Baixar

GDrive

Stats

Mega

Mostrando postagens com marcador Hacker. Mostrar todas as postagens

Fundamentos de Ethical Hacking
Você é um estudante ou profissional da área de Tecnologia da Informação que quer iniciar ou aprimorar seu aprendizado sobre técnicas de Ethical Hacking? Você tem curiosidade em saber como fazer um PenTest (teste de invasão)? Você quer aprender de uma vez por todas com um mestre em Sistemas de Informação e autor de 9 livros no Brasil sobre Segurança Digital?

Se respondeu sim a uma destas perguntas este curso foi feito pra você. Aqui você irá aprender:
• Técnicas de análise de vulnerabilidades em redes
• Sistemas operacionais e aplicativos web
• Abordagem do que é um profissional Hacker Ético
• Preparação do ambiente de testes
• Conceituação e as fases de um Penetration Test (teste de invasão)
• Como relatar a seu cliente todos os problemas e vulnerabilidades encontrados durante os testes e muito mais.

O treinamento foi organizado para ter um viés prático, no qual o aluno irá realmente seguir os passos dos vídeos para colocar a mão na passa e fazer todas as práticas propostas. Os mais de 170 vídeos demonstram práticas envolvendo diferentes tipos de técnicas, como: SQL Injection, CMD Injection, SSLStrip+, CSRF, XSS, Buffer overflows, Man in the middle, Parameter tampering e muito mais.

Os materiais complementares também são parte importante do processo, ajudando a reforçar os fundamentos teóricos necessários para entender melhor as ações realizadas durante as aulas práticas.

Título Fundamentos de Ethical Hacking
Autor Marcos Flávio Araújo Assunção
Editora Marcos Flávio Araújo Assunção
Gênero Vídeo-aula
Ano 2015
Tamanho do arquivo 14,00 GB
Formato de arquivo MP4/M4V
Idioma Português (Brasil)

download


Como Usar .UVA Login Registre-se 4 comentários

Ads Hack 2.0 - Faturamento com Facebook Ads
Como Funciona o Treinamento Ads Hack 2.0 ?
O Treinamento sem dúvida é um dos melhores se não for o melhor de Facebook ads, é voltado 100% para técnicas e nada de Mimi , vai direto ao ponto, O Felipe Augusto vai ensinar como aplicar os HACKS no Facebook mesmo você tendo pouco investimento e quer faturar de 5 a 6 dígitos por Mês.

Isso parece ate mentira né verdade ? pois não o Método foi 100% testado e comprovado como é possível ter esse faturamento em poucos dias e com pouco investimento. veja algumas imagens de resultados dos Alunos.

O que é Ads Hack?
É um método poderoso elaborado pelo Felipe Augusto que utiliza as ferramentas disponibilizadas pelo Facebok para promover produtos digitais e gerar picos de vendas em um curto espaço de tempo.

Ads Hack funciona?
Sim. A primeira turma está aí pra provar isso.

Ads Hack 2.0 vale a pena?
Se você quer ganhar dinheiro, sim.

Ads Hack é ilegal?
De maneira nenhuma. O nome do curso pode assustar, eu sei, mas ao contratário do que possa parecer, nenhum método de tentativa de fraude é realizado. Se você pensa que neste curso é ensinado a anunciar no Facebook sem pagar por estes anuncios, você está bem enganado.

Ads Hack é mais um curso de Facebook Ads?
Nao, é um metodo monstro, nada visto no mercado de afiliados até o momento.

É um ebook, CD, DVD, treinamento presencial?
É um curso em vídeo aulas. Eles serão disponibilizados via Google Drive. Assim, você pode baixar para o seu computador ou assistir online sem necessidade de fazer download (fica a seu critério).

Obs 1: Todos os arquivos, como planilhas, templates, etc estão sendo disponibilizados neste pacote também.

Obs 2: Neste exato momento, está publicado todos os módulos já liberados pelo produtor. Assim que as demais aulas forem liberadas, serão adicionadas neste curso e você terá acesso pelo mesmo link de compra e não tera que pagar a mais.
Ou seja, você estará atualizado tão qual um aluno do curso que se inscreveu durante o lançamento.

Título Ads Hack 2.0
Autor Felipe Augusto
Gênero Curso, Vídeo-aula
Ano 2017
Tamanho do arquivo 2,00 GB
Compressão RAR
Senha NoUs3r
Formato de arquivo MP4/M4V
Idioma Português (Brasil)

download


Como Usar .UVA Login Registre-se 2 comentários

Backtrack Linux - Auditoria e Teste de Invasão
O primeiro guia Backtrack Linux em português. Especialistas em segurança mostram na prática como utilizar a poderosa ferramenta para testes de invasão em redes de computadores e sistemas. Descubra os segredos, truques e estratégias para aplicar contramedidas de proteção em sua rede. Testes utilizando: genlist, dnsenum, dnsmap, dnsrecon, fierce, httprint, amap, nmap, zenmap, autoscan, nbtscan, snmpcheck, maltego, smtpscan, netcat, netifera, xprobe2, fping, hping3, xHydra, John the ripper, medusa, metasploit, scapy, saint, wireshark, joomscan, whatweb, e mais.


título: BACKTRACK LINUX: AUDITORIA E TESTE DE INVASAO EM REDES DE COMPUTADORES
idioma: Português
Autor: Silvio Cesar Roxo
encadernação: Brochura
páginas: 248
ano de edição: 2013
edição: 1ª

download


Como Usar .UVA Login Registre-se 2 comentários

Curso de Hacker 2017
Chegou o curso de hacker que você esperava, aprenda a se proteger de ataques e também saiba como agem os hackers e todos os métodos de invasão, tudo em vídeo aula, mostrado passo a passo com imagens bem fáceis de entender.Programas inclusos para o aprendizado das aulas:

Módulo 1 - Lammer Esse Módulo é bem básico é mais explicando sobre o conteúdo do Curso mais é bom ter todos os Módulos veja desde o primeiro e preste bastante atenção caso queira ser um Hacker ético um dia. O CD é em Vídeo Aula com Áudio em Português vem os Programas usados e alguns extras. Conteúdo do Módulo 1 - CD 1 de 2 Material de estudo adicional (Arquivos PDF e Texto)Administração de redes Analise de Sistemas Banco de dados banco de dados Comandos UNIX e Books do Guia do Hardware Hardware Internet linguagens Linux msoffice Office Redes Scripts ASP Sistemas Operacionais unices windows Media (Vídeo Aulas)01 - Introdução. avi 02 - Hackeando sem Ferramentas. avi 03 - Google - Segredos. avi 04 - Google - Avatar. avi 05 - Google - Ferramenta de Idiomas. avi06 - Google - Buscando Imagens. avi07 - Google - Buscando Serial e e-Mail. avi 08 - Senhas de E-Mail. avi 09 - Comando Ping. avi 10 - Invasão Rápida. avi 11 - Languard com Range. avi12 - FTP Relâmpago. avi13 - Fim. avi

Módulo 1 - CD 2 de 2: Manual do Hacker e Anti-Hacker Destinado a profissionais da área de Segurança de redes, analistas e técnicos responsáveis por CPD e TI.Aprenda a proteger seus dados, Conhecendo melhor o mundo HACKER Capítulos(Vídeos) Obtendo Senhas trojans Falsificação de Remetentes Vírus Bases de Dados do Mundo Hacker Foralecendo sua segurança Módulo 2 - Security Manual do Hacker e Anti-Hacker Destinado a profissionais da área de Segurança de redes, analistas e técnicos responsáveis por CPD e TI.Aprenda a proteger seus dados, Conhecendo melhor o mundo HACKER Conteúdo do CD:Media (Video Aulas) Curso de Hackerdo Prof Marco Aurlio Tompson 01 - Introdução.av i02 - O Hacker saberia.avi 03 - Senha.avi 04 - Serviços OnLine.avi 05 - Anonimo.avi 06 - Antivirus 1.avi 07 - Antivirus 2.avi 08 - Firewall 1.avi 09 - Firewall 2.avi 10 - Navegacao Segura.avi 11 - BackUp.avi 12 - Programas do CD Vermelho.avi 13 - Encerramento.avi Programas (Usados na Vídeo Aula) AD-aware 6.0 Build 181 (FREE)Artigo sobre FIREWALL PESSOAL AVG Antivírus 6.0.518 (FREE)Backup Rápido! 2.95 (FREE)Cookie Monster Setup (FREE)Disco de Boot Windows 98 SE Discos de Boot e Trust EZ Armor Security Suite (AV e firewall) (FREE)Gerador de Backup 2002 1.0.1 (FREE)Hide in Picture 2.1 (FREE) Hotbar Internet Explorer 3.0 (FREE)Identifica IP (FREE)Internet Explorer 6 Service Pack 1 (FREE)Internet Explorer Tweak (FREE)Justsoft WinPolicy 1.2.23 (FREE) Kazaa Lite K 2.4.3 (FREE)Máquina Virtual para Linux e Windows Mensagem falsa do Banco do Brasil Microsoft Windows Installer 2.0 (FREE)MV RegClean 3.51 (FREE)OAdPopUp (FREE)Ontrack Data Inc. EasyRecovery Profession.09 Multilang (CRACKED)Password Generator 2.3 (FREE)PGP 8.0.3 (FREE)Poledit (FREE)RegCleaner 4.3.0.780 (FREE)Spytech CipherWorks (FREE)Sygate Personal Firewall 5.1 build 1615 (FREE)System Mechanic 4.0d (CRACKED)Valhala 1.01 (FREE)Zone Alarm 4 (CRACKED).

Módulo 3 - Cracker Conteúdo do CD 1:Media (Vídeo Aulas)01 - Apresentação Parte 1.avi 02 - Apresentação Parte 2.avi 03 - Usando o CD com Programas.avi 04 - Máquina Virtual.avi 05 - Burlando Proteções Com Teclado.avi 06 - Falsa Proteção.avi 07 - BIOS.avi 08 - Compartilhamento.avi 09 - Flash.avi 10 - Google.avi 11 - Keylogger.avi 12 - Asterisco.avi 13 - Ativacao do Windows.avi 14 - Quebrando PWL.avi 15 - Sniffer.avi 16 - Supervisor de Conteudo.avi17 - Senhas de Documentos.avi 18 - Wordlist.avi 19 - Cracking.avi 20 - Quebrando Senha de eMail.avi 21 - Burlando Tecladinho Virtual.avi
Conteúdo do CD 2: Programas (Usados na Video Aula)Base para a captura de teclados virtuais de internet bank Capturando senhas com scam Capturar animações em flash Capturar Senhas com Keyloggers Capturar senhas com o Google Capturar Senhas com Sniffers Crackear Chave de Ativação Crackear o Windows XP para instalar SP Crackear serviços HTTP [smtp-pop-http-ftp]Máquina Virtual Outros programas e tipos de quebra de senha Exemplo de alguns:Enterprise Manager PassView v1.00 (visualiza senha do SQL SERVER)Coloque senha no seu PC (WinGuard Pro 2004 Free Edition 5.7.1.5)Palm OS password cracker (FREE).

Módulo 4 - Windows XP Conteúdo do CD 1:
Media (Vídeo Aulas)VídeoModuloXP.aviÁudioChime2.wavChime3.wavString3.wavProgramasantiexecompa ntikeylogaviruscrackingdocsdosEssential NetTools 3.2 execomp exploits extras firewall forensic foundstone FTP Explorer hexakeylogger Languard netbios oxid Putty rastros rootkit scanners Smart Whois 4.0 snifferss poofsys internals trojans Conteúdo do CD 2:Capítulos (Vídeos)
01 - Introdução.avi 02 - FTP Geocities.avi03 - Localhost.avi04 - FTP.avi05 - eMail no BOL para keylogger e trojan.avi06 - eMail no Yahoo para keylogger e trojan.avi07 - Buscar informações em grupos.avi08 - Envio de arquivos grandes.avi09 - Footprint 1.avi10 - Footprint 2.avi11 - IP 1 - Cabeçalho do e-Mail.avi12 - IP 2 - eMail com AR e Languard.avi13 - IP 3 - Chat e ICQ.avi14 - IP 4 - Sniffer.avi15 - NetTools.avi16 - Keylogger 1a parte.avi17 - Keylogger 2a parte.avi18 - Navegação Shell.avi19 - Binder.avi20 - Trojan.avi21 - Trojan de 3a geraçãoBeast.avi22 - Man In The Middle 1 - eMail.avi23 - Man In The Middle 2 - Bancos.avi.

Módulo 5 - HackerCapítulos(Vídeos)01 - Apresentação_do_Modulo_Hacker.aviConteúdo do CD2:Tutoriais em HTML e DOC01_Assembly02_Basic03_Batch_File_&_Shell_Script04_BadCOM_BadWin05_VRML06_Pasc al07_C_&_C 08_CygWin09_HTML_&_CSS10_WML11_javascript12_ASP_VBScript13_PHP_&_MySQL14_Java Conteúdo do CD3: Tutoriais em HTML, DOC e Video Aulas e Programas
Adobe Reader 6.0.1 BrWinRAR 3.42 BRWinzip 9.0 SR-115_Visual_BasicVideoaulas de Visual BasicCurso de Visual BasicApostila de Visual Basic 6.pdf16_VBA17_Delphi18_Registro_do_Windows19_Gerador_de_Menus99_Apostilas_de_Ban co_de_Dados99_CGI_&_Perl99_Clipper99_Codigos_Maliciosos_Para_Estudo_
(PERIG O)Codigos_de_TrojansCodigos_de_Virus_ProntosCodigos_Virus99_Flash_&_Action_Scrip t99_Logica_Algoritmo_Programacao_Estrutur a_de_Dados99_Mil_Codigos_Prontos99_SQL99_UML99_XML.

Módulo 6 - ScammerConteúdo do CD1: Media (Vídeo Aulas)VídeoApresentação.aviPraticas.aviConteúdo do CD2:12 milhões de e Mails1 milhão e 600 mil jurídicas.zip10 milhões e 900 mil físicas.zipe Mails.zipEmpresas.zipLista - Vip.zipListas - Estados.zipMedia (Vídeo Aulas)Vídeo origem da palavra Spam com o Monty PhytonMonty Python - versão resumida.aviMonty Python -2×12- Spam.aviProgramas do Modulo ScamBSPlayer 1.22.817Adobe Acrobat Reader 7 BrAnawave Websnake 1.2ExtractorGame - Luxor com crackK-Lite Codec Pack 2.49 Full, Standard and Basic (FREE)Microsoft Windows AntiSpyware (Beta)Power EMail Extractor Pro v3.4 (extrai e-Mails de newsgroups)Programas para Envio de SPAMWinRAR 3.42 BRWinzip 9.0 SR-1.

Módulo 7 - Invasão De Servidores WindowsComo Agem Os Hacker Na Invasão De Servidores Windows.

Módulo 8 - Invasão De Servidores LinuxAprenda como instalar o Linux e como os hackers o utilizam para invadir servidores.Módulo 9 - Wi-fi

Módulo 9 - Wi-fi Você vai aprender sobre o funcionamento de redes sem fio e como os hackers exploram vulnerabilidades neste tipo de rede.

Módulo 10 - Phreaker
Você vai aprender sobre o funcionamento sistema telefônico e entender como agem os hackers especialistas em telefonia (phreakers).

Título: Curso de Hacker - Prof Marco Aurelio Thompson
Nome do Autor: Marco Aurelio Thompson
Gênero: Tutorial
Ano de Lançamento: 2013
Editora: Prof Marco Aurélio
Nº de Páginas/Horas: 300 horas
Tamanho: 5,54Gb
Formato:
Idioma: Portugues

download


Como Usar .UVA Login Registre-se 0 comentários

Advanced Archive Password Recovery + serial
Programa muito bom para recuperar senhas perdidas ou esquecidas de arquivos ZIP, ARJ, RAR e ACE.


É um programa muito simples, ele tenta adivinhar a senha automaticamente usando força bruta ou outro método, você só tem que configurá-lo escolhendo até quantos caracters você deseja que ele procure e quais caracters específico, você pode escolher por procurar uma senha só de letras, numeros, sombolos ou todos.





Titulo: Advanced Archive Password Recovery
Genero: Brute-force / hacking
Ano: 2013
Idioma: Inglês, Alemão e Polonês
Sistema: Windows XP/Vista/7/8
Formato: EXE
Tamanho: 8 MB

download


Como Usar .UVA Login Registre-se 1 comentários

Como quebrar códigos
Como quebrar códigos é o melhor tratamento de todos aqueles que eu vi sobre o assunto de vulnerabilidades de software. Gary McGraw e Greg Hoglund têm uma larga experiência nesse assunto. Depois de ler este livro, você pode achar supreendente não o fato de que muitos sistemas distribuídos podem sofrer as ações de hackers, mas, sim, que muitos sistemas ainda não sofreram essas ações.


A análise de uma urna eletrônica desmonstrou que as vulnerabilidades de software estão por toda a nossa volta...

Neste livro encontraremos os seguintes assuntos: Software - a raiz do problema; Padrões de ataque; Engenharia reversa e entendimento do programa; Explorando software servidor; A arte de exploração de software cliente; Criando entradas (maliciosas); Buffer overflow; Rootklts... 

Tamanho: 282 MB
Formato: PDF
Total de paginas: 426

download


Como Usar .UVA Login Registre-se 1 comentários

PCGuia Ed. 258
Revista portuguesa de tecnologias de informação e comunicação, gadgets, tutoriais e reviews de produtos de hardware e software. Todos os meses oferecemos aos leitores os melhores tutoriais sobre hardware e software para que tirem o máximo partido dos seus dispositivos.


Título: PCGuia
Nome do Autor: PCGuia
Gênero: Informática
Ano de Lançamento: 2017
Editora: PCGuia
Nº de Páginas/Horas: 100
Tamanho: 122 MB
Formato: PDF
Idioma: Português - Portugal

download


Como Usar .UVA Login Registre-se 4 comentários

Curso de Tecnicas de Invasão
O Treinamento de Técnicas de invasão abrange os principais metodos de invasão e cyber-ataques feitos pelo hackers mundiais. utilizando ferramentas importantes como (Kali Linux, Meta Sploid, Ataques D-Dos) .  O Treinamento em Técnicas de Invasão alcançou 1 milhão de pessoas na sua última edição, 1 milhão de pessoas que ficaram presentes para os riscos e ameaças do cibercrime

Lista de Módulos

#1 CONCEPÇÃO
#10 PRIVACIDADE
#11 EXPLORANDO APLICAÇÕES WEB
#12 ATAQUES NA REDE
#2 AMBIENTE DO TREINAMENTO
#3 LINUX
#4 CONCEITOS BÁSICOS DE REDES
#5 CONHECER
#6 ANÁLISAR
#7 ANÁLISE DE VULNERABILIDADESA
#8 TRABALHANDO COM SENHAS
#9 CANIVETE SUIÇO (NETCAT)
+ Lock Pick
CONTEÚDO BÔNUS
BÔNUS - Gabriel Brito
BÔNUS - WARGAMES
BÔNUS - Web Crawlers
CURSO de Shell Script
Engenharia Social - Encontro Online
Mini Treinamento

Título: Curso de Tecnicas de Invasão
Nome do Autor: Bruno Fraga
Gênero: Infraestrutura e Redes
Ano de Lançamento: 2016
Editora: Própria
Nº de Páginas/Horas: Várias
Tamanho: 6.71GB
Formato: MP4
Idioma: Português

download


Como Usar .UVA Login Registre-se 5 comentários

The Crypter BluePrint
Gostaria apenas de mencionar que, se você tiver o menor interesse em Crypters e faz o seu próprio, você está no lugar certo. Você receberá o projeto mais detalhado e informativo da Crypters já colocado em um pacote até agora.


Eu vou ser real e lembrá-lo de estar ciente do que é exigido de você para tirar o máximo proveito deste ebook. Não há botões mágicos ... sem pílulas mágicas ... Especialmente quando a programação, você tem que colocar esforço e agir sobre o que aprende para ter sucesso.

Título: The Crypter BluePrint
Autor Shawn
Editora Xinfiltrate
Gênero: Crypter, Informática, Hacking
Ano 2010
Tamanho do arquivo: 1,5MB
Formato de arquivo: PDF
Idioma: Inglês

download


Como Usar .UVA Login Registre-se 0 comentários

Criptografia e Segurança de Redes: Princípios e Práticas
Capítulo: 1. Visão geral; Parte I – Cifras simétricas; Capítulos: 2. Técnicas clássicas de encriptação; 3. Cifras de bloco e o Data Encryption Standard (DES); 4. Conceitos básicos na teoria dos números e campos finitos; 5. Advanced Encryption Standard (AES); 6. Operação da cifra em bloco; 7. Geração de número pseudoaleatório e cifras de fluxo contínuo; Parte II – Cifras assimétricas; Capítulos: 8. Mais teoria dos números;


9. Criptografia de chave pública e RSA; 10. Outros criptossistemas de chave pública; Parte III – Algoritmos de integridade de dados criptográficos; Capítulos: 11. Funções de hash criptográficas; 12. Códigos de autenticação de mensagem; 13. Assinaturas digitais; Parte IV – Confiança mútua; Capí- tulos: 14. Gerenciamento e distribuição de chaves; 15. Autenticação do usuário; Parte V – Segurança de rede e Internet; Capítulos: 16. Controle de acesso à rede e segurança na nuvem; 17. Segurança no nível de transporte; 18. Segurança de redes sem fio; 19. Segurança de correio eletrônico; 20. Segurança IP; Apêndices: A. Projetos para ensino de criptografia e segurança de redes; B. Exemplos; Referências; Créditos; Índice

Título: Criptografia e Segurança de Redes: Princípios e Práticas 6ª Edição
Nome do Autor: William Stallings
Gênero: Informática e/ou Técnicos
Ano de Lançamento: 2015
Editora: Pearson
Nº de Páginas/Horas: 578
Tamanho: 16.2 Mb´s
Formato: PDF
Idioma: Português

download


Como Usar .UVA Login Registre-se 4 comentários

Curso: Analista de Segurança da Informação N1
Este treinamento irá abordar conceitos básicos sobre técnicas de invasão, com o fundamento de aprendizado. Ele é um curso importante para aqueles que querem iniciar na área de Segurança da Informação.

Conteúdo:
Modulo 01
• Google Hacking
• Conceito
• Buscas Booleanas
• Buscas Restritas
• Buscas por domínio
• Buscas por Tipos de Arquivos

Modulo 02
• SQL Injection Básico
• Conceito
• Entendendo as Strings
• Utilizando Dorks
• Exemplo Prático
• Exemplos de Dorks
• Exemplos de Strings

Modulo 03
• SQL Injection Intermediário
• Conceito
• Diferença entre SQL Injection e Blind Sql Injection
• Coletando Bancos de Dados
• Coletando Tabelas e Colunas
• Coletando senhas
• Coletando informações sobre o Servidor

Modulo 04
• Nmap
• Conceito
• Opções de varreduras
• Entendendo Three Way Handshake
• Exercício 1
• Exercício 2

Modulo 05
• Brute Force
• Conhecendo Hydra
• Modos de Uso
• Atacando Serviços Padrão
• Atacando HTTP Post Form
• Brinde! Wordlists grátis

Modulo 06
• Honey Pots
• Conceito
• Tipos de HoneyPots
• Finalidade
• Topologia de HoneyPot
• Mão na Massa
• Criando um Serviço HoneyPot
• Efetuando testes de alertas

Modulo 07
• Remote Command Execution
• Conceito
• Exercício
• Descobrindo IP da máquina virtual
• Criando Backdoor
• Payload Reverso
• Exploitando Máquina Virtual

Título Analista de Segurança da Informação N1
Autor SECON
Editora SECON
Gênero Curso
Ano 2014
Tamanho do arquivo 813,00 MB
Idioma Português (Brasil)

Como Usar .UVA Login Registre-se 1 comentários

Advanced Penetration Test
Este treinamento foi desenvolvido para profissionais de TI que desejam conhecer com profundidade as técnicas utilizadas durante um processo de teste de intrusão. As técnicas apresentadas são focadas em Segurança da Informação Ofensiva, porém, está incluso neste treinamento todo o processo comercial, gerencial e técnico geralmente utilizados em Pentests Profissionais.


Módulo 1
– Introdução ao Pentest
– O que é um Pentest
– Qual a necessidade de um Pentest
– Tipos de Pentest
– Processos de um Pentest
– Visão Macro
– Visão Detalhada
– Ética Hacker

Módulo 2
– Introdução ao Pentest
– Processos de um Pentest
– Relatório Linha do Tempo
– Entendendo o seu cliente
– Limites de seu cliente
– Elaborando proposta Técnica
– Elaborando proposta Comercial

Módulo 3
– Preparando Material
– Entendendo Redes NAT
– Modelo de rede NAT- Entendendo Redes Bridge
– Modelo de rede Bridge- Entendendo Rede Interna
– Modelo de rede Interna- Entendo Virtualização
– Modelo de Virtualização Básico
– Modelo de Virtualização Profissional- Preparando Máquina Virtual
– O Kali Linux
– Instalando Kali Linux- Instalando adicionais para convidado

Módulo 4
– Conceito de Protocolos
– Entendendo protocolo TCP
– Entendendo 3Way handshake
– Iniciando sessão TCP
– Encerrando sessão TCP
– Confiabilidade do protocolo TCP
– Entendendo protocolo UDP
– Conexão UDP
– Portas e Serviços
– Protocolo ICMP
– A Camada OSI

Módulo 5
– Tipos de Varreduras
– Varreduras Passivas
– Varreduras Ativas
– Varreduras Furtivas
– Varreduras Passivas: Google Hacking
– Conceito
– Exemplos de uso
– Operadores
– Colocando em Prática

Módulo 6
– Varredura passiva com Maltego
– O que é o Maltego
– Tipos de licenças
– Maltego vs Casefile
– Definições Transforms x TDS
– Edição Community vs Comercial
– Colocando em Prática
– Identificando DNS Servers
– Identificando E-mails
– Identificando MX Servers
– Identificando IPs

Módulo 7
– Varreduras Intrusivas
– Conhecendo o Nmap
– Principais comandos
– Buscando por Serviços
– Versões de Serviços ativos
– Protocolo TCP
– Protocolo UDP
– Varredura com SYN Scan
– Monitorando Pacotes com Sniffer

Módulo 8
– Varreduras Intrusivas
– Principais comandos do Nmap
– Traçando roteamento
– Selecionando interfaces
– Gerando relatórios
– Alvos Randômicos
– Buscas específicas
– Lista de alvos
– Tipos de varreduras sob outros protocolos
– Entendo protocolo SCTP
– Entendendo protocolo ICMP
– Arquitetura do protocolo ICMP
– Exercício – Gerando relatório com auxilio de Bash Script

Módulo 9
– Metasploitable
– O que é o metasploitable
– Configurando um ambiente para ataques
– Varreduras Intrusivas
– Conhecendo o Nmap
– O que é o NSE
– Conhecendo grupos de scripts
– Valores booleanos na execução
– Colocando em prática

Módulo 10
– O protocolo HTTP
– Entendendo os Métodos
– Métodos Get, Head, Post, Put, Delete, Trace, Options, Connect
– Varreduras Intrusivas
– Conhecendo o Nmap
– Buscando alvos por Methods
– Respostas Trace, Delete, Put e Connect
– Enumeração de Subpastas
– Efetuando Brute Force em HTTPAuth
– Efetuando Brute Force em Formulários

Módulo 11
– CMS: WordPress e Joomla
– Entendendo WordPress
– Entendendo Joomla
– WordPress x Joomla
– Varreduras Intrusivas
– Conhecendo o Nmap
– Varrendo Plugins do WordPress
– Efetuando Brute Force no WordPress
– Efetuamdo Brute Force no Joomla
– Efetuando Brute Force em HTTPAuth
– Efetuando Brute Force em Formulários
– Atacando Serviço do MySQL
– Entendendo o MySQL
– MySQL Brute Force
– MySQL Data Base
– MySQL Users
– MySQL Variables
– MySQL Empty Password

Módulo 12
– Nmap: Varreduras evasivas
– Conceito sobre Evasão
– Fragmentação de Pacotes
– Fragmentando Pacotes com MTU
– Colocando a culpa em terceiros
– Alterando o IP de origem
– Alterando a porta de origem
– Enviando pacotes com Bad CheckSums
– Varreduras randômicas
– Alterando o tamanho dos pacotes
– Descobrindo a Geolocalização do alvo

Módulo 13
– Sistemas com senhas padronizadas
– Shodan: O buscador de dispositivos
– Entendendo Shodan
– Colocando Shodan em prática
– Principais Dorks
– Buscando por Servidores e Roteadores
– Buscando por Serviços
– Buscando por Câmeras
– Buscas Específicas e diretas

Módulo 14
– Crawlers
– Definição
– Utilizando ferramentas
– Entendendo pastas ocultas
– Scanners
– Definição
– Scanners específicos: WordPress
– Scanners específicos: Joomla
– Scanners específicos: Microsoft

Módulo 15
– Scanners
– Conhecendo o Nikto
– Características do Nikto
– Principal opção de uso
– Opções complementares
– Opções de formatos de relatórios
– Opções de Tuning
– Conhecendo Nessus
– Instalando Nessus
– Conhecendo Acunetix
– Instalando Acunetix

Módulo 16
– Hashes
– Entendendo o que são hashes
– Principais Hashes
– Gerando Hashes Online
– Conhecendo o MD5SUM para Linux
– Conhecendo o MD5SUM para Windows
– Testando Textos e arquivos com checksum
– Conhecendo Base64
– Comparativo entre outras Hashes
– Senhas
– Criando Wordlists
– Brinde: Lista com várias Wordlists

Módulo 17
– Brute Force
– Entendendo Brute Force
– Brute Force com Hydra
– Entendendo a Ferramenta
– Exemplos de uso
– Ataque em página com método POST
– Conhecendo Brutus para Windows

Módulo 18
– SQL Injection Básico
– Entendendo SQLi
– SQLi Básico
– Erros de Código
– Principais Dorks
– Exemplos
– SQLi Strings
– Exercício
– SQL Injection vs Blind SQL
– SQL Injection com SQLMap
– Principais opções
– Coletando informações com SQLMap
– Evasão com SQLMap

Módulo 19
– SQL Injection na mão
– Comando Básicos
– Principais Operadores Lógicos
– Principais Operadores de Comparação
– Principais Funções
– SQL Injection Avançado
– Detectando falha
– Descobrindo o numero de tabelas
– Procurando tabelas no Information_Schema
– Procurando colunas no Information_schema
– Coletando usuário, database, versão, pasta local do banco
– Efetuando ByPass de Firewall e WAF

Módulo 20
– SQLMAP Avançado
– Buscando Vulnerabilidades no Google
– Automatização e Alarme
– Trabalhando com Cookies
– Trabalhando com RequestFile
– Trabalhando com Threads

Módulo 21
– SQLMAP Avançado
– Alternando entre técnicas
– Trabalhando com Formulários
– Respostas pré definidas
– POST Methods
– Trabalhando com SQLQUERY
– Checando a existência de WAF

Módulo 22
– Metasploit
– Definição
– Versões
– MSFCONSOLE
– Exercício: Atacando Windows XP através do console
– MSFPAYLOAD
– Exercício: Atacando Windows XP através do MSFPAYLOAD
– Realizando ataques externos

Módulo 23
– Metasploit
– Utilizando o comando Show
– Utilizando o comando Search
– Corrigindo erro de comunicação com DB
– Utilizando o comando check
– Utilizando o comando Info
– Trabalhando com MSFEncode
– Exercício: Efetuando Bypass de antivírus
– Conhecendo o Meterpreter

Módulo 24
– Metasploit
– Trabalhando com variáveis globais
– O comando back
– Invadindo o Windows 7 com Java
– Trabalhando com sessões
– Pós invasão: Keylogger
– Pós invasão: IdleTime
– Pós invasão: lpwd, ls e lcd
– Pós invasão: search
– Pós invasão: Resource

Módulo 25
– Metasploit: Exercício
– Objetivo
– O UAC segundo a Microsoft
– Invadindo Windows 7
– Escalando privilégios usando modo básico
– Escalando privilégios usando ByPassUAC
– Capturando e quebrando ADMIN HASH
– Manipulando arquivos

Módulo 26
– Metasploit: Exercício
– Invadindo Windows 7
– Utilizando outra maneira para ByPass UAC
– Desativando Serviço de Firewall
– Manipulando usuário
– Explorando falha do IE

Módulo 27
– AV Bypass:
– Conhecendo Veil Framework
– Conceito de Veil Evasion
– Conceito de PyHerion
– Sistemas de Criptografia PyHerion
– Veil Evasion: Instalando
– Veil Evasion: Criando Backdoor
– Veil Evasion: Verificando os Antivirus ByPassed
– Veil Evasion: Ownando Windows 8.1

Módulo 28
– Engenharia Social
– Definição
– Objetivos Típicos
– Ferramentas
– Social Engineering Toolkit
– Definição
– Bleeding Edge
– Update
– Corrigindo BUG do SET
– Páginas FAKEs
– Clonagem de Páginas
– Importação de Páginas

Módulo 29
– Social Engineering Toolkit
– Web Service interno
– Spear-Phishing Attack Vectors
– Website Attack Vectors
– Java Applet
– Metasploit Browser Exploit
– Tabnabbing
– Web Jacking
– Multi-Attack Web Method

Módulo 30
– Social Egineering Toolkit
– Infectious Media Generator
– Create a Payload and Listener
– Mass Mailer Attack
– Arduino-Based Attack Vector
– Wireless Access Point Attack Vector
– QRCode Attack Vector
– Powershell Attack Vectors
– Fast-Track Penetration Testing
– Third Party Modules

Módulo 31
– Ataques Man in the Middle
– Conceito
– Protocolo ARP
– Requisição ARP
– ARP Poisoning
– SO Vulneráveis à ARP Poisoning
– Ataques ARP
– Sniffing
– Man in the Middle
– MAC Flooding
– Denial of Service
– Hijacking
– Cloning
– Defesa
– Defesa – DecaffeinaID

Módulo 32
– Ataques Man in the Middle
– Serviço de DNS
– DNS Spoofing – Conceito
– DNS cache Poisoning
– DNS cache Poisoning – Prevenção
– IP Forward
– IP Forward – Ativando
– Mão na massa
– Clonando Páginas
– Ettercap
– Ettercap – Parâmetros

Módulo 33
– Protocolos de Segurança
– Protocolo TLS e SSL
– Entendendo TLS
– Entendendo SSL
– SSL STRIPPING
– Entendendo SSL STRIPPING
– Entendendo através de Topologia
– Exercício: Capturando dados de SSL
– Redirecionando Portas
– Opções do SSLStrip
– Utilizando o Ettercap
– Utilizar o ARPSPOOF

Módulo 34
– Sistema de Detecção de Intrusões
– Entendendo IDS
– IDS em redes com Switches
– Entendendo Port Mirroring ou SPAN
– IDS em redes com Switches: Topologia
– IDS em redes de alta velocidade
– Principais IDSs do mercado: Snort
– Principais IDSs do mercado: Suricata
– Sistema de Prevenção de Intrusões
– Entendendo IPS
– IPS em topologia de rede
– IPS em topologia de rede 2
– IPS em topologia de internet
– Modelos de IPSs comerciais
– Modelos de IPSs Livres

Módulo 35
– SNORT
– Entendendo o Snort
– GUARDIAN
– Entendendo o Guardian
– Mão na massa
– Material necessário
– Instalando SNORT
– Configurando SNORT
– Instalando Guardian
– Configurando Guardian

Módulo 36
– HIDS
– O que é um HIDS
– Principais Funções
– Vantagens
– OSSEC
– Métodos de trabalho
– Client x Server
– Mão na massa
– HIDS: Instalação local
– HIDS: Manipulando serviços
– Instalando OSSEC WUI

Módulo 37
– Redes Wireless
– O que são redes Wireless
– Frequências Wifi
– Outros padrões
– Padrão comercial, 802.11a
– Segurança WEP
– Segurança WPA
– Segurança WPA2
– Diferença entre PSK e Entreprise
– Diferença entre modos promíscuo e monitor

Módulo 38
– Redes Wireless
– Ataques: Material necessário
– Ferramentas mais utilizadas
– Wifite: Script automatizado
– Wifite: Quebrando senhas com Script
– Aircrack: Quebrando WEP em minutos
– Aircrack: Quebrando WPA2
– Conhecendo a tecnologia WPS
– WPS e suas falhas
– Quebrando WPS

Módulo 39
– Redes Virtuais Privadas (VPN)
– Definição
– Intranet
– Extranet
– Funcionamento
– Protocolo IPSec
– Modo de Transporte
– Modo Tunelamento
– Segurança
– O OpenVPN

Módulo 40
– Pentest no Active Directory
– AD: Definição
– AD: Objetivo
– Preparando o ambiente
– Identificando o Ambiente
– Exploitando
– Pós Exploração
– Quebrando senhas

Módulo 41
– File Upload
– Base 64
– Entendendo sobre Base 64
– Mime Types
– O que são Mime Types
– Exemplos de Mime Types
– Esteganografia
– O que é eteganografia
– Efetuando esteganografia por Programas
– Efetuando esteganografia em Python
– Exercício 1 – File Upload
– Upando Shell com block em extensões
– Exercício 2 – File Upload Avançado
– Upando Shell com block em Mime Types

Módulo 42
– DDoS x DoS
– Entendendo ataques DoS
– Entendendo ataques DDoS
– Diferenças entre DoS e DDoS
– Mão na Massa
– Efetuando ataques DoS Layer 7
– Efetuando ataques DoS com T50
– Botnets
– Criando sua botnet

Módulo 43
– Ataques LFI/RFI
– O que são ataques LFI
– O que são ataques RFI
– Arquivos importantes a serem lidos
– Atacando via LFI
– Atacando via RFI
– LFI avançado
– Data URI Scheme

Módulo 44
– Ataques XSS
– O que são ataques XSS?
– Ataques Reflected
– Exemplos de ataques Refletidos
– Ataques Storade
– Exemplos de Ataques Stored
– Ataques Dom Based
– Exemplos de Ataques DOM
– Cross-Site Request Forgery
– Exemplos de Ataques CSRF
– Exercício 1
– Roubando dados com Phishing + XSS
– Exercício 2
– Roubando dados PHPSESSID com XSS
– Roubando Sessão do Painel Administrativo

Módulo 45
– Buffer Over Flow
– Entendendo
– Criando um programa de simulação
– Segmentation Fault
– Mão na Massa
– Criando um servidor FTP
– Exploitando com BoF para queda de serviços
– Exploitando com BoF para invasão

Módulo 46
– PCI-DSS
– O que é?
– Requerimentos
– Categorização
– Versões
– Pentest
– Auditoria: Qualified Security Assessor
– Auditoria: Self-Assessment Questionnaire
– Auditoria: Approved Scanning Vendor
– Qualificação: Internal Security Assessor

Módulo 47
– SNMP
– SNMP e CSMIE/CMP
– SNMP: O que é
– Gerência de Rede
– MSGs, Portas e Protocolo
– Versões
– Mão na massa
– Ativando serviço no Windows 2003 Server
– Buscando por Alvos
– SNMP Check
– Community Brute Force
– Capturando SysDescr
– Capturando NetStat do Dispositivo

Módulo 48
– Pentest em Switch
– Portas seriais
– Protocolo RS232
– Adaptadores
– Switch vs HUB
– Switches Gerenciáveis
– Acesso ao Dispositivo
– Swtich Layer 2
– Switch Layer 3
– Switch Layer 4
– Mão na massa
– Objetivo
– Atacando Painel Administrativo
– Atacando por telnet e SSH
– Ataque físico – RS232

Módulo 49
– Exercício: Escalação de Privilégio
– Objetivo
– Identificando falhas
– Conseguindo acesso SSH
– Descobrindo serviços rodando como root
– O Bug da instalação default do MySQL
– ByPassna Shell limitada
– Conexão reversa com payload

Módulo 50
– Exercícico: Privilege Escalation com LFI
– Entendendo o includo do PHP
– Entendendo /proc
– Entendendo /proc/self
– Entendendo /proc/self/fd
– Utilizando cURL
– Conhecendo Passthru()
– Conhecendo o comando whereis
– Conhecendo o NetCat
– Conhecendo SimpleHTTPServer
– Conhecendo o URLENCODE()

Módulo 51
– Auditando Senhas:
– Definição de Senha
– Ataques não eletrônicos
– Ataques Offline
– Cluster
– Modalidades
– Hashes Comunitárias
– Tipos
– Ferramentas
– Ataques Online
– Ferramentas
– Ataques Passivos
– Ferramentas

Módulo 52
– John the Ripper:
– Definição
– Métodos
– Opções de uso (–help)
– Exemplos
– Conhecendo Unshadow
– Conhecendo o Johnny
– Opções Avançadas

Módulo 53
– Hashcat:
– Conhecendo o Hascat
– Entendendo oclHashcat-plus
– Características
– Tipos de Hashes
– Hashesespecíficas
– Modos de ataques
– Performance
– Modos de uso

Módulo 54
– Online Brute Force:
– Conceitos
– Alvos
– Ferramentas
– Wordlist com MZTG
– Patator
– Conceito
– Exemplo

Módulo 55
– Online Brute Force:
– Objetivo
– Quebrando FTP e SSH com Patator
– Quebrando FTP e SSH com Hydra
– Quebrando FTP e SSH com Medusa
– Quebrando FTP e SSH com Metasploit
– Auditando SMTP
– Ataques à WEB
– Auditando senha de CMS: Joomla
– Auditando senha de CMS: WordPress
– Criando seu próprio laboratório de testes
– Ataques de sessão

Módulo 56
– Brute Force:
– Falhas de Engenharia Social
– Wordlist personalizado
– Wordlist utilizando redes sociais
– Entendo Rainbow Tables
– Trabalhando com Rainbow Tables
– Entendendo o processo de Salt da Microsoft

Módulo 57
– Brute Force:
– Rainbow Tables
– Reduce Function
– Criando sua Rainbow Tables
– Indexando sua RT
– Quebrando Hashes com Rainbow Crack
– Quebrando Hashes com Ophcrack

Módulo 58
– Auditoria de Senhas:
– Sniffing
– Wireshark
– Conceito
– Filtros
– O protocolo FTP
– O protocolo POP3

Módulo 59
– Auditoria de Senhas:
– O protocolo HTTP
– Cookies
– Sequestro de sessão
– Exemplo 1: Usando Sniffing
– Exemplo 2: Usando XSS
– Exemplo 3: Prediction Attack

Módulo 60
– Organizando Dados:
– Organizando Dados com Dradis
– Conceito
– Características
– Importando Dados
– Dradis no Windows

Módulo 61
– Organizando Dados:
– Mapa Mental
– O que é
– O método
– Diretrizes
– Necessidade
– Principais ferramentas

Módulo 62
– Teste de Intrusão em Redes Wifi:
– A necessidade
– Materiais importantes
– Antenas
– Antenas Direcionais
– Antenas Setorias
– Antenas Omnidirecionais
– Irradiação e Potência
– DBis vs Isotropia
– DBis vs Alcance
– DBis e ROE
– Calculando ROE
– Irradiação
– Perda de Sinal e Ruídos

Módulo 63
– Teste de Intrusão em Redes Wifi:
– Quando utilizar redes Wireless?
– Por que é inseguro?
– Entendo Site Survey
– Site Survey em redes Wireless
– Entendendo RSSI
– Entendendo Signal to Nose Ratio
– Redes
– Indoor
– Outdoor
– Repetidoras
– Soluções
– Fat AP
– Thin AP
– PoE

Módulo 64
– Padrões:
– Introdução aos Padrões
– 802.11
– 802.11a
– 802.11b
– 802.11g
– 802.11n
– 802.11ac
– Identificação
– BSSID
– SSID
– ESSID
– Preparando o ambiente

Módulo 65
– Frequências e Sinais:
– Comunicação Cliente > AP
– Dynamic Rate Selection
– CSMA-CD vs CSMA-CA
– Ondas eletromagnéticas
– Amplitude
– Canais x Frequências
– Frequências
– Canais vs Frequência 2.4Ghz
– Canais vs Frequência 5Ghz
– Disposição de canais
– Modo Promiscuo vs Monitor
– Iniciando o Sniffing
– Analisando dados

Módulo 66
– Instalação Indoor:
– Principais erros cometidos
– Método incorreto
– Método correto
– Conhecendo DBM
– Calculando DBM
– Entendendo Potência
– Um pouco de eletrônica
– Potências em Rádio Frequência
– Comparações entre Aps
– Entendendo EIRP
– Mão na massa
– Filtrando dados capturados

Módulo 67
– Frames:
– Entendendo Frames de Gerência
– Frames de Controle
– Conhecendo Beacon Frame
– Consistência de um Beacon Frame
– Entendendo SIFS, DIFS e NAV
– Entendendo Probes
– Frames de dados

Módulo 68
– Segurança:
– Processos para associação
– Sistema de Chaves Compartilhadas
– Criptografia WEP
– Entendendo OR e XOR
– Criptografia e Descriptografia WEP
– Entendendo Seeds
– Capturando Keystream
– Forjando Autenticação

Módulo 69
– Segurança:
– Conhecendo WPA
– Entendendo TKIP
– Entendendo EAP
– Entendendo RADIUS
– Conhecendo WPA2
– Conhecendo RADIUS
– WPA com RADIUS
– Captive Portal
– Alterando endereço físico no Linux

Módulo 70
– Criando um AP Fake:
– Objetivo
– Material Necessário
– Montando servidor DHCP Fake
– Criando regras de Roteamento
– Iniciando serviço DHCP Fake
– Criando servidor DNS Fake
– Criando Página Fake
– Capturando dados

Módulo 71
– Segurança:
– Entendendo Supplicant
– Conectando Wifi por Bash
– Controlando TXPOWER pelo bash
– Controlando limite de TAXA pelo bash
– Troubleshooting e RFKILL
– Atacando o Transmissor Original
– Atacando com clientes falsos
– Parando transmissões de AP com TKIP
– Utilizando BlackList para múltiplos APs

Módulo 72
– Exercício Prático:
– Capturando senhas do CP com CPFAKE
– Preparando DHCP Server
– Criando página FAKE
– Criando AP FAKE
– Criando Roteamento de Iface e Porta
– Atualizando lista OUI do IEEE
– Realizando Ajustes Finais
– Conferindo dados Capturados

Módulo 73
– Criptografia:
– Entendendo Criptografia Simétrica
– Entendendo Criptografia Assimétrica
– Conhecendo Cifras de Fluxo
– Quebrando WEP com injeção de pacotes
– Snifando redes com chave WEP
– Decriptando arquivos CAP

Módulo 74
– WPS:
– Ataques de Dicionário vs Força Bruta
– Entendendo WPS
– Problemas do WPS
– Realizando ataques
– Proteção dos novos Roteadores
– Quebrando a proteção

Módulo 75
– WPA/WPA2:
– Entendendo 4Way Handshake
– Extensible Authetication Protocol
– Entendendo WPA2
– Quebrando WPA2 com dicionário
– Quebrando WPA2 com Brute Force

Módulo 76
– WPA2:
– Utilizando ferramentas automatizadoras
– Conhecendo Wifite
– Quebrando WPS
– Quebrando WPA
– Conhecendo Fern Wifi Cracker
– Quebrando WPA2 com processador de vídeo

Módulo 77
– WPA2:
– Limpando arquivos .cap
– Convertendo Offline arquivos .hccap
– Hashcat: Quebrando WPA2 com Dicionário
– Hashcat: Quebrando WPA2 com força bruta
– Criando mascaras

Módulo 78
– Pré Computacional:
– Chaves Pré Computadas
– Criando chaves Pré Computadas
– Quebrando chaves Pré Computadas
– Criando Wordlist personalizada
– Criando Wordlist com Regras Pré definidas

Módulo 79
– Domain Name System
– Conceito de DNS
– Entendendo na Prática
– Root Servers
– Obscuridade de Ips
– Subdomain Brute Force

Módulo 80
– Domain Name System
– Encaminhadores Condicionais
– Resolução de nomes na intranet
– Resolução de nomes da internet
– Tipos de Registro DNS
– Pesquisa Reversa
– Protocolo AXFR
– Enumerando registros de DNS
– Corrigindo BUG do Kali Linux

Módulo 81
– Domain Name System
– Entendendo Whois
– Entendendo DIG
– Tentando burlar a transferência de Zona
– Descobrindo informações ao receber e-mails

Módulo 82
– Browser Exploitation Framework
– Conhecendo BeEF
– Iniciando Serviço
– Logando em interface WEB
– Hooked Browsers
– Realizando ataques

Módulo 83
– Browser Exploitation Framework
– Alterando senha e porta padrão
– Integrando com Metasploit
– Entendendo MSGRPC
– Integrando com Metasploit com MsgRPC

Módulo 84
– PowerShell
– O que é PowerShell
– Criando CmdLets
– Usando Aliases
– Realizando ataques através do OS
– Tornando um Script Executável

Módulo 85
– Proposta e Orçamento
– O que é uma proposta
– O que é um orçamento
– Entendendo o processo de propostas
– Propostas engessadas
– Como elaborar uma proposta eficiente
– Follow-UP
– Motivos: Proposta não aceita
– Precificando sua proposta

Título Advanced Penetration Test
Autor eSecurity
Gênero Vídeo-aula, Informática, Engenharia, Espionagem, Informática
Ano 2016
Tamanho do arquivo 14,00 GB
Compressão RAR
Formato de arquivo MP4/M4V
Idioma Português (Brasil)

download

Como Usar .UVA Login Registre-se 9 comentários

Certified Ethical Hacker Vol. 9
Essa é a video aula referente ao curso de certificação Ethizal Hacker na versão 9, ele ensina como utilizar as ferramentas e também as tecnicas para melhorar a segurança do seu ambiente. Para quem tiver interesse em tirar a certificação esse curso é muito recomendado.


Título: Certified Ethical Hacker Vol. 9
Nome do Autor: CBT Nuggets
Gênero: Infraestrutura e Redes
Ano de Lançamento: 2016
Editora: CBT Nuggets
Nº de Páginas/Horas: Várias
Tamanho: 4.67GB
Formato: MP4
Idioma: Inglês

Como Usar .UVA Login Registre-se 0 comentários

Teste de Invasão em Redes Sem Fio - Nelson Murilo
Redes sem fio já são uma realidade, não podem ser negadas as vantagens de mobilidade e facilidade de acesso que elas proporcionam. Em um mundo que parece caminhar para convergência nos meios de comunicação as redes sem fio surgem como um importante elemento colaborador para que se atinja este objetivo.



Por outro lado esta mesma facilidade de instalação e uso pode trazer problemas de segurança, pois o que antes tinha alguma proteção física, agora com as redes sem fio, trafega pelo ar. E mesmo profissionais com boa experiência em redes tradicionais, vêm encontrando dificuldade (por várias razões, como: pressão da alta direção, falta de tempo de assimilar os conceitos, etc.) em implementar segurança em ambientes de rede sem fio, notadamente Wi-Fi. O interesse pela rede padrão Wi-Fi se deve ao fato de que existe um enorme parque instalado e uma demanda ainda maior.

Testes e análise em redes sem fio têm particularidades e característica próprias, bastantes distintas das usadas em redes cabeadas e em redes TCP/IP. O objetivo deste curso é demonstrar as fragilidades que podem ser encontradas em instalações e as técnicas e ferramentas para identificá-las.

1. Introdução
1.1. Conceituação de redes sem fio
1.2. Tipos de redes sem fio
1.3. Padrões atuais
1.4. Características das redes Wi-Fi
1.5. Modo promiscuo X Modo Monitor

2. Ferramentas atuais
2.1. Ferramentas para análise
2.2. Identificação de redes
2.3. Quebra de WEP
2.4. Quebra de WPA(2)-PSK
2.5. Geração e uso de rainbow tables

3. Principais vulnerabilidades
3.1. Configurações de fábrica
3.2. Fragilidades nas configurações
3.3. Análise e identificação de Acess Points
3.4. Subversão dos métodos de proteção simples
3.4.1 Canais incomuns
3.4.2 ESSID escondido
3.4.3 Filtro por MAC (DoS)

4. Ataques ao protocolo WEP
4.1. Identificação de redes
4.2. Ferramentas de captura de tráfego
4.3. Injeção de pacotes
4.4. Ataques de desautenticação
4.5. Ataques a redes com baixo tráfego
4.6. Ataque cafe-latte
4.7. Decifrando tráfego WEP

5. Ataques ao protocolo WPA(2)-PSK
5.1. Identificação de redes
5.2. Ferramentas de captura de tráfego
5.3. Ataques de desautenticação
5.4. Identificação de pacotes exploráveis
5.5. Geração e uso de dicionários
5.6. Acelaração de ataques de força bruta

6. Ataques específicos
6.1. Ataques ao protocolo WPS
6.2. Outros ataques

Título Teste de Invasão em Redes Sem Fio
Autor Nelson Murilo
Editora Clavis
Gênero Vídeo-aula
Ano 2013
Tamanho do arquivo 4,20 GB
Compressão RAR
Formato de arquivo PDF, FLV
Idioma Português (Brasil)

Como Usar .UVA Login Registre-se 5 comentários

Hackers Expostos: Segredos e Soluções Para a Segurança de Redes
Reforce a segurança de seu sistema e anule as ferramentas e táticas dos cibercriminosos com os conselhos e estratégias de defesa da mundialmente renomada equipe de Hackers Expostos. Descubra como bloquear invasões à sua infraestrutura, minimizar as ameaças persistentes avançadas (APTs), neutralizar códigos maliciosos, garantir a segurança de aplicativos web e de banco de dados, proteger dispositivos móveis e fortificar redes UNIX.


Em sua 7ª edição, este livro apresenta estudos de caso que expõem os métodos mais recentes e traiçoeiros dos hackers e ilustram soluções testadas na prática. Inclui ainda um abrangente “livro de receitas” de contramedidas. - Mitigue APTs e meta-exploits baseados na web - Defenda-se contra o acesso de root no UNIX e contra ataques de estouro de buffer - Bloqueie ataques de injeção de SQL, spear phishing e de código embarcado - Detecte e elimine rootkits, Cavalos de Troia, bots, worms e malwares - Limite o acesso remoto usando cartões inteligentes e tokens de hardware - Proteja WLANs 802.11 com gateways e criptografia de várias camadas - Elimine vulnerabilidades em serviços de VoIP, redes sociais, Web 2.0 e na nuvem - Conheça os ataques mais recentes contra iPhone e Android e saiba como proteger-se.

Título: Hackers Expostos: Segredos e Soluções Para a Segurança de Redes
Nome do Autor: Stuart McClure
Gênero: Informática e/ou Técnicos
Ano de Lançamento: 2013
Editora: Bookman
Nº de Páginas/Horas: 754
Tamanho: 18 Mb´s
Formato: PDF
Idioma: Português

Como Usar .UVA Login Registre-se 1 comentários

Seguranca em Aplicações Web
Construir uma aplicação Web segura é uma tarefa bem difícil hoje em dia, já que existem diversos tipos de ataques que podem ser realizados contra ela, sendo que outras novas vulnerabilidades vão surgindo com o passar do tempo.


Algumas delas estão presentes na infraestrutura da aplicação, sendo bem comum encontrarmos nosso ambiente de produção com softwares desatualizados, como o Sistema Operacional, o SGBD e o Servidor de Aplicações. Mas uma grande parte dos ataques ocorre por conta de vulnerabilidades presentes na própria aplicação, sendo responsabilidade dos desenvolvedores e arquitetos conhecer tais fraquezas e como fazer para evitá-las.
Neste livro, Rodrigo Ferreira ensina como tratar ataques relacionados a vulnerabilidades presentes na própria aplicação, explicando de maneira detalhada como eles funcionam, como verificar se sua aplicação está vulnerável a eles, e como fazer para corrigir tais inseguranças. Você aprenderá a lidar com ataques como: SQL Injection, Cross-Site Scripting (XSS), Cross-Site Request Forgery (CSRF), Session Hijacking, dentre outros.

Introdução
Segurança é um tema muito importante. Construir uma aplicação Web segura é uma tarefa bem difícil hoje em dia, pois existem diversos tipos de ataques que podem ser realizados contra ela, sendo que novas vulnerabilidades e ataques vão surgindo com o passar do tempo.
Muitos ataques estão relacionados com vulnerabilidades presentes na infraestrutura da aplicação. É bem comum encontrarmos nosso ambiente de produção com softwares desatualizados, como por exemplo, o Sistema Operacional, o SGBD e o Servidor de Aplicações. Mas uma grande parte dos ataques ocorre por conta de vulnerabilidades presentes na própria aplicação, sendo responsabilidade dos desenvolvedores e arquitetos conhecer tais fraquezas e como fazer para evitá-las.
Neste livro, vou focar nos ataques relacionados com vulnerabilidades presentes na própria aplicação. Vou explicar de maneira detalhada como funcionam os ataques, como verificar se sua aplicação está vulnerável a eles, e como fazer para corrigir tais inseguranças. Falarei de ataques como: SQL Injection, Cross-Site Scripting (XSS), Cross-Site Request Forgery (CSRF), Session Hijacking, dentre outros.
Em cada capítulo, focarei em um tipo de ataque, explicando como funciona e exemplificando com códigos. Você verá como fazer para testar se sua aplicação está vulnerável a ele, e mostrarei como corrigir tal vulnerabilidade.

Público-alvo
O livro é indicado para desenvolvedores Web, independente da linguagem de programação utilizada, que tenham conhecimentos básicos em Banco de Dados, protocolo HTTP e nas linguagens SQL, HTML e JavaScript.

No livro, usarei a linguagem Java, e eventualmente a linguagem PHP, para exemplificar as técnicas. Mas, conforme dito anteriormente, as técnicas e práticas que vou apresentar são independentes da linguagem de programação que você usa, então tentarei sempre citar as principais bibliotecas e frameworks que podem ser utilizados em outras linguagens de programação para a mesma situação.

Sumário
1 O velho e conhecido SQL Injection
1.1 A vulnerabilidade
1.2 Como funciona o SQL Injection?
1.3 Como proteger uma aplicação contra esse ataque?
1.4 Conclusão
2 Cross-Site Scripting is my hero!
2.1 A vulnerabilidade
2.2 Como funciona o XSS?
2.3 Como proteger uma aplicação contra esse ataque?
2.4 Conclusão
3 Cross-Site Request Forgery
3.1 A vulnerabilidade
3.2 Como funciona o CSRF?
3.3 Como proteger uma aplicação contra esse ataque?
3.4 Conclusão
4 Mass Assignment Attack
4.1 A vulnerabilidade
4.2 Como funciona o Mass Assignment Attack?
4.3 Como proteger uma aplicação contra esse ataque?
4.4 Conclusão
5 Session Hijacking
5.1 A vulnerabilidade
5.2 Como funciona o Session Hijacking?
5.3 Como proteger uma aplicação contra esse ataque?
5.4 Conclusão
6 Exposição de dados sensíveis
6.1 A vulnerabilidade
6.2 Como funciona essa vulnerabilidade?
6.3 Como proteger uma aplicação contra essa vulnerabilidade?
6.4 Conclusão
7 Redirects não validados
7.1 A vulnerabilidade
7.2 Como funciona essa vulnerabilidade?
7.3 Como proteger uma aplicação contra essa vulnerabilidade?
7.4 Conclusão
8 Outras vulnerabilidades
8.1 Senhas armazenadas em plain text
8.2 Aplicação utilizando usuário root do banco de dados
8.3 Configurações default de ferramentas utilizadas
8.4 Utilização de componentes vulneráveis
9 Content Security Policy
9.1 XSS de novo...
9.2 Hackers ajudando na segurança de aplicações
9.3 Mitigando ataques de XSS com a CSP
9.4 Utilizando a CSP em uma aplicação Web
9.5 Testando o funcionamento da CSP
9.6 Suporte da CSP nos navegadores
9.7 Conclusão
10 Subresource Integrity
10.1 Content Delivery Network (CDN)
10.2 Os riscos de se utilizar uma CDN
10.3 Como funciona o Subresource Integrity?
10.4 Utilizando e testando a Subresource Integrity
10.5 Suporte da Subresource Integrity nos navegadores
10.6 Conclusão
11 Conclusão
11.1 Continuando os estudos

Título: Seguranca em Aplicações Web
Nome do Autor: Rodrigo Ferreira
Gênero: Informática
Ano de Lançamento: 2017
Editora: Casa do Código
Nº de Páginas/Horas: 143
Tamanho: 2,7 Mb´s
Formato: PDF
Idioma: Português

download

Como Usar .UVA Login Registre-se 0 comentários
proximo inicio
/
Parceiros

download

Curso

MP3

Recomendamos

Bitdefender MegaDownloader hacker etico profissional nivel 1 Copia GDrive extenção uva Nox App GIMP AVAST Advanced SystemCare Pro PhotoScape 3.7 CCleaner Professional Notepad Fraps UltraISO WinRAR Avira TeamViewer FormatFactory uTorrent CS6 Kaspersky Malwarebytes RunBlocker DAEMON Revo Skype VirtualDJ Baixe Musicas do Youtube sem programas JDownloader 2 Photofiltre

Filme

Downloads

Seja Membro!

Confira nosso sistema de membros



Seja membro!