Introdução ao Hacking
  • Apresentação do curso
  • Teoria ao Hacking Parte 1
  • Teoria ao Hacking Parte 2
Instalação e customização
  • Instalação do VirtualBox
  • Instalação do Kali Linux
  • Primeiros Ajustes
  • Instalação do Nessus
  • Instalação do Docker
  • Instalação do BodgeIt e Juice Shop
  • Instalando um OWASP
  • Instalação do Kali Linux numa Raspberry Pi e seus benefícios
Coleta de informações
  • Enumeração do Serviço com DNSenum
  • Determinar intervalo da rede
  • Identificar máquinas ativas
  • Encontrar portas ativas
  • Serviço de fingerprinting
  • Usando o Maltego
  • Usando o WPScan no Wordpress
  • Usando o Recon-ng
  • Usando o EyeWitness
Avaliação de vulnerabilidades
  • Encontrar vulnerabilidades em rede com o Nessus
  • Encontrar vulnerabilidades em Linux com Nessus
  • Encontrar vulnerabilidades em Windows com Nessus
  • Instalando e Configurando o OpenVAS
  • Encontrando Vulnerabilidades com o OpenVAS
  • Obtendo informações de SSL e TLS
  • Procure por backdoors em seu sistema Linux
  • Usando o Nikto
  • V3n0M Scanner
Crawlers e Spiders
  • Baixando uma página e analizando com o Wget
  • Download da página para análise off-line com o HTTrack
  • Como encontrar arquivos e pastas com o ZAP
  • Usando um Zap Spider
  • Usando o Burp Suite para rastrear um site
  • Repetição de pedidos com Burp Repeater
  • Obtenção e modificação de cookies
Explorando as vulnerabilidades
  • Introdução - Explorando as vulnerabilidades
  • Realizando uma varredura de vulnerabilidade com Metasploit
  • Exploração e obtenção de acesso
  • Exploração pós invasão
  • Exploração pós invasão #2
  • Metasploitable Tomcat
  • Usando XSS e Metasploit para obter um shell remoto
  • Instalando e configurando Metasploitable 2
  • Configurando o Mastering Armitage
  • Hackeando sua rede com o Armitage
  • Metasploitable MySQL
  • Metasploitable PostgreSQL
  • Implementando o Autopwn
  • Trojan Horse
  • Invadindo WIndows 7/8/8.1/10
  • Social Engineering Toolkit (SET)
  • Criando um backdoor persistente
  • Principais Comandos Shell
  • Limpando os rastros
Google Hacking
  • O que é Google Hacking
  • Entendendo o mecanismo de busca no Google
  • Tipos de dorks para buscas
Fingerprinting
  • Capturando banner de aplicações com Netcat
  • Capturando banner de aplicações com Python
  • Capturando banner de aplicações com Dmitry
  • Capturando banner com Grabbb
  • Identificação de Serviços com o NMAP e AMAP
  • Identificação de Sistemas Operacionais com o Scapy
  • Identificação de Sistemas Operacionais com Scapy em Python
  • Identificação de Sistemas Operacionais com Nmap
  • Explorando aplicações WEB
Denial of Service
  • O que é um DoS?
  • Teste de Fuzzing
  • Ataque de Smurf
  • Ataque de DDoS de Amplificação de DNS
  • Ataque de DoS de Sockstress
  • Prevenção de Sockstress
  • Detectando e Removendo rootkits no Linux
  • Novo Padrão de DDoS com Pulse wave
  • Ataques de DDoS anonimamente com Proxychains
Wireless Penetration
  • Preparativos para as aulas
  • WLAN e suas inseguranças inerentes
  • Monitorando o Ar
  • Alterando o nosso MAC Address
  • Localizando e derrubando redes ocultas
  • Hackeando Redes Ocultas e burlando restrições de MAC Address
  • Sniffing data com Wireshark
  • Usando Handshake e brute-force com Wi-Fi WPA/WPA2
  • Evil twin
  • Cracking WPA/WPA2 sem ter uma lista de senhas ou por força bruta
  • Hackeando Wi-Fi WEP
  • Hackeando o PIN do WPS
SQL Injection
  • O que é um SQL Injection