Advanced Penetration Test

Este treinamento foi desenvolvido para profissionais de TI que desejam conhecer com profundidade as técnicas utilizadas durante um processo de teste de intrusão.

As técnicas apresentadas são focadas em Segurança da Informação Ofensiva, porém, está incluso neste treinamento todo o processo comercial, gerencial e técnico geralmente utilizados em Pentests Profissionais.

Sobre o Treinamento

Modalidade

Indisponível no momento
Os cursos estarão indisponíveis até que sejam atualizados.
Anunciaremos em nossas redes sociais quando forem liberados novos treinamentos

É necessário conhecimento básico em Linux através de linha de comando, tais como, manipular pastas e arquivos e comandos básicos de rede.

Este treinamento possui 1 certificado:
Título: Advanced Penetration Test

Medimos as horas complementares com o tempo de conteúdo apresentado e exercícios durante o treinamento. Esses valores são apresentados no seu certificado:
120 horas

Sim, os cursos da eSecurity não expiram. Estude quando quiser!

Dependerá do tempo que você dedicar para os estudos.Nós da eSecurity recomendamos que você faça devagar e sempre. Se você absorver muito conteúdo por dia, daqui algum tempo irá esquecer. Separe pelo menos umas 4 horas da sua semana para focar nos estudos e fazer os laboratórios.O curso não expira, então fique tranquilo(a).

Os cursos são baseados em vídeo aulas gravadas.

Dependerá do tempo que você dedicar para os estudos.Nós da eSecurity recomendamos que você faça devagar e sempre. Se você absorver muito conteúdo por dia, daqui algum tempo irá esquecer. Separe pelo menos umas 4 horas da sua semana para focar nos estudos e fazer os laboratórios.O curso não expira, então fique tranquilo(a).

Utilizamos um grupo no Telegram onde os alunos podem debater sobre as aulas, tirar dúvidas e compartilhar informações sobre Segurança da Informação.

TREINAMENTO EAD

Este treinamento é 100% Online

Siga atentamente as instruções durante a inscrição.

CONTEÚDO DO CURSO

Módulo 1
– Introdução ao Pentest
– O que é um Pentest
– Qual a necessidade de um Pentest
– Tipos de Pentest
– Processos de um Pentest
– Visão Macro
– Visão Detalhada
– Ética Hacker

Módulo 2
– Introdução ao Pentest
– Processos de um Pentest
– Relatório Linha do Tempo
– Entendendo o seu cliente
– Limites de seu cliente
– Elaborando proposta Técnica
– Elaborando proposta Comercial

Módulo 3
– Preparando Material
– Entendendo Redes NAT
– Modelo de rede NAT- Entendendo Redes Bridge
– Modelo de rede Bridge- Entendendo Rede Interna
– Modelo de rede Interna- Entendo Virtualização
– Modelo de Virtualização Básico
– Modelo de Virtualização Profissional- Preparando Máquina Virtual
– O Kali Linux
– Instalando Kali Linux- Instalando adicionais para convidado

Módulo 4
– Conceito de Protocolos
– Entendendo protocolo TCP
– Entendendo 3Way handshake
– Iniciando sessão TCP
– Encerrando sessão TCP
– Confiabilidade do protocolo TCP
– Entendendo protocolo UDP
– Conexão UDP
– Portas e Serviços
– Protocolo ICMP
– A Camada OSI

Módulo 5
– Tipos de Varreduras
– Varreduras Passivas
– Varreduras Ativas
– Varreduras Furtivas
– Varreduras Passivas: Google Hacking
– Conceito
– Exemplos de uso
– Operadores
– Colocando em Prática

Módulo 6
– Varredura passiva com Maltego
– O que é o Maltego
– Tipos de licenças
– Maltego vs Casefile
– Definições Transforms x TDS
– Edição Community vs Comercial
– Colocando em Prática
– Identificando DNS Servers
– Identificando E-mails
– Identificando MX Servers
– Identificando IPs

Módulo 7
– Varreduras Intrusivas
– Conhecendo o Nmap
– Principais comandos
– Buscando por Serviços
– Versões de Serviços ativos
– Protocolo TCP
– Protocolo UDP
– Varredura com SYN Scan
– Monitorando Pacotes com Sniffer

Módulo 8
– Varreduras Intrusivas
– Principais comandos do Nmap
– Traçando roteamento
– Selecionando interfaces
– Gerando relatórios
– Alvos Randômicos
– Buscas específicas
– Lista de alvos
– Tipos de varreduras sob outros protocolos
– Entendo protocolo SCTP
– Entendendo protocolo ICMP
– Arquitetura do protocolo ICMP
– Exercício – Gerando relatório com auxilio de Bash Script

Módulo 9
– Metasploitable
– O que é o metasploitable
– Configurando um ambiente para ataques
– Varreduras Intrusivas
– Conhecendo o Nmap
– O que é o NSE
– Conhecendo grupos de scripts
– Valores booleanos na execução
– Colocando em prática

Módulo 10
– O protocolo HTTP
– Entendendo os Métodos
– Métodos Get, Head, Post, Put, Delete, Trace, Options, Connect
– Varreduras Intrusivas
– Conhecendo o Nmap
– Buscando alvos por Methods
– Respostas Trace, Delete, Put e Connect
– Enumeração de Subpastas
– Efetuando Brute Force em HTTPAuth
– Efetuando Brute Force em Formulários

Módulo 11
– CMS: WordPress e Joomla
– Entendendo WordPress
– Entendendo Joomla
– WordPress x Joomla
– Varreduras Intrusivas
– Conhecendo o Nmap
– Varrendo Plugins do WordPress
– Efetuando Brute Force no WordPress
– Efetuamdo Brute Force no Joomla
– Efetuando Brute Force em HTTPAuth
– Efetuando Brute Force em Formulários
– Atacando Serviço do MySQL
– Entendendo o MySQL
– MySQL Brute Force
– MySQL Data Base
– MySQL Users
– MySQL Variables
– MySQL Empty Password

Módulo 12
– Nmap: Varreduras evasivas
– Conceito sobre Evasão
– Fragmentação de Pacotes
– Fragmentando Pacotes com MTU
– Colocando a culpa em terceiros
– Alterando o IP de origem
– Alterando a porta de origem
– Enviando pacotes com Bad CheckSums
– Varreduras randômicas
– Alterando o tamanho dos pacotes
– Descobrindo a Geolocalização do alvo

Módulo 13
– Sistemas com senhas padronizadas
– Shodan: O buscador de dispositivos
– Entendendo Shodan
– Colocando Shodan em prática
– Principais Dorks
– Buscando por Servidores e Roteadores
– Buscando por Serviços
– Buscando por Câmeras
– Buscas Específicas e diretas

Módulo 14
– Crawlers
– Definição
– Utilizando ferramentas
– Entendendo pastas ocultas
– Scanners
– Definição
– Scanners específicos: WordPress
– Scanners específicos: Joomla
– Scanners específicos: Microsoft

Módulo 15
– Scanners
– Conhecendo o Nikto
– Características do Nikto
– Principal opção de uso
– Opções complementares
– Opções de formatos de relatórios
– Opções de Tuning
– Conhecendo Nessus
– Instalando Nessus
– Conhecendo Acunetix
– Instalando Acunetix

Módulo 16
– Hashes
– Entendendo o que são hashes
– Principais Hashes
– Gerando Hashes Online
– Conhecendo o MD5SUM para Linux
– Conhecendo o MD5SUM para Windows
– Testando Textos e arquivos com checksum
– Conhecendo Base64
– Comparativo entre outras Hashes
– Senhas
– Criando Wordlists
– Brinde: Lista com várias Wordlists

Módulo 17
– Brute Force
– Entendendo Brute Force
– Brute Force com Hydra
– Entendendo a Ferramenta
– Exemplos de uso
– Ataque em página com método POST
– Conhecendo Brutus para Windows

Módulo 18
– SQL Injection Básico
– Entendendo SQLi
– SQLi Básico
– Erros de Código
– Principais Dorks
– Exemplos
– SQLi Strings
– Exercício
– SQL Injection vs Blind SQL
– SQL Injection com SQLMap
– Principais opções
– Coletando informações com SQLMap
– Evasão com SQLMap

Módulo 19
– SQL Injection na mão
– Comando Básicos
– Principais Operadores Lógicos
– Principais Operadores de Comparação
– Principais Funções
– SQL Injection Avançado
– Detectando falha
– Descobrindo o numero de tabelas
– Procurando tabelas no Information_Schema
– Procurando colunas no Information_schema
– Coletando usuário, database, versão, pasta local do banco
– Efetuando ByPass de Firewall e WAF

Módulo 20
– SQLMAP Avançado
– Buscando Vulnerabilidades no Google
– Automatização e Alarme
– Trabalhando com Cookies
– Trabalhando com RequestFile
– Trabalhando com Threads

Módulo 21
– SQLMAP Avançado
– Alternando entre técnicas
– Trabalhando com Formulários
– Respostas pré definidas
– POST Methods
– Trabalhando com SQLQUERY
– Checando a existência de WAF

Módulo 22
– Metasploit
– Definição
– Versões
– MSFCONSOLE
– Exercício: Atacando Windows XP através do console
– MSFPAYLOAD
– Exercício: Atacando Windows XP através do MSFPAYLOAD
– Realizando ataques externos

Módulo 23
– Metasploit
– Utilizando o comando Show
– Utilizando o comando Search
– Corrigindo erro de comunicação com DB
– Utilizando o comando check
– Utilizando o comando Info
– Trabalhando com MSFEncode
– Exercício: Efetuando Bypass de antivírus
– Conhecendo o Meterpreter

Módulo 24
– Metasploit
– Trabalhando com variáveis globais
– O comando back
– Invadindo o Windows 7 com Java
– Trabalhando com sessões
– Pós invasão: Keylogger
– Pós invasão: IdleTime
– Pós invasão: lpwd, ls e lcd
– Pós invasão: search
– Pós invasão: Resource

Módulo 25
– Metasploit: Exercício
– Objetivo
– O UAC segundo a Microsoft
– Invadindo Windows 7
– Escalando privilégios usando modo básico
– Escalando privilégios usando ByPassUAC
– Capturando e quebrando ADMIN HASH
– Manipulando arquivos

Módulo 26
– Metasploit: Exercício
– Invadindo Windows 7
– Utilizando outra maneira para ByPass UAC
– Desativando Serviço de Firewall
– Manipulando usuário
– Explorando falha do IE

Módulo 27
– AV Bypass:
– Conhecendo Veil Framework
– Conceito de Veil Evasion
– Conceito de PyHerion
– Sistemas de Criptografia PyHerion
– Veil Evasion: Instalando
– Veil Evasion: Criando Backdoor
– Veil Evasion: Verificando os Antivirus ByPassed
– Veil Evasion: Ownando Windows 8.1

Módulo 28
– Engenharia Social
– Definição
– Objetivos Típicos
– Ferramentas
– Social Engineering Toolkit
– Definição
– Bleeding Edge
– Update
– Corrigindo BUG do SET
– Páginas FAKEs
– Clonagem de Páginas
– Importação de Páginas

Módulo 29
– Social Engineering Toolkit
– Web Service interno
– Spear-Phishing Attack Vectors
– Website Attack Vectors
– Java Applet
– Metasploit Browser Exploit
– Tabnabbing
– Web Jacking
– Multi-Attack Web Method

Módulo 30
– Social Egineering Toolkit
– Infectious Media Generator
– Create a Payload and Listener
– Mass Mailer Attack
– Arduino-Based Attack Vector
– Wireless Access Point Attack Vector
– QRCode Attack Vector
– Powershell Attack Vectors
– Fast-Track Penetration Testing
– Third Party Modules

Módulo 31
– Ataques Man in the Middle
– Conceito
– Protocolo ARP
– Requisição ARP
– ARP Poisoning
– SO Vulneráveis à ARP Poisoning
– Ataques ARP
– Sniffing
– Man in the Middle
– MAC Flooding
– Denial of Service
– Hijacking
– Cloning
– Defesa
– Defesa – DecaffeinaID

Módulo 32
– Ataques Man in the Middle
– Serviço de DNS
– DNS Spoofing – Conceito
– DNS cache Poisoning
– DNS cache Poisoning – Prevenção
– IP Forward
– IP Forward – Ativando
– Mão na massa
– Clonando Páginas
– Ettercap
– Ettercap – Parâmetros

Módulo 33
– Protocolos de Segurança
– Protocolo TLS e SSL
– Entendendo TLS
– Entendendo SSL
– SSL STRIPPING
– Entendendo SSL STRIPPING
– Entendendo através de Topologia
– Exercício: Capturando dados de SSL
– Redirecionando Portas
– Opções do SSLStrip
– Utilizando o Ettercap
– Utilizar o ARPSPOOF

Módulo 34
– Sistema de Detecção de Intrusões
– Entendendo IDS
– IDS em redes com Switches
– Entendendo Port Mirroring ou SPAN
– IDS em redes com Switches: Topologia
– IDS em redes de alta velocidade
– Principais IDSs do mercado: Snort
– Principais IDSs do mercado: Suricata
– Sistema de Prevenção de Intrusões
– Entendendo IPS
– IPS em topologia de rede
– IPS em topologia de rede 2
– IPS em topologia de internet
– Modelos de IPSs comerciais
– Modelos de IPSs Livres

Módulo 35
– SNORT
– Entendendo o Snort
– GUARDIAN
– Entendendo o Guardian
– Mão na massa
– Material necessário
– Instalando SNORT
– Configurando SNORT
– Instalando Guardian
– Configurando Guardian

Módulo 36
– HIDS
– O que é um HIDS
– Principais Funções
– Vantagens
– OSSEC
– Métodos de trabalho
– Client x Server
– Mão na massa
– HIDS: Instalação local
– HIDS: Manipulando serviços
– Instalando OSSEC WUI

Módulo 37
– Redes Wireless
– O que são redes Wireless
– Frequências Wifi
– Outros padrões
– Padrão comercial, 802.11a
– Segurança WEP
– Segurança WPA
– Segurança WPA2
– Diferença entre PSK e Entreprise
– Diferença entre modos promíscuo e monitor

Módulo 38
– Redes Wireless
– Ataques: Material necessário
– Ferramentas mais utilizadas
– Wifite: Script automatizado
– Wifite: Quebrando senhas com Script
– Aircrack: Quebrando WEP em minutos
– Aircrack: Quebrando WPA2
– Conhecendo a tecnologia WPS
– WPS e suas falhas
– Quebrando WPS

Módulo 39
– Redes Virtuais Privadas (VPN)
– Definição
– Intranet
– Extranet
– Funcionamento
– Protocolo IPSec
– Modo de Transporte
– Modo Tunelamento
– Segurança
– O OpenVPN

Módulo 40
– Pentest no Active Directory
– AD: Definição
– AD: Objetivo
– Preparando o ambiente
– Identificando o Ambiente
– Exploitando
– Pós Exploração
– Quebrando senhas

Módulo 41
– File Upload
– Base 64
– Entendendo sobre Base 64
– Mime Types
– O que são Mime Types
– Exemplos de Mime Types
– Esteganografia
– O que é eteganografia
– Efetuando esteganografia por Programas
– Efetuando esteganografia em Python
– Exercício 1 – File Upload
– Upando Shell com block em extensões
– Exercício 2 – File Upload Avançado
– Upando Shell com block em Mime Types

Módulo 42
– DDoS x DoS
– Entendendo ataques DoS
– Entendendo ataques DDoS
– Diferenças entre DoS e DDoS
– Mão na Massa
– Efetuando ataques DoS Layer 7
– Efetuando ataques DoS com T50
– Botnets
– Criando sua botnet

Módulo 43
– Ataques LFI/RFI
– O que são ataques LFI
– O que são ataques RFI
– Arquivos importantes a serem lidos
– Atacando via LFI
– Atacando via RFI
– LFI avançado
– Data URI Scheme

Módulo 44
– Ataques XSS
– O que são ataques XSS?
– Ataques Reflected
– Exemplos de ataques Refletidos
– Ataques Storade
– Exemplos de Ataques Stored
– Ataques Dom Based
– Exemplos de Ataques DOM
– Cross-Site Request Forgery
– Exemplos de Ataques CSRF
– Exercício 1
– Roubando dados com Phishing + XSS
– Exercício 2
– Roubando dados PHPSESSID com XSS
– Roubando Sessão do Painel Administrativo

Módulo 45
– Buffer Over Flow
– Entendendo
– Criando um programa de simulação
– Segmentation Fault
– Mão na Massa
– Criando um servidor FTP
– Exploitando com BoF para queda de serviços
– Exploitando com BoF para invasão

Módulo 46
– PCI-DSS
– O que é?
– Requerimentos
– Categorização
– Versões
– Pentest
– Auditoria: Qualified Security Assessor
– Auditoria: Self-Assessment Questionnaire
– Auditoria: Approved Scanning Vendor
– Qualificação: Internal Security Assessor

Módulo 47
– SNMP
– SNMP e CSMIE/CMP
– SNMP: O que é
– Gerência de Rede
– MSGs, Portas e Protocolo
– Versões
– Mão na massa
– Ativando serviço no Windows 2003 Server
– Buscando por Alvos
– SNMP Check
– Community Brute Force
– Capturando SysDescr
– Capturando NetStat do Dispositivo

Módulo 48
– Pentest em Switch
– Portas seriais
– Protocolo RS232
– Adaptadores
– Switch vs HUB
– Switches Gerenciáveis
– Acesso ao Dispositivo
– Swtich Layer 2
– Switch Layer 3
– Switch Layer 4
– Mão na massa
– Objetivo
– Atacando Painel Administrativo
– Atacando por telnet e SSH
– Ataque físico – RS232

Módulo 49
– Exercício: Escalação de Privilégio
– Objetivo
– Identificando falhas
– Conseguindo acesso SSH
– Descobrindo serviços rodando como root
– O Bug da instalação default do MySQL
– ByPassna Shell limitada
– Conexão reversa com payload

Módulo 50
– Exercícico: Privilege Escalation com LFI
– Entendendo o includo do PHP
– Entendendo /proc
– Entendendo /proc/self
– Entendendo /proc/self/fd
– Utilizando cURL
– Conhecendo Passthru()
– Conhecendo o comando whereis
– Conhecendo o NetCat
– Conhecendo SimpleHTTPServer
– Conhecendo o URLENCODE()

Módulo 51
– Auditando Senhas:
– Definição de Senha
– Ataques não eletrônicos
– Ataques Offline
– Cluster
– Modalidades
– Hashes Comunitárias
– Tipos
– Ferramentas
– Ataques Online
– Ferramentas
– Ataques Passivos
– Ferramentas

Módulo 52
– John the Ripper:
– Definição
– Métodos
– Opções de uso (–help)
– Exemplos
– Conhecendo Unshadow
– Conhecendo o Johnny
– Opções Avançadas

Módulo 53
– Hashcat:
– Conhecendo o Hascat
– Entendendo oclHashcat-plus
– Características
– Tipos de Hashes
– Hashesespecíficas
– Modos de ataques
– Performance
– Modos de uso

Módulo 54
– Online Brute Force:
– Conceitos
– Alvos
– Ferramentas
– Wordlist com MZTG
– Patator
– Conceito
– Exemplo

Módulo 55
– Online Brute Force:
– Objetivo
– Quebrando FTP e SSH com Patator
– Quebrando FTP e SSH com Hydra
– Quebrando FTP e SSH com Medusa
– Quebrando FTP e SSH com Metasploit
– Auditando SMTP
– Ataques à WEB
– Auditando senha de CMS: Joomla
– Auditando senha de CMS: WordPress
– Criando seu próprio laboratório de testes
– Ataques de sessão

Módulo 56
– Brute Force:
– Falhas de Engenharia Social
– Wordlist personalizado
– Wordlist utilizando redes sociais
– Entendo Rainbow Tables
– Trabalhando com Rainbow Tables
– Entendendo o processo de Salt da Microsoft

Módulo 57
– Brute Force:
– Rainbow Tables
– Reduce Function
– Criando sua Rainbow Tables
– Indexando sua RT
– Quebrando Hashes com Rainbow Crack
– Quebrando Hashes com Ophcrack

Módulo 58
– Auditoria de Senhas:
– Sniffing
– Wireshark
– Conceito
– Filtros
– O protocolo FTP
– O protocolo POP3

Módulo 59
– Auditoria de Senhas:
– O protocolo HTTP
– Cookies
– Sequestro de sessão
– Exemplo 1: Usando Sniffing
– Exemplo 2: Usando XSS
– Exemplo 3: Prediction Attack

Módulo 60
– Organizando Dados:
– Organizando Dados com Dradis
– Conceito
– Características
– Importando Dados
– Dradis no Windows

Módulo 61
– Organizando Dados:
– Mapa Mental
– O que é
– O método
– Diretrizes
– Necessidade
– Principais ferramentas

Módulo 62
– Teste de Intrusão em Redes Wifi:
– A necessidade
– Materiais importantes
– Antenas
– Antenas Direcionais
– Antenas Setorias
– Antenas Omnidirecionais
– Irradiação e Potência
– DBis vs Isotropia
– DBis vs Alcance
– DBis e ROE
– Calculando ROE
– Irradiação
– Perda de Sinal e Ruídos

Módulo 63
– Teste de Intrusão em Redes Wifi:
– Quando utilizar redes Wireless?
– Por que é inseguro?
– Entendo Site Survey
– Site Survey em redes Wireless
– Entendendo RSSI
– Entendendo Signal to Nose Ratio
– Redes
– Indoor
– Outdoor
– Repetidoras
– Soluções
– Fat AP
– Thin AP
– PoE

Módulo 64
– Padrões:
– Introdução aos Padrões
– 802.11
– 802.11a
– 802.11b
– 802.11g
– 802.11n
– 802.11ac
– Identificação
– BSSID
– SSID
– ESSID
– Preparando o ambiente

Módulo 65
– Frequências e Sinais:
– Comunicação Cliente > AP
– Dynamic Rate Selection
– CSMA-CD vs CSMA-CA
– Ondas eletromagnéticas
– Amplitude
– Canais x Frequências
– Frequências
– Canais vs Frequência 2.4Ghz
– Canais vs Frequência 5Ghz
– Disposição de canais
– Modo Promiscuo vs Monitor
– Iniciando o Sniffing
– Analisando dados

Módulo 66
– Instalação Indoor:
– Principais erros cometidos
– Método incorreto
– Método correto
– Conhecendo DBM
– Calculando DBM
– Entendendo Potência
– Um pouco de eletrônica
– Potências em Rádio Frequência
– Comparações entre Aps
– Entendendo EIRP
– Mão na massa
– Filtrando dados capturados

Módulo 67
– Frames:
– Entendendo Frames de Gerência
– Frames de Controle
– Conhecendo Beacon Frame
– Consistência de um Beacon Frame
– Entendendo SIFS, DIFS e NAV
– Entendendo Probes
– Frames de dados

Módulo 68
– Segurança:
– Processos para associação
– Sistema de Chaves Compartilhadas
– Criptografia WEP
– Entendendo OR e XOR
– Criptografia e Descriptografia WEP
– Entendendo Seeds
– Capturando Keystream
– Forjando Autenticação

Módulo 69
– Segurança:
– Conhecendo WPA
– Entendendo TKIP
– Entendendo EAP
– Entendendo RADIUS
– Conhecendo WPA2
– Conhecendo RADIUS
– WPA com RADIUS
– Captive Portal
– Alterando endereço físico no Linux

Módulo 70
– Criando um AP Fake:
– Objetivo
– Material Necessário
– Montando servidor DHCP Fake
– Criando regras de Roteamento
– Iniciando serviço DHCP Fake
– Criando servidor DNS Fake
– Criando Página Fake
– Capturando dados

Módulo 71
– Segurança:
– Entendendo Supplicant
– Conectando Wifi por Bash
– Controlando TXPOWER pelo bash
– Controlando limite de TAXA pelo bash
– Troubleshooting e RFKILL
– Atacando o Transmissor Original
– Atacando com clientes falsos
– Parando transmissões de AP com TKIP
– Utilizando BlackList para múltiplos APs

Módulo 72
– Exercício Prático:
– Capturando senhas do CP com CPFAKE
– Preparando DHCP Server
– Criando página FAKE
– Criando AP FAKE
– Criando Roteamento de Iface e Porta
– Atualizando lista OUI do IEEE
– Realizando Ajustes Finais
– Conferindo dados Capturados

Módulo 73
– Criptografia:
– Entendendo Criptografia Simétrica
– Entendendo Criptografia Assimétrica
– Conhecendo Cifras de Fluxo
– Quebrando WEP com injeção de pacotes
– Snifando redes com chave WEP
– Decriptando arquivos CAP

Módulo 74
– WPS:
– Ataques de Dicionário vs Força Bruta
– Entendendo WPS
– Problemas do WPS
– Realizando ataques
– Proteção dos novos Roteadores
– Quebrando a proteção

Módulo 75
– WPA/WPA2:
– Entendendo 4Way Handshake
– Extensible Authetication Protocol
– Entendendo WPA2
– Quebrando WPA2 com dicionário
– Quebrando WPA2 com Brute Force

Módulo 76
– WPA2:
– Utilizando ferramentas automatizadoras
– Conhecendo Wifite
– Quebrando WPS
– Quebrando WPA
– Conhecendo Fern Wifi Cracker
– Quebrando WPA2 com processador de vídeo

Módulo 77
– WPA2:
– Limpando arquivos .cap
– Convertendo Offline arquivos .hccap
– Hashcat: Quebrando WPA2 com Dicionário
– Hashcat: Quebrando WPA2 com força bruta
– Criando mascaras

Módulo 78
– Pré Computacional:
– Chaves Pré Computadas
– Criando chaves Pré Computadas
– Quebrando chaves Pré Computadas
– Criando Wordlist personalizada
– Criando Wordlist com Regras Pré definidas

Módulo 79
– Domain Name System
– Conceito de DNS
– Entendendo na Prática
– Root Servers
– Obscuridade de Ips
– Subdomain Brute Force

Módulo 80
– Domain Name System
– Encaminhadores Condicionais
– Resolução de nomes na intranet
– Resolução de nomes da internet
– Tipos de Registro DNS
– Pesquisa Reversa
– Protocolo AXFR
– Enumerando registros de DNS
– Corrigindo BUG do Kali Linux

Módulo 81
– Domain Name System
– Entendendo Whois
– Entendendo DIG
– Tentando burlar a transferência de Zona
– Descobrindo informações ao receber e-mails

Módulo 82
– Browser Exploitation Framework
– Conhecendo BeEF
– Iniciando Serviço
– Logando em interface WEB
– Hooked Browsers
– Realizando ataques

Módulo 83
– Browser Exploitation Framework
– Alterando senha e porta padrão
– Integrando com Metasploit
– Entendendo MSGRPC
– Integrando com Metasploit com MsgRPC

Módulo 84
– PowerShell
– O que é PowerShell
– Criando CmdLets
– Usando Aliases
– Realizando ataques através do OS
– Tornando um Script Executável

Módulo 85
– Proposta e Orçamento
– O que é uma proposta
– O que é um orçamento
– Entendendo o processo de propostas
– Propostas engessadas
– Como elaborar uma proposta eficiente
– Follow-UP
– Motivos: Proposta não aceita
– Precificando sua proposta

O conteúdo acima foi criado e gravado em 2015, alguns comandos ou aplicações podem ter deixado de existir, porém, o conceito será sempre o mesmo