS
  • Conectando vítimas - Stored XSS
  • BeEF - interagindo
  • BeEF - comandos
  • BeEF - roubando credenciais
  • Instalando Veil 3
  • Bonus - Veil visão geral e payloads
  • Bonus - Gerando um não detectável backdoor
  • Bonus - Ouvindo conexões
  • Bonus - Usando um método básico de entrega
  • BeEF - ganhando controle total
  • Corringo XSS
Manejando Sessão insegura
  • Manipulando cookies - Admin
  • CSRF - Cross Site Request Forgery
  • Explorando CSRF para mudar passwords
  • CSRF por links
  • Prevenindo CSRF
Owasp ZAP
  • Teoria sobre Owasp
  • Artigo sobre OpenVAS
  • Capture the flag ou capturar bandeiras - excelente fonte de prática e exemplos