1.
Introduction
What is Grav?
Requirements
Installation
Basic Tutorial
Markdown Syntax
Configuration
Folder Structure
Getting Help
2.
Security
Linux Server Hardening
General
Hardening SSH
Hardening Apache 2
Firewall
Security Resources
Virus
3.
Procedimentos Auditorias de Segurança
Auditoria Servidores
Auditoria Aplicação Web
Auditoria Dispositivos Android
4.
Deteção de Vulnerabilidades - Ferramentas
Vulnerabilidades
Cenários
Nmap vs Nessus
Encontrar scans não autorizados
Lynis
Descrição da ferramenta
Instalação
Politicas de conformidade
Exemplos de uso (Gratuito)
Auditoria do sistema
Exemplos de uso (Enterprise)
Auditoria do sistema
Microsoft Baseline Security Analyzer
Descrição da ferramenta
Instalação
Exemplo de uso
Análise Local
Análise Remota
Nessus
Descrição da ferramenta
Instalação
Exemplos de uso
Scan de hosts
Scan avançado
Nexpose
Descrição da ferramenta
Instalação
Exemplos de uso
Scan de hosts
Auditoria completa
Nmap
Descrição da ferramenta
Zenmap
Instalação
Sintaxe
Principais comandos
Exemplos de uso - Linux
Scans a portas TCP
Scans a portas UDP
Scan DDOS
Scan login FTP
Detecção de SO
Exemplos de uso - Windows
Scans a portas TCP
Scans a portas UDP
Scan DDOS
Scan login FTP
Detecção de SO
OpenVAS
Descrição da ferramenta
Capacidades
Instalação
Exemplos de uso
Scan de hosts
Scan completo
OWASP ZAP
Descrição da ferramenta
Instalação/Configurações
Exemplos de uso
Safe/Protected mode
Standard/Attack mode
Fuzzing
Postman
Descrição da ferramenta
Instalação
Exemplos de uso
Testes, Workflows e Variáveis
Gerar relatórios
Template personalizado
Sn1per
Descrição da ferramenta
Instalação
Exemplo de uso
Sqlmap
Descrição da ferramenta
Instalação
Sintaxe
Exemplos de uso
Scan
Exploitation
SSH-Audit
Descrição da ferramenta
Sintaxe
Exemplo de uso
Wireshark
Descrição da ferramenta
Instalação
Exemplos de uso
Capturar pacotes
Criar rulesets de firewall
5.
Ethical Hacking - Ferramentas
Hashcat
Descrição da ferramenta
Instalação
Sintaxe
Exemplos de uso
Craquear hashes MD5
Craquear hashes MD5 + Sal
John the Ripper
Descrição da ferramenta
Johnny
Instalação
Sintaxe
Exemplos de uso - JtR
Craquear hashes MD5
Exemplos de uso - Johnny
Craquear hashes MD5
Metasploit
Descrição da ferramenta
Armitage
Instalação
Exemplos de uso - Metasploit
Exploit
Exploit com payload
Brute-force attack
Exemplos de uso - Armitage
Novo Host, Scan e Ataques
Exploit
Exploit com payload
Brute-force attack
THC-Hydra
Descrição da ferramenta
Instalação
Sintaxe
Exemplos de uso
Brute-force SSH
Brute-force FTP
Brute-force HTTP Form
6.
Análise de Rede - Ferramentas
WNetWatcher
Descrição da ferramenta
Instalação
Exemplo de uso
7.
Análise Forense - Ferramentas
Caine
Descrição da ferramenta
Instalação
FTK Imager
Descrição da ferramenta
Instalação
Exemplos de uso
Adicionar evidência
Capturar memória
Criar imagem
Montar imagem
Autopsy
Descrição da ferramenta
Instalação
Exemplos de uso
Criar novo caso
Recuperar ficheiros
Timeline
Gerar relatório
8.
Devices / File Encryption
File Encryption
Smartphone Encryption
Veracrypt
Tool Description
Installation
File Container
Flash Drives / External Hard Drives
9.
Security Wall
Production
1 - installation - Manager
2 - installation - agent
Installation Guide
Rule entries
Cases to Report
Installation Guide
Updating guide
10.
Wazuh
Installation Guide
Upgrade Guide
Backup & Restore
Known Problems
Capabilities
Active response
File integrity monitoring
Vulnerability detection
OpenSCAP
Scripts
Rootcheck
Test environment
Attack Instructions
Centralized configuration
Custom Agent Configurations
Rename a Agent on Wazuh
11.
WeSecure Blog
Create New Post
SocialButtons Plugin
12.
Enumeration
DNSdumpster
Nmap
Sparta
13.
Pentesting
Aplicações Web
Tools
Vulnerabilities Exploitation
File Upload
Local File Inclusion
Remote File Inclusion
SQL Injection
XSS - Cross Site Scripting
Insecure Session Mamagment
Brute Force
Information Gathering
Nmap
Sparta
DNSdumpster
Shodan
Uniscan
Dirb
Maltego
Amass
Vulnerabilities Scanners
Nessus
Sn1per
OpenVas
OWASP ZAP
Nexpose
OWASP Top 10
0 - Vulnerable Lab Settup
DVWA - Dam Vulnerable Web Application
Juice Shop
Mutillidae
WebGoat
Foxy Proxy
1 - Injection
2 - Broken Authentication
3 - Sensitive Data Exposure
4 - XML External Entities (XXE)
XML
Conceitos Básicos
DTD
Lab Setup
HTTP Handler
FTP Handler
Change Java Versions
1 - Retrieve Files
Teoria
Prática
2 - XXE Via File Upload
Teoria
Prática
3 - XXE Via Modified Content Type
Teoria
Prática
4 - XXE Performing DOS
Teoria
Prática
5 - Detect Blind XXE Using Out-of_Band (OOB)
Teoria
Prática
6 - Exploit Blind XXE to Exfiltrate Data Out-of-Band
Teoria
Prática
7 - Exploiting Blind XXE to Retrieve Data Via Error Messages
Teoria
Prática
8 - Blind XXE Reporposing a Local DTD
Teoria
Prática
9 - XInclude Attacks
Teoria
Prática
10 - Perform SSRF Attacks
Teoria
Prática
5 - Broken Access Control
6 - Security Misconfiguration
7 - Cross-Site Scripting (XSS)
8 - Insecure Deserialization
9 - Using Components with Known Vulnerabilities
10 - Insufficient Logging & Monitoring
Rede e Infraestrutura
Ataques MITM - Man In The Middle
Engenharia Social
Testes Físicos
Mobile
Drozer
Intent Spoofing
Content Provider Leakage
SQL Injection
ADB - Android Debug Bridge
OWASP 2016
Configuração Ambiente de Testes
M1 - Improper Platform Usage
M2 - Insecure Data Storage
M3 - Insecure Communication
M4 - Insecure Authentication
M5 - Insufficient Cryptography
M6 - Insecure Authorization
M7 - Client Code Quality
M8 - Code Tempering
M9 - Reverse Engineering
M10 - Extraneous Functionalities
USB Rubber Ducky
Criar um Payload
Windows Payloads
14.
Procedimento Resolução n.º 41/18
A01
A02
A03
A04
A05
A06
A07
A08
A09
A10
A11
A12
A13
A14
A15
A16
A17
A18
15.
CVEs
phpMyAdmin
CVE-2018-12613
RDP - Remote Desktop Protocol
CVE-2019-0709
16.
Audits
Cliente
Debtgest
Nmap
Clear History
Built with
Grav
- The Modern Flat File CMS
Forgot password
Recover your password
Enter your email to recover your password
Email
*
Send Reset Instructions