Introdução
  • Introdução
Entendendo o Metasploit
  • Ética e Código de Conduta
  • O processo de Pentest
  • Componentes Framework Metasploit
  • Análise de Vulnerabilidades
Instalando e Configurando o Metasploit
  • Configurando Máquina Virtual
  • Instalando Kali Linux
  • Instalando VM Windows
  • Instalando VM Linux
Escaneando a Rede
  • Nmap e OpenVAS
  • Metasploit Scanning
  • Nmap Scanning
  • Openvas Scanning
Ganhando Acesso ao Sistema
  • Processo de Exploração
  • Exploit
  • Payload
  • Meterpreter
Conclusão
  • Considerações Finais