Вы находитесь на странице: 1из 8

Black Hat

1.1 - Principais Ameaas


1.2 - Google Hacking
1.3 Engenharia Social
1.3.1 - Tipos de Engenharia Social
1.4 - SqlInjection Bsico
1.4.1 - Fazendo Varreduras com Nmap
1.5 - DoS x DDoS
1.5.1 - DoS Layer 7
1.6 - Escalao de Privilgios
2.0 2.0.1
2.0.2
2.1 2.2 2.2.1
2.2.2
2.3 2.3.1
2.3.2
2.3.3

SqlInjection x BlindSQL
- Usando SQLMap
- Usando Havij
Directory Transversal
BackDoors
- BackDoors com Java
- BackDoors em PHP Base 64
Metasploit
- Atacando Windows XP
- Atacando Windows 7
- "Encodando" seu Backdoor

3.0 - FingerPrint de um site


3.0.1 - Coletando dados de DNS
3.0.2 - Coletando dados MX
3.1 - Scanners
3.1.1 - Usando a ferramenta Acunetix
3.1.2 - Configurando Nessus
3.1.3 - Usando a ferramenta Nessus
3.2 - Ataques Man in the Middle
3.2.1 - Envenenamento ARP
3.2.2 - Envenenamento DNS
3.3 - Ataque Remote Command Execution
3.3.1 - Exerccio: Rootando Servidor Linux
4.0 - Teoria: Hashes
4.0.1 - Principais Hashes
4.1 - Quebrando senhas Offline
4.2 - Quebrando senhas Online
4.3 - Botnets
4.4 - Exerccio: Criando sua rede Botnet
4.4.1 - Exploits com Armitage
5.0 - Lei 12.737/2012
5.1 - Man in the Middle em pginas com SSL
5.2 - Coletando dados com TcpDump

5.3 - Escondendo IP com TOR


5.3.1 - Instalando TOR no Backtrack
5.3.2 - Setando proxy no Bash
5.3.3 - Setando proxy no Windows
5.3.4 - Varrendo usando TOR
5.4 - Alterando MAC
5.5 - Criptografia de Disco
5.5.1 - Hashes Criptogrficos
6.0 6.0.1
6.1 6.1.1
6.1.2
6.1.3
6.1.4
6.1.5
6.1.6
6.1.7
6.1.8
6.1.9
6.2 6.2.1
6.2.2
6.2.3
6.2.4
6.2.5
6.3 6.3.1

Entendendo BufferOverFlow
- Derrubando Servio FTP com BoF
Teoria: Redes Wif
- Tipos de Redes Wifi
- Frequencias Wifi
- Outros padres
- O padro 802.11a
- Segurana WEP
- Segurana WPA
- Segurana WPA2
- Diferena entre PSK e Enterprise
- Modo Promiscuo x Monitor
Ptica:
- Criando Redes AD-HOC
- Entendendo o Wifite
- Entendendo a familia Aircrack
- Quebrando WEP
- Quebrando WPA2
HoneyPots
- Criando um Honeypotl

7.0 - Avaliao Final


7.0.1 - Rootando Servidor com Kernel no vulnervel

Black Hat 2
1.0 - Introduo
1.1 - Google HackingAvanado
1.1.1 - Juice Files Info

1.1.2
1.1.3
1.1.4
1.1.5
1.1.7

Coletando senhas de sistemas


Controlando cmeras pelo mundo
Invadindo PhpMyAdmin
Invadindo impressoras remotas
Brinde! Lista de Dorks de ataques

2.1 2.1.1
2.1.2
2.1.3
2.1.4
2.1.5
2.1.6

BruteForce Attacks
- Entendendo as ferramentas
- Atacando servios de FTP
- Atacando maquinas com TS
- Atacando sites por GET Method
- Atacando sites por POST Method
- Brinde! Wordlistsdiversas

3.1 3.1.1
3.1.2
3.1.3
3.1.4
3.1.5
3.1.6

Metasploit
- Criando Backdoor em Java
- Atacando Windows 8 via JAVA
- Alterando o nome do Applet
- Trabalhando com sesses
- Capturando dados digitados (Keylogger)
- Exerccio: OwnandoWindows 7

4.1 4.1.1
4.1.2
4.1.3
4.1.4
4.1.5
4.1.6
4.1.7
4.1.8
4.1.9

Atacando o Windows 7
- Lendo arquivos
- Enviando arquivos para vitima
- Baixando arquivos da vitima
- Procurando por arquivos
- Verificando servios em uso
- Verificando tempo de ausncia da vitima
- Capturando Hash do Administrador
- Quebrando a senha do administrador
- Apagando rastros!

5.1 5.1.1
5.1.2
5.1.3
5.1.4
5.1.5
5.1.6
5.1.7

Exercicio: Atacando Windows 7


- Atacando Windows com Java
- Ganhando acesso a Autoridade do Sistema
- Desativando Firewall
- Desativando/Ativando Servios
- Criando usurio
- Alterando senha de administrador
- Adicionando usurio ao grupo Administrators

6.1 6.1.1
6.1.2
6.1.3
6.1.4

Exercicio: Bypass do Antivirus


- Criando um backdoor executvel
- Encripitando executvel com chave RSA de 4096 bits
- Efetuando testes no Sistema VirusTotal
- Invadindo Windows 7 com executvel encriptado

7.1 7.1.1
7.1.2
7.1.3
7.1.4
7.1.5
7.1.6
7.1.7
7.1.8
7.1.9

Exercicio: Atacando e destruindo linux


- Procurando por falhas
- Explorando falha de Sql Injection
- Procurando por portas abertas
- Acessando por SSH com usurio sem privilgios
- Escalando Privilgios
- Procurando por servios com usurio Root
- Ganhando acesso com MySQL
- Executando comandos Root com Mysql
- Ganhando Privilgio Root

8.1 8.1.1
8.1.2
8.1.3
8.1.4
8.1.5
8.1.6
8.1.7
8.1.8

Exercicio: Eliminando rastros


- Entendendo o History
- Entendendo os Logs
- Limpando History
- Limpando Cache de Memria
- Limando Logs
- Criando Script para automatizar o processo
- Limpando Cache do Sistema Operacional
- Destruindo o Linux

9.1 9.1.1
9.1.2
9.1.3
9.1.4
9.1.5
9.1.6
9.1.7

SQL Injection com Ferramenta


- Subindo Shell
- Executando comandos de SQL
- Ocultando Agent do SQLMap
- Ocultando IP do SQLMap
- Lendo arquivos
- Entendendo Risk e Level
- SQLMap com plugin do Tamper

10.1 - SQL Injection na mo


10.1.1 - Comandos Bsicos
10.1.2 - Principais Operadores Lgicos
10.1.3 - Principais Operadores de Comparao
10.1.4 - Principais Funes
10.2 - Exerccio: SQL Injection na mo
10.2.1 - Detectando falha
10.2.1 - Descobrindo o numero de tabelas
10.2.1 - Procurando tabelas no Information_Schema
10.2.1 - Procurando colunas no Information_schema
10.2.1 - Coletando usurio, database, verso, pasta local do banco
10.2.1 - Efetuando ByPass de Firewall e WAF
11.1 - Ataques XSS
11.1.1 - O que so ataques XSS?
11.2 - Ataques Reflected

11.2.1 - Exemplos de ataques Refletidos


11.3 - Ataques Stored
11.3.1 - Exemplos de Ataques Stored
11.4 - Ataques Dom Based
11.4.1 - Exemplos de Ataques DOM
11.5 - Cross-Site Request Forgery
11.5.1 - Exemplos de Ataques CSRF
11.6 - Exerccio 1:Coletando dados com Phishing + XSS
11.7 - Exerccio 2:Roubando dados PHPSESSID com XSS
11.7.1 - Roubando Sesso do Painel Administrativo
12.1 - Ataques File Inclusion
12.1.1 - Ataques Remote/Local File Inclusion
12.1.2 - O que so ataques LFI
12.1.3 - O que so ataques RFI
12.2 - Exerccio 1: Efetuando ataques RFI
12.2.1 - Efetuando ataques RFI com Shell
12.3 - Exerccio 2: Efetuando ataques LFI Bsico
12.3.1 - Efetuando ataques LFI Avanado
12.3.2 - Upando Shell atravs de RFI
12.3.3 - Upando Shell atravs de LFI
13.1 - Ataque File Upload
13.2 - Base 64
13.2.1 - Entendendo sobre Base 64
13.3 - Mime Types
13.3.1 - O que so Mime Types
13.3.2 - Exemplos de Mime Types
13.4 - Esteganografa
13.4.1 - O que eteganografia
13.4.2 - Efetuando esteganografia por Programas
13.4.3 - Efetuando esteganografia em Python
13.5 - Exerccio 1 File Upload
13.5.1 - Upando Shell com block em extenses
13.6 - Exerccio 2 File Upload Avanado
13.6.1 - Upando Shell com block em Mime Types
14.1 - Avaliao fnal
14.1.1 - Invadindo mquina linux com firewall

SQL Inject
1.1 1.2 1.2.1
1.2.2
1.2.3
1.2.4
1.2.5

SQL Injection Bsico


O que SQL Injection
- Injetando cdigos em formulrios
- Como o cdigo fonte interpreta uma injeo
- Diferena de cdigos entre ASP e PHP
- Automatizando processo com BURP Suite
- Indetificando mquinas com falhas de SQLi

2.1 2.1.1
2.1.2
2.1.3
2.1.4

Ferramenta: SQLMap
- O que o SQLMap
- Atualizando e instalando o SQLMap
- O que possvel fazer com SQLMap
- Como funciona o SQLMap

3.1 3.1.2
3.1.3
3.1.4
3.1.5
3.2 3.2.1
3.2.2
3.2.3
3.2.4
3.2.5
3.2.6

SQLInjection com SQLMap


- Capturando DBs
- Capturando Tabelas
- Capturando Colunas
- Baixando Banco de Dados
Informaes sobre banco
- Coletando Banner
- Informaes sobre usurios
- Privilgios de usurios
- Verificao de status DBA
- Verificando BD corrente
- Buscando por dados importantes

4.1 4.1.1
4.1.2
4.1.3
4.1.4
4.2 4.2.1
4.2.2
4.2.3
4.2.4
4.2.5

Sql Injection Intermedirio


- Lendo arquivos do sistema
- Escrevendo arquivos
- Subindo Shell
- Alterando Agent
SQL Injeciton - Evaso
- Alterando Agente
- Utilizando Proxy
- Utilizando TOR
- Entendendo Risk
- Entendendo Level

5.1 5.1.1
5.1.2
5.1.3
5.1.4
5.1.5

SQL Injection - Senhas


- Encontrando senhas com Hash
- Entendendo Hashes
- Quebrando Hashes com SQLMap
- Quebrando Hashes com Custom Wordlists
- Quebrando Hashes com outras ferramentas

6.1 6.1.2
6.1.3
6.1.4
6.1.5
6.1.6
6.1.7

SQL Injection - Data


- Buscando dados especficos no banco
- Realizando comandos bash com SQL
- Executando SQL Query
- Lendro arquivos de Registro do Windows
- Alterando arquivos de registro do Windows
- Alterando o tipo de registro do Windows

7.1 7.1.1
7.1.2
7.1.3
7.1.4
7.1.5

SQL Injection avanado


- Entendendo comandos bsicos
- Entendendo clausulas de Select
- Entendendo operadores lgicos
- Entendendo operadores de comparao
- Entendendo o Information Schema

7.1.6
7.2 7.2.1
7.2.2
7.2.3
7.2.4
7.2.5
7.2.6
7.2.7

- Entendendo concatenao e union


Efetuando ataque manual
- Descobrindo nmeros de tabelas
- Descobrindo banco de dados
- Lendo tabelas do banco
- Lendo colunas do banco
- Descobrindo Banner
- Descobrindo pasta de instalao do DBMS
- Descobrindo verso do DBMS

8.1 8.1.1
8.1.2
8.1.3

SQL Injection Avanado - Evaso


- Escondendo comandos na URL
- Convertendo em Hexadecimal
- Concatenando para evadir

9.1 - Avaliao Final


10.1.1 - Questionrio com 20 questes alternativas

Вам также может понравиться