Introdução
  • Apresentação do Curso
  • Quem sou ?
  • Práticas Legais e Ilegais
  • Segurança da informação
  • Hacker ?
  • Cracker ?
Preparando Ambiente de Testes
  • Instalando Virtual Box
  • Instalando Kali Linux
  • Instalando Windows 7
  • Instalando Windows xp
  • Instalando Metasploitable2
  • Configurando redes no Virtual Box
Conhecendo a ferramenta Kali linux
  • Conhecendo kali - Primeiro Contato com a ferramenta
  • Comandos Linux - Básicos
  • Comandos Linux - Diretórios
Fase de Reconhecimento - Coleta de informações
  • Internet como principal ferramenta de reconhecimento
  • Google Hacking - Filtrando sua pesquisa
  • Whois, ip adress lookup
  • Shodan - O buscador mais perigoso da internet
  • Shodan - Filtrando as buscas para localização
  • Shodan - Filtrando as buscas por serviços
  • Fazendo Um Port Scan - Coletando informações de serviços
  • Coletando informações com ZENMAP
  • Theharvester - Coletando e-mails
  • Armitage - Coletano informações
  • Armitage - Módulos auxiliares
Exploração - Ganhando acesso ao alvo
  • Explorando vulnerabilidade serviço FTP - VSFTPD
  • Explorando vulnerabilidade serviço SMB - SAMBA
  • Explorando as credenciais default do WebDAV
  • Burlando filtragem de portas com payload especial
Exploração ao lado do cliente
  • Introdução
  • Explorando vulnerabilidade no navegador internet explorer
  • Criando arquivo malicioso e ganhando acesso ao alvo
  • Transformando arquivo malicioso em programa executável
Quebrando Senhas
  • Introdução -Quebras de senha
  • Baixando Wordlist da internet
  • Criando Wordlist - Crunch
  • Quebrando senhas de serviços online - telnet
  • Descobrindo senhas de usuários Windows
  • Descobrindo senhas online
  • Descobrindo senhas de usuários Linux
  • Conseguindo acesso ao Administrador windows
  • Descobrindo senhas de usuários Windows com acesso direto
Outras formas de capturar senhas
  • Capturando credencias com ettercap
  • Capturando senhas com Wireshark
  • Engenharia social com SET - Clonando páginas web
Aulas extras
  • Laboratório virtual para testes de invasão
Conclusão
  • Conclusão: O que aprendemos? O que ainda vamos aprender?
  • Considerações finais