Introdução
  • Apresentação
Redes sem fio introdução
  • Introdução
Análise de redes
  • Monitorando o Ar com Windows
  • Monitorando o Ar com Linux
  • Alterando MAC Address no Linux
  • Alterando MAC Address no Windows
  • Descobrindo Rede Oculta
  • Configurando Roteador no modo oculto com restrição de MAC
  • Invadindo Redes Ocultas e com Restrição de MAC Address
Criptografia WEP
  • A Criptografia WEP
  • Invadindo uma Rede WEP
Autenticação WPA/WPA2
  • O padrão WPA-WPA2 e suas falhas
  • Capturando Handshake e fazendo ataques brute-force em WPA-WPA2
  • Atacando o WPS PIN
  • O ataque Pixie Dust WPS
Rogue AP, Evil Twin, Phishing e Monitoramento de Rede
  • Introdução Fake AP e Evil Twin
  • Criando ponto Falso Com acesso a Internet
  • Hackear conexão dos Usuários do AP falso
  • Configurando Wifiphisher
  • Criando ponto de Fake AP