Introdução
  • Introdução
Preparando o Ambiente
  • Qual sistema?
  • Instalando o Sistema
  • Preparando o ambiente
Colocando e Analisando o Modo Monitor
  • Colocando em Modo Monitor
  • Entendendo o Modo Monitor e Monitorando Redes
Escolhendo o Alvo e Escutando-o
  • Escutando o Alvo da Maneira Correta
Introducao a Captura do Handshake
  • O que é o Handshake
Capturando Handshake
  • Capturando Handsake
  • Outros Arquivos
  • Outra Forma de Capturar o Handshake 1
  • Outra Forma de Capturar o Handshake 2
Introducao aos Arquivos de Lista
  • O que Seria uma Wordlist?
Criando as Wordlists
  • Conhecendo o Crunch
  • Criando wordlists com o Crunch
  • Personalizando wordilists com o Crunch
  • Boas Wordlists
Técnicas para Criar Boas Wordlists
  • Criando Boas Wordlists
Fazendo Brute Force no Handshake
  • Brute Force no Handshak
Fazendo Brute Force sem Wordlist
  • Brute Forcce Sem uso da Wordlist
Formas de se Proteger de Ataques de Forca Bruta
  • Como se Proteger
Invadindo Redes WEP
  • Entendendo a Criptografia WEP
  • Explorado Redes WEP
Invadindo Redes por WPS
  • Entendendo WPS
  • Explorando Redes com WPS
Técnica de Invasão por Phishing
  • Entendendo o Phishing
  • Fake AP e Evil Twin
  • DNS Spoofing
  • Capturando Senhas com Phishing
Explorando Falhas em Roteadores
  • Entendendo as Falhas
  • Ferramentas
  • Encontrando Falhas e Executando os Exploits no Roteador
BÔNUS
  • Como Derrubar uma Rede Wi-fi Por Inteira
  • Invadindo Computador + Conexão Remota
Consideracoes finais
  • Enceramento