Plataforma Udemy
  • Navegando na Plataforma Udemy
Apresentação do Curso
  • Introdução
  • Público Alvo e Objetivos
  • Ementa e Conteúdo Programático
  • Materiais Importantes
  • Bibliografia Recomendada e Estrutura do Curso
  • Avaliações e Certificados (Udemy e União Geek)
  • Aviso: Emissão de Certificado União Geek
  • Um pouco sobre o Instrutor
Módulo 1: Montando seu S.O. para Intrusão de Redes Wi-Fi
  • Recursos do Módulo 1
  • Por que criar seu S.O. personalizado?
  • Preparando o Ambiente
  • Configurando e Importando a VM com S.O. Debian
  • Procedimentos Pós-Instalação da VM
  • Compartilhando Pastas entre seu Computador e a VM
  • [2021] Atualizando o Kernel do Sistema
Módulo 1: Noções Básicas de Comandos no GNU/Linux
  • Conhecendo o Terminal do Linux
  • Obtendo Ajuda para Comandos
  • Navegando Entre Diretórios
  • Manipulando Arquivos e Pastas
  • Dicas de Navegação no Terminal
  • Copiando e Movendo Arquivos
  • Comandos Head e Tail
  • Filtrando Linhas com Grep
  • Leitura de Arquivos com More e Less
  • Testando a Conectividade com a Internet
  • Contando Linhas de um Arquivo
  • Concatenando Arquivos
  • Comando Echo
  • Lidando com Arquivos Ocultos
  • Alterando Senhas e Trocando de Usuário
  • Instalar ou Remover Programas e Desligar o Sistema
  • Verificando a Versão do Sistema Operacional
  • Avaliação de Comandos Linux
Módulo 2: Aspectos Legais X Top Distros para Hacking
  • Recursos do Módulo 2
  • Objetivos do Módulo 2
  • Crimes Digitais e a Legislação Brasileira
  • Top 5 Distros para Intrusão e Hacking
  • Fixação de Conteúdo
  • Referências
Módulo 3: Conceitos e Princípios do IEEE 802.11
  • Recursos do Módulo 3
  • Objetivos do Módulo 3
  • Padronização do Wi-Fi
  • IEEE 802.11, Funcionamento e Padrões
  • IEEE 802.11, Modos de Operação
  • IEEE 802.11, Características
  • Leitura Obrigatória
  • IEEE 802.11, Beacons e Probes
  • Processos de Associação em Redes Sem-fios
  • Princípios de Segurança em WLAN
  • Protocolo WEP
  • Protocolo WPA
  • Protocolo WPA2
  • Algoritmos de Encriptação
  • Distribuição de Chaves de Autenticação
  • Resumindo algumas configurações
  • Principais Ataques em Redes Wi-Fi
  • Fixação de Conteúdo
  • Referências
Módulo 4: Antenas
  • Recursos do Módulo 4
  • Objetivos do Módulo 4
  • Wi-Fi: Antenas x Frequência
  • Wi-Fi: Tipos de Antenas
  • Wi-Fi: dBi x Alcance
  • Wi-Fi: Irradiação x Sinal x Ruído
  • Wi-Fi: Canais e a frequência de operação
  • Dica: Aplicativo para Android
  • Fixação de Conteúdo
  • Referências
Módulo 5: Lidando com Senhas (Passwords X Wordlists)
  • Recursos do Módulo 5
  • Objetivos do Módulo 5
  • Aviso Legal: Lei 12.737/2012, Art. 154-A, CP
  • Contas e Senhas: Características e conceitos
  • Principais ataques em Senhas
  • Entropia de Senhas: Boas práticas
  • Testando a complexidade e vazamento de senhas
  • Criando senhas complexas e fáceis de lembrar
  • Cracking Passwords: Ferramentas Gerais para Quebra de Senhas
  • Cracking Wi-Fi Tools: Ferramentas utilizadas
  • Wordlists: Dicionário de Senhas com CRUNCH
  • Wordlists: Dicionário de Senhas com CUPP
  • Wordlists: Dicionário de Senhas com CUPP (Atualização: cupp.cfg)
  • Wordlists: Dicionário de Senhas com CeWL
  • Wordlists: Criando seu próprio programa
  • Fixação de Conteúdo
  • Referências
Módulo 6: Captura e Quebra de Chaves WEP/WPA/WPA2
  • Recursos do Módulo 6
  • Objetivos do Módulo 6
  • Aviso Legal: Lei 12.737/2012, Art. 154-A, CP
  • Configurando a Antena/Adaptador Wi-Fi USB na VM
  • [EXTRA] Verificando os Modos Suportados pela Antena