SlideShare a Scribd company logo
1 of 4
Ethical Hacking com Backtrack

Data: 24 e 31/MAR e 14 e 28/ABR de 201, 4 sábados, com 1 hora de almoço e 02
coffee breaks;
Horário: 08:00 as 17:30 horas;
Carga Horária: 32 horas;
Número de vagas: 25;
Local: Avenida Rio Branco, 81/ 13 andar – Centro - RJ
Investimento: R$1.470,00 ou 3 x R$490,00;
Investimento para Alunos/Ex-alunos da Pós-Graduação em Segurança de Redes
de Computadores da Universidade Estácio de Sá: R$1.176,00 ou 3 x R$392,00
(20% de desconto).

Inscreva-se aqui

Objetivo
Capacitar Administradores de Sistemas, Gestores de Segurança da Informação, Consultores de
Segurança e Auditores de Segurança da Informação a entender de forma prática, todas as fases do
processo de invasão de sistemas computadorizados.

Que profissionais devem fazer o Curso
Administradores de Sistemas, Gestores de Segurança da Informação, Consultores de Segurança e
Auditores de Segurança da Informação que queiram entender na prática a metodologia utilizada por
invasores de sistemas. Os alunos serão capacitados a buscar informações sensíveis, identificar
vulnerabilidades em sistemas e explorá-las, de forma a utilizar esse conhecimento para identificar
comportamentos da mesma natureza em suas redes, caso exista a necessidade de responder a incidentes
de segurança semelhantes. Além disso, os alunos aprenderão a burlar mecanismos de segurança
consagrados, como: antivírus, firewalls e IDS/IPS.

Metodologia
O curso será realizado com aulas presenciais dando grande enfoque ao uso de ferramentas de ataque a
sistemas, simulando casos reais do dia-a-dia de muitas corporações. O treinamento não se limita a
apresentar as ferramentas. Os alunos aprenderão na prática a metodologia de construção e utilização de
exploits, bem como a fundamentação teórica necessária para o entendimento do processo, em todas as
fases da exploração. O curso será ministrado de forma ética, em um ambiente controlado, composto de
máquinas virtuais.

Por que fazer este curso
    •   Os laboratórios serão estruturados em máquinas virtuais visando simular a realidade
        encontrada nas redes corporativas;
    •   O treinamento será ministrado por profissionais com grande experiência em testes de
        penetração e auditoria em segurança da informação de grandes corporações;
    •   O treinamento prima pela conceituação teórica, porém seu foco principal é prático, onde o
        aluno aprende fazendo. Todas as técnicas apresentadas serão praticadas nos laboratórios e
        poderão ser praticadas posteriormente em casa;
    •   Os alunos receberão desafios durante o treinamento para testarem os conhecimentos
        adquiridos em sala de aula; e
•   Ao final do curso, os alunos terão um desafio orientado pelo instrutor do curso, para
         comprometer um sistema e avaliar a capacidade em dominar varias técnicas aprendidas no
         treinamento. O gabarito do desafio será publicado após alguns dias do final do treinamento.

Pré-requisitos
     •   Laptop com a seguinte configuração: 4GB de RAM (mínimo 3GB) e 50GB de espaço livre
         em HD;
     •   Conhecimento básico do uso de ferramentas de Virtualização, como Vmware e VirtualBox;
     •   Conhecimento básico em Administração de Sistemas Linux;
     •   Leitura de Inglês Técnico;
     •   Conhecimentos básicos da pilha de protocolos TCP/IP; e
     •   Conhecimento básico de Shell script.

Infraestrutura e material oferecidos
     •   Sala de aula com projetor multimídia, mesas e pontos de energia;
     •   Acesso a internet, sem fio, para todos os alunos;
     •   01 Coffee break pela manhã e outro a tarde
     •   Apostila impressa com o conteúdo das aulas e material auxiliar a ser disponibilizado pelo
         instrutor
     •   01 DVD com as máquinas virtuais a serem utilizadas durante o curso
     •   Kit da Solution contendo CANETA, CHAVEIRO E BOLSA

Ementa
1. Ambientação com Backtrack 5
   1.1. Configuração de endereçamento IP
   1.2. Identificando serviços – iniciando, parando e testando (VNC, SSH, Apache, TFTP, FTP)
   1.3. Transferência de arquivos TFTPD, FTP e Web
   1.4. Atualizando Backtrack, exploits, metasploit e SET
   1.5. Shell scripting básico
   1.6. Netcat, o canivete suíço
       1.6.1. Aguardando conexões TCP e UDP
       1.6.2. Chatt
       1.6.3. Administração remota
       1.6.4. Transferência de arquivos
2. Obtenção de Informações – Information Gathering
   2.1. Busca de informações na Internet
   2.2. Google Hacking
       2.2.1. Google Cache
       2.2.2. Operadores avançados
       2.2.3. Google Hacking Database
   2.3. Netcraft
   2.4. Whois
   2.5. Reconhecimento DNS
       2.5.1. Interagindo com Servidor DNS
       2.5.2. Lookups automáticos
       2.5.3. Força bruta DNS
       2.5.4. Transferência de zona
   2.6. Reconhecimento SNMP
       2.6.1. Enumerando usuários, serviços, portas abertas e softwares instalados
       2.6.2. Força bruta SNMP
   2.7. Netbios
       2.7.1. Null Sessions
       2.7.2. Scanning
2.7.3. Enumerando usuários/politicas de senha
     2.8. Email Harvester
     2.9. Maltego
         2.9.1. Infraestrutura de rede
         2.9.2. Infraestrutura social
3.   Port Scanning
     3.1. Varredura de rede
     3.2. Fingerprint de Sistema Operacional
     3.3. Banner Grabbing
     3.4. Nmap, p0f, Unicornscan, xprobe2
     3.5. Craft packets com HPING3
4.   Uso de Sniffer
     4.1. Wireshark
         4.1.1. Filtros
         4.1.2. Follow TCP Streams
     4.2. Tcpdump
     4.3. ARP e DNS Spoofing
     4.4. MITM SSL
5.   Tunelamento
     5.1. Redirecionamento de portas
     5.2. SSL tunneling
     5.3. Http tunneling
     5.4. Proxy Tunneling
     5.5. Ssh tunneling
     5.6. Icmp tunneling
6.   Identificação de Vulnerabilidades
     6.1. Identificando Serviços Vulneráveis
     6.2. Senhas padrão
     6.3. Nessus
     6.4. ExploitDB
7.   Explorando Vulnerabilidades
     7.1. Ataques de força bruta de senhas
         7.1.1.Criação de dicionários
         7.1.2. JTR
         7.1.3. THC-Hydra
     7.2. Buffer Overflow
     7.3. Shellcode
     7.4. Usando exploits
     7.5. Procurando exploits offline
     7.6. Metasploit Framework
         7.6.1. Trabalhando com payloads
         7.6.2. Meterpreter
         7.6.3. Obtendo informações do alvo
         7.6.4. Criando binários
         7.6.5. Criando backdoors
         7.6.6. Apagando rastros
         7.6.7. Evasão de antivírus
         7.6.8. Automatizando ataques
     7.7. Armitage
     7.8. Pivotting
     7.9. Ataques a aplicações Web
         7.9.1. Injeção de SQL
         7.9.2. Cross-site Scripting (XSS)
     7.10. Ataques de negação de serviço
     7.11. Escalada de Privilégios
         7.11.1.Exploits
         7.11.2.Quebra senhas off-line
     7.12.Ataques contra Segurança Física
8. Engenharia Social
   8.1. Client side attacks
   8.2. Framework SET (Social Engeneering Toolkit)
       8.2.1. Fishing Scam
       8.2.2. Clonando sites
       8.2.3. Infectando Pendrives

More Related Content

Viewers also liked

Aula14 vsftp de-introopenldap
Aula14 vsftp de-introopenldapAula14 vsftp de-introopenldap
Aula14 vsftp de-introopenldapRoberto Castro
 
Livropfsense2 0ptbr-120227112435-phpapp02
Livropfsense2 0ptbr-120227112435-phpapp02Livropfsense2 0ptbr-120227112435-phpapp02
Livropfsense2 0ptbr-120227112435-phpapp02Roberto Castro
 
Tutorial de instalacao_do_zabbix_2.0.0
Tutorial de instalacao_do_zabbix_2.0.0Tutorial de instalacao_do_zabbix_2.0.0
Tutorial de instalacao_do_zabbix_2.0.0Roberto Castro
 
O feng office open source
O feng office open sourceO feng office open source
O feng office open sourceRoberto Castro
 
Nfs protocol sequence_diagram
Nfs protocol sequence_diagramNfs protocol sequence_diagram
Nfs protocol sequence_diagramRoberto Castro
 
Servidor de Autenticação Centralizada com OpenLDAP - Thiago Finardi
Servidor de Autenticação Centralizada com OpenLDAP - Thiago FinardiServidor de Autenticação Centralizada com OpenLDAP - Thiago Finardi
Servidor de Autenticação Centralizada com OpenLDAP - Thiago FinardiTchelinux
 

Viewers also liked (9)

Pentest conisli07
Pentest conisli07Pentest conisli07
Pentest conisli07
 
Aula14 vsftp de-introopenldap
Aula14 vsftp de-introopenldapAula14 vsftp de-introopenldap
Aula14 vsftp de-introopenldap
 
Livropfsense2 0ptbr-120227112435-phpapp02
Livropfsense2 0ptbr-120227112435-phpapp02Livropfsense2 0ptbr-120227112435-phpapp02
Livropfsense2 0ptbr-120227112435-phpapp02
 
Aula20 open vpn
Aula20 open vpnAula20 open vpn
Aula20 open vpn
 
Tutorial de instalacao_do_zabbix_2.0.0
Tutorial de instalacao_do_zabbix_2.0.0Tutorial de instalacao_do_zabbix_2.0.0
Tutorial de instalacao_do_zabbix_2.0.0
 
O feng office open source
O feng office open sourceO feng office open source
O feng office open source
 
Autenticação Centralizada
Autenticação CentralizadaAutenticação Centralizada
Autenticação Centralizada
 
Nfs protocol sequence_diagram
Nfs protocol sequence_diagramNfs protocol sequence_diagram
Nfs protocol sequence_diagram
 
Servidor de Autenticação Centralizada com OpenLDAP - Thiago Finardi
Servidor de Autenticação Centralizada com OpenLDAP - Thiago FinardiServidor de Autenticação Centralizada com OpenLDAP - Thiago Finardi
Servidor de Autenticação Centralizada com OpenLDAP - Thiago Finardi
 

Similar to Curso hacking com BT5

SNMP - Rafael Rodriques
SNMP - Rafael RodriquesSNMP - Rafael Rodriques
SNMP - Rafael Rodriquesmarleigrolli
 
Slide Palestra "Metasploit Framework"
Slide Palestra "Metasploit Framework"Slide Palestra "Metasploit Framework"
Slide Palestra "Metasploit Framework"Roberto Soares
 
Seguranca em IPv6 com Mikrotik RouterOS
Seguranca em IPv6 com Mikrotik RouterOSSeguranca em IPv6 com Mikrotik RouterOS
Seguranca em IPv6 com Mikrotik RouterOSWardner Maia
 
Back track apresentação
Back track   apresentaçãoBack track   apresentação
Back track apresentaçãoKleber Santos
 
Python mudando o modo de desenvolver para a internet
Python mudando o modo de desenvolver para a internetPython mudando o modo de desenvolver para a internet
Python mudando o modo de desenvolver para a internetMarcos Petry
 
Python mudando o modo de desenvolver para a web - Marcos Daniel Petry
Python mudando o modo de desenvolver para a web  - Marcos Daniel PetryPython mudando o modo de desenvolver para a web  - Marcos Daniel Petry
Python mudando o modo de desenvolver para a web - Marcos Daniel PetryTchelinux
 
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi...
 Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi... Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi...
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi...Alexandro Silva
 
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas
Proteja sua Hovercraft: Mantendo sua nave livre dos SentinelasProteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas
Proteja sua Hovercraft: Mantendo sua nave livre dos SentinelasSegInfo
 
DevOps: desenvolvedores e sysadmins cooperando na prática
DevOps: desenvolvedores e sysadmins cooperando na práticaDevOps: desenvolvedores e sysadmins cooperando na prática
DevOps: desenvolvedores e sysadmins cooperando na práticaAri Stopassola Junior
 
Estação de Controle Multimídia com Interface Web utilizando Sistema Operacion...
Estação de Controle Multimídia com Interface Web utilizando Sistema Operacion...Estação de Controle Multimídia com Interface Web utilizando Sistema Operacion...
Estação de Controle Multimídia com Interface Web utilizando Sistema Operacion...André Curvello
 
OWASP AppSec 2010 BRAZIL Information Extraction Art of Testing Network Periph...
OWASP AppSec 2010 BRAZIL Information Extraction Art of Testing Network Periph...OWASP AppSec 2010 BRAZIL Information Extraction Art of Testing Network Periph...
OWASP AppSec 2010 BRAZIL Information Extraction Art of Testing Network Periph...Mauro Risonho de Paula Assumpcao
 
Meu Cliente não permite DevOps. E agora?
Meu Cliente não permite DevOps. E agora?Meu Cliente não permite DevOps. E agora?
Meu Cliente não permite DevOps. E agora?Everton Tavares
 
CST EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS IFPB 5º PERÍODO SEGURANÇA DE DADOS
CST EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS IFPB 5º PERÍODO SEGURANÇA DE DADOSCST EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS IFPB 5º PERÍODO SEGURANÇA DE DADOS
CST EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS IFPB 5º PERÍODO SEGURANÇA DE DADOSOs Fantasmas !
 

Similar to Curso hacking com BT5 (20)

SNMP - Rafael Rodriques
SNMP - Rafael RodriquesSNMP - Rafael Rodriques
SNMP - Rafael Rodriques
 
Ransomware
RansomwareRansomware
Ransomware
 
Slide Palestra "Metasploit Framework"
Slide Palestra "Metasploit Framework"Slide Palestra "Metasploit Framework"
Slide Palestra "Metasploit Framework"
 
H2HC University 2014
H2HC University 2014H2HC University 2014
H2HC University 2014
 
Seguranca em IPv6 com Mikrotik RouterOS
Seguranca em IPv6 com Mikrotik RouterOSSeguranca em IPv6 com Mikrotik RouterOS
Seguranca em IPv6 com Mikrotik RouterOS
 
Back track apresentação
Back track   apresentaçãoBack track   apresentação
Back track apresentação
 
Linux
LinuxLinux
Linux
 
Aula Inicial - Operador de Microcomputador - SENAI
Aula Inicial - Operador de Microcomputador - SENAIAula Inicial - Operador de Microcomputador - SENAI
Aula Inicial - Operador de Microcomputador - SENAI
 
Python mudando o modo de desenvolver para a internet
Python mudando o modo de desenvolver para a internetPython mudando o modo de desenvolver para a internet
Python mudando o modo de desenvolver para a internet
 
Python mudando o modo de desenvolver para a web - Marcos Daniel Petry
Python mudando o modo de desenvolver para a web  - Marcos Daniel PetryPython mudando o modo de desenvolver para a web  - Marcos Daniel Petry
Python mudando o modo de desenvolver para a web - Marcos Daniel Petry
 
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi...
 Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi... Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi...
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi...
 
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas
Proteja sua Hovercraft: Mantendo sua nave livre dos SentinelasProteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas
 
DevOps: desenvolvedores e sysadmins cooperando na prática
DevOps: desenvolvedores e sysadmins cooperando na práticaDevOps: desenvolvedores e sysadmins cooperando na prática
DevOps: desenvolvedores e sysadmins cooperando na prática
 
Estação de Controle Multimídia com Interface Web utilizando Sistema Operacion...
Estação de Controle Multimídia com Interface Web utilizando Sistema Operacion...Estação de Controle Multimídia com Interface Web utilizando Sistema Operacion...
Estação de Controle Multimídia com Interface Web utilizando Sistema Operacion...
 
Aula 8.0 - Segurança
Aula 8.0 - SegurançaAula 8.0 - Segurança
Aula 8.0 - Segurança
 
Struts2 remote codeexecution
Struts2 remote codeexecutionStruts2 remote codeexecution
Struts2 remote codeexecution
 
OWASP AppSec 2010 BRAZIL Information Extraction Art of Testing Network Periph...
OWASP AppSec 2010 BRAZIL Information Extraction Art of Testing Network Periph...OWASP AppSec 2010 BRAZIL Information Extraction Art of Testing Network Periph...
OWASP AppSec 2010 BRAZIL Information Extraction Art of Testing Network Periph...
 
Meu Cliente não permite DevOps. E agora?
Meu Cliente não permite DevOps. E agora?Meu Cliente não permite DevOps. E agora?
Meu Cliente não permite DevOps. E agora?
 
CST EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS IFPB 5º PERÍODO SEGURANÇA DE DADOS
CST EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS IFPB 5º PERÍODO SEGURANÇA DE DADOSCST EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS IFPB 5º PERÍODO SEGURANÇA DE DADOS
CST EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS IFPB 5º PERÍODO SEGURANÇA DE DADOS
 
Webcast Luiz Vieira criptografia on-the-fly com software livre
Webcast Luiz Vieira criptografia on-the-fly com software livreWebcast Luiz Vieira criptografia on-the-fly com software livre
Webcast Luiz Vieira criptografia on-the-fly com software livre
 

More from Cassio Ramos

More from Cassio Ramos (20)

3 scanning-ger paoctes-pub
3  scanning-ger paoctes-pub3  scanning-ger paoctes-pub
3 scanning-ger paoctes-pub
 
2 netcat enum-pub
2 netcat enum-pub2 netcat enum-pub
2 netcat enum-pub
 
Aula Inaugural
Aula InauguralAula Inaugural
Aula Inaugural
 
Redes de Banda Larga
Redes de Banda LargaRedes de Banda Larga
Redes de Banda Larga
 
Block disp-entrada e saida
Block disp-entrada e saidaBlock disp-entrada e saida
Block disp-entrada e saida
 
Trabalho sobre truecrypt
Trabalho sobre truecryptTrabalho sobre truecrypt
Trabalho sobre truecrypt
 
Gpo
GpoGpo
Gpo
 
Tunneling
TunnelingTunneling
Tunneling
 
Truecrypt
TruecryptTruecrypt
Truecrypt
 
Endian firewall
Endian firewallEndian firewall
Endian firewall
 
GnuPG
GnuPGGnuPG
GnuPG
 
Exemplo de Script Iptables
Exemplo de Script IptablesExemplo de Script Iptables
Exemplo de Script Iptables
 
Segurança Linux
Segurança LinuxSegurança Linux
Segurança Linux
 
RFID - Parte 2
RFID - Parte 2RFID - Parte 2
RFID - Parte 2
 
RFID - Parte 1
RFID - Parte 1RFID - Parte 1
RFID - Parte 1
 
Segurança em Aplicações Web
Segurança em Aplicações WebSegurança em Aplicações Web
Segurança em Aplicações Web
 
Anonimato na Web
Anonimato na Web Anonimato na Web
Anonimato na Web
 
Engenharia Social
Engenharia SocialEngenharia Social
Engenharia Social
 
Tutorial Maltego
Tutorial MaltegoTutorial Maltego
Tutorial Maltego
 
Topologia lab
Topologia labTopologia lab
Topologia lab
 

Curso hacking com BT5

  • 1. Ethical Hacking com Backtrack Data: 24 e 31/MAR e 14 e 28/ABR de 201, 4 sábados, com 1 hora de almoço e 02 coffee breaks; Horário: 08:00 as 17:30 horas; Carga Horária: 32 horas; Número de vagas: 25; Local: Avenida Rio Branco, 81/ 13 andar – Centro - RJ Investimento: R$1.470,00 ou 3 x R$490,00; Investimento para Alunos/Ex-alunos da Pós-Graduação em Segurança de Redes de Computadores da Universidade Estácio de Sá: R$1.176,00 ou 3 x R$392,00 (20% de desconto). Inscreva-se aqui Objetivo Capacitar Administradores de Sistemas, Gestores de Segurança da Informação, Consultores de Segurança e Auditores de Segurança da Informação a entender de forma prática, todas as fases do processo de invasão de sistemas computadorizados. Que profissionais devem fazer o Curso Administradores de Sistemas, Gestores de Segurança da Informação, Consultores de Segurança e Auditores de Segurança da Informação que queiram entender na prática a metodologia utilizada por invasores de sistemas. Os alunos serão capacitados a buscar informações sensíveis, identificar vulnerabilidades em sistemas e explorá-las, de forma a utilizar esse conhecimento para identificar comportamentos da mesma natureza em suas redes, caso exista a necessidade de responder a incidentes de segurança semelhantes. Além disso, os alunos aprenderão a burlar mecanismos de segurança consagrados, como: antivírus, firewalls e IDS/IPS. Metodologia O curso será realizado com aulas presenciais dando grande enfoque ao uso de ferramentas de ataque a sistemas, simulando casos reais do dia-a-dia de muitas corporações. O treinamento não se limita a apresentar as ferramentas. Os alunos aprenderão na prática a metodologia de construção e utilização de exploits, bem como a fundamentação teórica necessária para o entendimento do processo, em todas as fases da exploração. O curso será ministrado de forma ética, em um ambiente controlado, composto de máquinas virtuais. Por que fazer este curso • Os laboratórios serão estruturados em máquinas virtuais visando simular a realidade encontrada nas redes corporativas; • O treinamento será ministrado por profissionais com grande experiência em testes de penetração e auditoria em segurança da informação de grandes corporações; • O treinamento prima pela conceituação teórica, porém seu foco principal é prático, onde o aluno aprende fazendo. Todas as técnicas apresentadas serão praticadas nos laboratórios e poderão ser praticadas posteriormente em casa; • Os alunos receberão desafios durante o treinamento para testarem os conhecimentos adquiridos em sala de aula; e
  • 2. Ao final do curso, os alunos terão um desafio orientado pelo instrutor do curso, para comprometer um sistema e avaliar a capacidade em dominar varias técnicas aprendidas no treinamento. O gabarito do desafio será publicado após alguns dias do final do treinamento. Pré-requisitos • Laptop com a seguinte configuração: 4GB de RAM (mínimo 3GB) e 50GB de espaço livre em HD; • Conhecimento básico do uso de ferramentas de Virtualização, como Vmware e VirtualBox; • Conhecimento básico em Administração de Sistemas Linux; • Leitura de Inglês Técnico; • Conhecimentos básicos da pilha de protocolos TCP/IP; e • Conhecimento básico de Shell script. Infraestrutura e material oferecidos • Sala de aula com projetor multimídia, mesas e pontos de energia; • Acesso a internet, sem fio, para todos os alunos; • 01 Coffee break pela manhã e outro a tarde • Apostila impressa com o conteúdo das aulas e material auxiliar a ser disponibilizado pelo instrutor • 01 DVD com as máquinas virtuais a serem utilizadas durante o curso • Kit da Solution contendo CANETA, CHAVEIRO E BOLSA Ementa 1. Ambientação com Backtrack 5 1.1. Configuração de endereçamento IP 1.2. Identificando serviços – iniciando, parando e testando (VNC, SSH, Apache, TFTP, FTP) 1.3. Transferência de arquivos TFTPD, FTP e Web 1.4. Atualizando Backtrack, exploits, metasploit e SET 1.5. Shell scripting básico 1.6. Netcat, o canivete suíço 1.6.1. Aguardando conexões TCP e UDP 1.6.2. Chatt 1.6.3. Administração remota 1.6.4. Transferência de arquivos 2. Obtenção de Informações – Information Gathering 2.1. Busca de informações na Internet 2.2. Google Hacking 2.2.1. Google Cache 2.2.2. Operadores avançados 2.2.3. Google Hacking Database 2.3. Netcraft 2.4. Whois 2.5. Reconhecimento DNS 2.5.1. Interagindo com Servidor DNS 2.5.2. Lookups automáticos 2.5.3. Força bruta DNS 2.5.4. Transferência de zona 2.6. Reconhecimento SNMP 2.6.1. Enumerando usuários, serviços, portas abertas e softwares instalados 2.6.2. Força bruta SNMP 2.7. Netbios 2.7.1. Null Sessions 2.7.2. Scanning
  • 3. 2.7.3. Enumerando usuários/politicas de senha 2.8. Email Harvester 2.9. Maltego 2.9.1. Infraestrutura de rede 2.9.2. Infraestrutura social 3. Port Scanning 3.1. Varredura de rede 3.2. Fingerprint de Sistema Operacional 3.3. Banner Grabbing 3.4. Nmap, p0f, Unicornscan, xprobe2 3.5. Craft packets com HPING3 4. Uso de Sniffer 4.1. Wireshark 4.1.1. Filtros 4.1.2. Follow TCP Streams 4.2. Tcpdump 4.3. ARP e DNS Spoofing 4.4. MITM SSL 5. Tunelamento 5.1. Redirecionamento de portas 5.2. SSL tunneling 5.3. Http tunneling 5.4. Proxy Tunneling 5.5. Ssh tunneling 5.6. Icmp tunneling 6. Identificação de Vulnerabilidades 6.1. Identificando Serviços Vulneráveis 6.2. Senhas padrão 6.3. Nessus 6.4. ExploitDB 7. Explorando Vulnerabilidades 7.1. Ataques de força bruta de senhas 7.1.1.Criação de dicionários 7.1.2. JTR 7.1.3. THC-Hydra 7.2. Buffer Overflow 7.3. Shellcode 7.4. Usando exploits 7.5. Procurando exploits offline 7.6. Metasploit Framework 7.6.1. Trabalhando com payloads 7.6.2. Meterpreter 7.6.3. Obtendo informações do alvo 7.6.4. Criando binários 7.6.5. Criando backdoors 7.6.6. Apagando rastros 7.6.7. Evasão de antivírus 7.6.8. Automatizando ataques 7.7. Armitage 7.8. Pivotting 7.9. Ataques a aplicações Web 7.9.1. Injeção de SQL 7.9.2. Cross-site Scripting (XSS) 7.10. Ataques de negação de serviço 7.11. Escalada de Privilégios 7.11.1.Exploits 7.11.2.Quebra senhas off-line 7.12.Ataques contra Segurança Física
  • 4. 8. Engenharia Social 8.1. Client side attacks 8.2. Framework SET (Social Engeneering Toolkit) 8.2.1. Fishing Scam 8.2.2. Clonando sites 8.2.3. Infectando Pendrives