Seção 1 : Introdução ao Hacking
Aula 1 : Apresentação do curso
Aula 2 : Teoria ao Hacking Parte 1
Aula 3 : Teoria ao Hacking Parte
Seção 2 : Instalação e customização
Aula 4 : Instalação do VirtualBox
Aula 5 : Instalação do Kali Linux
Aula 6 : Primeiros Ajustes
Aula 7 : Instalação do Nessus
Aula 8 : Instalação do Docker
Aula 9 : Instalação do BodgeIt e Juice Shop
Aula 10 : Instalando um OWASP
Aula 11 : Instalação do Kali Linux numa Raspberry Pi e seus benefícios
Seção 3 : Coleta de informações
Aula 12 : Enumeração do Serviço com DNSenum
Aula 13 : Determinar intervalo da rede
Aula 14 : Identificar máquinas ativas
Aula 15 : Encontrar portas ativas
Aula 16 : Serviço de fingerprinting
Aula 17 : Usando o Maltego
Aula 18 : Usando o WPScan no Wordpress
Aula 19 : Usando o Recon-ng
Aula 20 : Usando o EyeWitness
Aula 21 : Obtendo informações detalhadas de um IP
Seção 4 : Avaliação de vulnerabilidades
Aula 22 : Encontrar vulnerabilidades em rede com o Nessus
Aula 23 : Encontrar vulnerabilidades em Linux com Nessus
Aula 24 : Encontrar vulnerabilidades em Windows com Nessus
Aula 25 : Instalando e Configurando o OpenVAS
Aula 26 : Encontrando Vulnerabilidades com o OpenVAS
Aula 27 : Obtendo informações de SSL e TLS
Aula 28 : Procure por backdoors em seu sistema Linux
Aula 29 : Usando o Nikto
Aula 30 : V3n0M Scanner
Seção 5 : Crawlers e Spiders
Aula 31 : Baixando uma página e analizando com o Wget
Aula 32 : Download da página para análise off-line com o HTTrack
Aula 33 : Como encontrar arquivos e pastas com o ZAP
Aula 34 : Usando um Zap Spider
Aula 35 : Usando o Burp Suite para rastrear um site
Aula 36 : Repetição de pedidos com Burp Repeater
Aula 37 : Obtenção e modificação de cookies
Seção 6 : Explorando as vulnerabilidades
Aula 38 : Introdução - Explorando as vulnerabilidades
Aula 39 : Realizando uma varredura de vulnerabilidade com Metasploit
Aula 40 : Exploração e obtenção de acesso
Aula 41 : Exploração pós invasão
Aula 42 : Exploração pós invasão #2
Aula 43 : Metasploitable Tomcat
Aula 44 : Usando XSS e Metasploit para obter um shell remoto
Aula 45 : Instalando e configurando Metasploitable 2
Aula 46 : Exploração de acesso ao SSH
Aula 47 : Invadindo Sistemas Windows
Aula 48 : Escalada de privilégios
Aula 49 : Configurando o Mastering Armitage
Aula 50 : Hackeando sua rede com o Armitage
Aula 51 : Implementando o Autopwn
Aula 52 : Trojan Horse
Aula 53 : Principais Comandos Shell
Aula 54 : Limpando os rastros
Seção 7 : Bypass Antivirus
Aula 55 : Introdução aSeção Bypass Antivirus
Aula 56 : Como funcionam os Antivirus?
Aula 57 : Burlando Anti-vírus com o Veil
Aula 58 : Criando um payload para Powershell
Aula 59 : Testando vários métodos de Bypass
Seção 8 : Google Hacking
Aula 60 : O que é Google Hacking
Aula 61 : Entendendo o mecanismo de busca no Google
Aula 62 : Tipos de dorks para buscas
Seção 9 : Fingerprinting
Aula 63 : Capturando banner de aplicações com Netcat
Aula 64 : Capturando banner de aplicações com Python
Aula 65 : Capturando banner de aplicações com Dmitry
Aula 66 : Capturando banner com Grabbb
Aula 67 : Identificação de Serviços com o NMAP e AMAP
Aula 68 : Identificação de Sistemas Operacionais com o Scapy
Aula 69 : Identificação de Sistemas Operacionais com Scapy em Python
Aula 70 : Identificação de Sistemas Operacionais com Nmap
Aula 71 : Explorando aplicações WEB
Seção 10 : Denial of Service
Aula 72 : O que é um DoS?
Aula 73 : Fazendo um teste de DoS parte1
Aula 74 : Fazendo um teste de DoS parte 2
Aula 75 : Ataques de DDoS anonimamente com Proxychains
Aula 76 : Métodos de Prevenção
Seção 11 : Wireless Penetration
Aula 77 : Preparativos para as aulas
Aula 78 : WLAN e suas inseguranças inerentes
Aula 79 : Monitorando o Ar
Aula 80 : Alterando o nosso MAC Address
Aula 81 : Localizando e derrubando redes ocultas
Aula 82 : Hackeando Redes Ocultas e burlando restrições de MAC Address
Aula 83 : Sniffing data com Wireshark
Aula 84 : Usando Handshake e brute-force com Wi-Fi WPA/WPA2
Aula 85 : Evil twin
Aula 86 : Cracking WPA/WPA2 sem ter uma lista de senhas ou por força bruta
Aula 87 : Hackeando Wi-Fi WEP
Aula 88 : Hackeando o PIN do WPS
Seção 12 : SQL Injection
Aula 89 : O que é um SQL Injection
Aula 90 : Conhecendo o DVWA
Aula 91 : Passo a passo de um SQL Injection
Aula 92 : SQL Injections com SQLMap
Aula 93 : Vulnerabilidades LFI e RFI
Aula 94 : XML External Entity Injection
Aula 95 : Vulnerabilidade XSS
Aula 96 : Obtenção de cookies pelo XSS
Seção 13 : Cracking Passwords
Aula 97 : Introdução aSeção
Aula 98 : Listas de senhas
Aula 99 : John the Ripper
Aula 100 : Criando as nossas Wordlists
Aula 101 : Descobrindo senhas com o Hydra
Seção 14 : Man in the Middle Attacks
Aula 102 : Introdução ao Man in the Middle Attacks
Aula 103 : Configurando um ataque de spoofing com Ettercap
Aula 104 : Capturar o tráfego com o Wireshark
Aula 105 : Configurando um ataque SSL MITM
Aula 106 : Obtendo dados SSL com SSLsplit
Aula 107 : Fazendo ataques de SSLStrip
Aula 108 : Fazendo ataques de DNS spoofing e redirecionando tráfegos de rede
Seção 15 : Ataques ao cliente e engenharia social
Aula 109 : Introdução ao Ataques ao cliente e engenharia social
Aula 110 : Criando uma harvester de senha com SET
Aula 111 : Criando um site de phishing
Aula 112 : Criando uma shell reverso com o Metasploit e capturando suas conexões
Aula 113 : Atacando com Beef
Aula 114 : Beef com o Metasploit
Aula 115 : Criando um Fake E-mail
Aula 116 : Pegando imagens com o Driftnet
Aula 117 : Criando um APK e ELF com Vírus
Aula 118 : Criando QRCode com Vírus
Seção 16 : Explorando Vulnerabilidades em WordPress
Aula 119 : Explorando falhas em WordPress
Aula 120 : Procurando Vulnerabilidades com WPScan
Aula 121 : Cracking Passwords
Aula 122 : Instalando um WordPress Exploit Framework
Aula 123 : Shell Upload Exploit
Aula 124 : Payload customizada com o Meterpreter
Seção 17 : Webshells - Invadindo Sites atavés de uma shell
Aula 125 : Burlando falhas em uploads de sites
Aula 126 : Invadindo um site com o Commix
Aula 127 : Localizando arquivos com o Panoptic
Aula 128 : Burlando senhas com o CSRF
Aula 129 : Cross Site Scripting (XSS)
Seção 18 : Aprendendo a usar o Tor e descobrindo serviços escondidos
Aula 130 : Compreendendo a rede Tor e o seu funcionamento
Aula 131 : Instalando o Tor
Aula 132 : Usando o ProxyChains com o Tor
Aula 133 : Descobrindo serviços ocultos com ferramentas OSINT
Seção 19 : Introdução ao Python
Aula 134 : Introdução ao Python
Aula 135 : Instalação e utilização do Python
Aula 136 : Variáveis ambientais e PATH
Aula 137 : O primeiro script Python
Aula 138 : Palavras reservadas
Aula 139 : Variáveis globais e locais
Aula 140 : Módulos e Importações
Aula 141 : Indentação
Aula 142 : Variáveis de string
Aula 143 : Variáveis numéricas
Seção 20 : Pentest em Redes com Python
Aula 144 : Enumerações de DNS
Aula 145 : Whois
Aula 146 : TCP Client & UDP Client
Aula 147 : Criando um Netcat
Aula 148 : Testando o nosso Netcat
Aula 149 : Criando um Packet Sniffing
Aula 150 : Fazendo um IP Decoder
Aula 151 : Decodificando ICMP
Seção 21 : Identificando alvos com Python
Aula 152 : Determinando os detalhes da interface com a biblioteca netifaces
Aula 153 : Bibliotecas Nmap para Python
Aula 154 : Referência de objeto direto
Aula 155 : A biblioteca Scapy para Python
Aula 156 : Cross-site scripting
Aula 157 : Usando o Scapy
Aula 158 : Port-MAC-Ping Scanner
Seção 22 : Executando ataques de credenciais com Python
Aula 159 : Executando ataques de credenciais com Python
Aula 160 : Os tipos de ataques de credenciais
Aula 161 : Definindo o ataque de credenciais on-line e off-line
Aula 162 : Gerando os nomes de usuário
Aula 163 : Entendendo o Script
Aula 164 : Executando o Script
Aula 165 : Testes para usuários usando SMTP VRFY
Aula 166 : Criando o script SMTP VRFY
Seção 23 : Avaliando Aplicativos Web com Python
Aula 167 : Identificar aplicações ao vivo versus portas abertas
Aula 168 : Identificar arquivos e diretórios ocultos com o Python
Aula 169 : Mapeamento de instalações de aplicativos da Web
Aula 170 : Força-bruta de diretórios e arquivos
Aula 171 : Determinando os nomes dos arquivos de backup
Aula 172 : HeartBleed Attack
Seção 24 : Automatizando relatórios e tarefas com o Python
Aula 173 : Introdução - Automatizando relatórios e tarefas com o Python
Aula 174 : Entendendo o funcionamento do Script
Aula 175 : Criando um script Python para gerar planilhas do Excel
Aula 176 : Executando o projeto
Seção 25 : Wireless Pentesting com Python
Aula 177 : Preparativos - Wireless Pentesting
Aula 178 : Configurando suas placas de rede
Aula 179 : WLAN e suas inseguranças inerentes
Aula 180 : Criação de uma interface de modo de monitor
Aula 181 : Detecção de SSID
Aula 182 : Entendendo o Dot11Elt
Aula 183 : Detectando clientes de um roteador
Aula 184 : Os ataques de desautenticação
Aula 185 : Identificando ataques de desautenticação
Aula 186 : O ataque MAC flooding
Aula 187 : Fazendo um ataque de MAC flood
Seção 26 : Pentest em SQL com Python
Aula 188 : Apresentando o SQL Injection
Aula 189 : Verificação de jitter
Aula 190 : Identificando o SQLi baseado em URL
Aula 191 : Entendendo o ataque de injeção SQL por um script Python
Seção 27 : Denial of Service com Python
Aula 192 : O que é um DoS?
Aula 193 : Tipos de DoS
Aula 194 : Single IP single port
Aula 195 : Single IP multiple port
Aula 196 : Multiple IP multiple port
Aula 197 : Detecção de DDoS
Seção 28 : Manipulação de Cabeçalhos Web com Python
Aula 198 : Introdução a Manipulação de Cabeçalhos Web
Aula 199 : Testando métodos HTTP
Aula 200 : Fingerprinting de servidores através de cabeçalhos HTTP
Aula 201 : Testando cabeçalhos inseguros
Aula 202 : Autenticação de força-bruta por formulários em HTML
Aula 203 : Identificação de sites alternativos por falsificação de agentes de usuá
Aula 204 : Teste de banners de cookie inseguras
Aula 205 : Fixação de sessão através de uma cookie injection
Seção 29 : Criptografia e Codificação com Python
Aula 206 : Criptografia e Codificação com Python
Aula 207 : Criando um hash MD5
Aula 208 : Criando um hash SHA 1-128-256
Aula 209 : Implementando hashes SHA e MD5 juntos
Aula 210 : Implementando o SHA em um cenário real
Seção 30 : Introdução ao NMAP
Aula 211 : Instalando o NMAP
Aula 212 : Escaneando hosts em sua rede
Aula 213 : Usando o Scripting Engine
Aula 214 : Listando portas abertas de um host
Aula 215 : Listando portas específicas
Aula 216 : Serviços de Fingerprinting
Aula 217 : Usando os Scripts NSE contra os nossos alvos
Aula 218 : Rodando o NMAP com uma lista própria
Aula 219 : Coletando informações de Servidores WEB
Aula 220 : Monitorando Servidores com Ndiff
Aula 221 : Usando vários Scripts com Zenmap
Aula 222 : Hackeando Senhas fracas com Ncrack
Aula 223 : Usando NSE de Broadcast
Seção 31 : Detecção de Vulnerabilidades em Web Severs com NMAP
Aula 224 : Introdução aSeção
Aula 225 : Listando os suportes do HTTP
Aula 226 : Hackeando Arquivos nos Servidores Web
Aula 227 : Hackeando Nomes de Acesso nos Servidores Web
Aula 228 : Autenticação por força-bruta
Aula 229 : Detecção de Firewalls em Web-Servers
Aula 230 : Usando o SQL injection com NMAP
Aula 231 : Auditando a criptografia do SSL
Aula 232 : Hackeando E-mails Válidos
Seção 32 : Detecção de Vulnerabilidades em Windows com NMAP
Aula 233 : Obtendo informações do SMB
Aula 234 : Nível de segurança do SMB
Aula 235 : Achando vulnerabilidades em Windows
Seção 33 : Detecção de Vulnerabilidades em Email Servers com NMAP
Aula 236 : Achando todas as portas do E-mail Servers
Aula 237 : Testando senhas por força-bruta
Aula 238 : Listando todos os recursos dos Email-Servers
Seção 34 : Gerando Relatórios com NMAP
Aula 239 : Gerando Relatorios com NMAP
Aula 240 : Gerando relatório em HTML-CSS
Seção 35 : Introdução ao Wireshark
Aula 241 : Introdução ao Wiresharsk
Aula 242 : Iniciando a primeira captura
Aula 243 : Instalando o W4SP Lab
Aula 244 : Primeiras configurações
Seção 36 : Diagnosticando ataques com Wiresharsk
Aula 245 : Executando um ataque ARP MitM
Aula 246 : Executando um ataque MitM DNS
Aula 247 : Executando um VSFTP Exploit
Seção 37 : Descriptografando TLS, capturando USB e keyloggers
Aula 248 : Descriptografando SSL-TLS
|