Introdução
  • Introdução
Ethical Hacking
  • Ethical Hacking
Pentest
  • Teste de Invasão (Pentest)
Fundamentos
  • Fundamentos (TCP/IP, HTTP, Modelo OSI e muito mais)
Preparação do Ambiente
  • Preparação do Ambiente para nossos Labs
Tools pra Pentest
  • Nmap + Searchsploit
  • Nikto
  • Burp Suite + SQLMap
  • Dirbuster + wFUZZ
  • OWASP ZAP
  • WPScan + Joomscan
  • Google Dorks e mais
How to Hack
  • SQL Injection - parte 1
  • SQL Injection - parte 2 (Command Injection)
  • Remote Code Execution (RCE)
  • Brute Force em páginas de login
  • Remote File Inclusion (RFI) - upload de código malicioso
  • Cross Site Scripting - XSS Stored
  • Cross Site Scripting - XSS Reflected
  • Local File Inclusion - manipulando a aplicação para ler arquivos do servidor
  • Cross Site Request Forgery (CRSF)
Pós Exploração
  • Como conduzir a pós exploração de uma aplicação web
Conclusão
  • Conclusão