SlideShare une entreprise Scribd logo
1  sur  6
Télécharger pour lire hors ligne
Ementa do curso de Wireless
Aula 1
 Sobre o curso de Wireless
 A lei Carolina Dieckmann
 O padrão IEEE
o As diversas emendas
o A emenda IEEE 802.11
 802.11
 802.11b
 802.11a
 802.11n
 Terminologia em redes sem fio
o DS, WDS, BSS, BSA, AP, STA, ESS, ESSID, BSSID, IBSS
 Tipos de rede sem fio
o Infra estrutura x Ad Hoc
 Modos de operação
o Diferenças entre
 Modo Promíscuo x Managed x Monitor
 Kali Linux
 O comando iwconfig
o Principais opções
 O programa Airodump-ng
o Principais campos
 Laboratório Wireless
o Capturando tráfego remoto com o modo monitor
Aula 2
 Funcionamento da rede Wireless
 O frame wireless
 Estudo detalhado sobre o frame wireless
o O campo Header
 Frame Control
 Protocol
 Type: Data, Control, Management
 SubType
 ToDS
 FromDS
 More Fragment
 Retry
 Power Management
 More Data
 Protected Frame
 Order
 Duration/ID
 Adress 1,2,3,4
 Sequence Control
 QOS Control
 Frame Body
o O campo Data
o O campo FCS
 Laboratório Wireshark
o Capturando os frames wireless
Aula 3
 Principais sistemas de criptografia
o OPN
o WEP
o WPA/WPA2 Personal
 A criptografia OPN
 Laboratório Wireshark
o Captura do processo de autenticação OPN
 A criptografia WEP
o O algoritmo XOR
o O processo de criptografia
o O processo de descriptografia
 Formas de autenticação WEP
o OPN
o SKA
 Laboratório Wireshark
o Captura do processo de autenticação WEP OPN
o Captura do processo de autenticação WEP SKA
 A criptografia WPA/WPA2
o Autenticação WPA/WPA2 Personal
 O processo 4-way handshake
 A chave PTK
o Vulnerabilidade
 Reproduzir a chave PTK usando dicionário
Aula 4
 A suíte aircrack-ng (teoria + laboratório)
o Airmon-ng
o Airodump-ng
o Aircrack-ng
o Aireplay-ng
o Airbase-ng
o Packetforge-ng
Aula 5
 Quebra de senhas (aircrack-ng)
o WEP
 O método FMS/KOREK
 O método PTW
o WPA/WPA2 Personal
 Dicionário
 Laboratório WEP OPN
o Quebra de senhas WEP OPN com clientes
 64 bits
 128 bits
 152 bits
o Quebra de senhas WEP OPN sem clientes
 Laboratório WEP SKA
o Quebra de senhas WEP SKA
 Laboratório WPA/WPA2 Personal
o Quebra de senhas WPA/WPA2 Personal (via dicionário)
Aula 6
 Ataques específicos contra WPA/WPA2 Personal
 Geração de wordlist
o CUPP
o Crunch
 Quebra do WPA/WPA2 usando John the ripper + Aircrack-ng
 A chave PMK
o Teoria
o Pré calcular a chave PMK usando Rainbow Tables
 Quebra do WPA/WPA2 via Rainbow Tables
o Genpmk
o Cowpatty
o Pyrit
 Captura do tráfego com Wireshark/airdecap-ng
o WEP
o WPA/WPA Personal
Aula 7
 Burlando autenticações
o Redes ocultas (Hidden SSID’s)
o Filtros de MAC Address (MAC Filter)
 Atacando a infra estrutura
o Ataques contra o AP
 Laboratório Hydra
o Negação de serviço
 Deauth
 Association/Authentication Flood
Aula 8
 Ataques de clonagem (airbase-ng)
o Evil Twin
o MissAssociation
o Rogue AP
o Honeypot
 SET – Social Engineering Toolkit
o Páginas phishing
 Credential Harvester Attack
 Man in the Middle
o Definição
o Laboratório Ettercap-ng
 Arp Spoofing
 DNS Spoofing
 Quebra de certificados digitais
o SSLSTRIP
 Defendendo-se contra o ARP Spoofing
o Arpon
Aula 9
 Ataques avançados
o WPA/WPA2 Enterprise
o O protocolo WPS
 Redes Enterprise
o Funcionamento
o Servidor Radius Falso
 FreeRadius WPE + Hostapd
o Quebra da autenticação
 Asleap
 O protocolo WPS
o Definição
o Modos de operação
 Push-button-connect
 PIN
o O número PIN
 Funcionamento
o Quebra de senhas WPA/WPA2 PSK via WPS
 wash + bully
Aula 10
 Documentação técnica
 Realizando um Wireless pentest (teoria + laboratório)
o Realizando a captura remota de logins (nome de usuário +
senha) em um sistema Hotspot
 Escopo
 Descoberta
 Ataque
 Contra medidadas
 Criptografia de dados
o Criptografando arquivos/pendrives
 Truecrypt

Contenu connexe

Tendances

Ultrasurf - Entendendo e bloqueando
Ultrasurf - Entendendo e bloqueandoUltrasurf - Entendendo e bloqueando
Ultrasurf - Entendendo e bloqueandomarcusburghardt
 
Segurança em redes sem fio 2
Segurança em redes sem fio 2Segurança em redes sem fio 2
Segurança em redes sem fio 2Designer Info
 
Examinando redes com Nmap
Examinando redes com NmapExaminando redes com Nmap
Examinando redes com NmapDaniel Marques
 
Segurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosSegurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosRodrigovieira99
 

Tendances (7)

Aula 7 semana
Aula 7 semanaAula 7 semana
Aula 7 semana
 
Segurança no Linux
Segurança no LinuxSegurança no Linux
Segurança no Linux
 
Ultrasurf - Entendendo e bloqueando
Ultrasurf - Entendendo e bloqueandoUltrasurf - Entendendo e bloqueando
Ultrasurf - Entendendo e bloqueando
 
Automatizando Nmap com NSE
Automatizando Nmap com NSEAutomatizando Nmap com NSE
Automatizando Nmap com NSE
 
Segurança em redes sem fio 2
Segurança em redes sem fio 2Segurança em redes sem fio 2
Segurança em redes sem fio 2
 
Examinando redes com Nmap
Examinando redes com NmapExaminando redes com Nmap
Examinando redes com Nmap
 
Segurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosSegurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativos
 

En vedette

Conversation in action let's talk - 112p - copy
Conversation in action   let's talk - 112p - copyConversation in action   let's talk - 112p - copy
Conversation in action let's talk - 112p - copyrobinhogode
 
Apresentação4 final
Apresentação4   finalApresentação4   final
Apresentação4 finalrobinhogode
 
Conversation in-action-let-s-talk
Conversation in-action-let-s-talkConversation in-action-let-s-talk
Conversation in-action-let-s-talkAndreea Gabriela
 
Aula Grátis de Direito do Trabalho para MPU
Aula Grátis de Direito do Trabalho para MPUAula Grátis de Direito do Trabalho para MPU
Aula Grátis de Direito do Trabalho para MPUEstratégia Concursos
 
Aula de Direito Penal Militar para Concurso MPU
Aula de Direito Penal Militar para Concurso MPUAula de Direito Penal Militar para Concurso MPU
Aula de Direito Penal Militar para Concurso MPUEstratégia Concursos
 
Aula Grátis de Português para Concurso MPU
Aula Grátis de Português para Concurso MPUAula Grátis de Português para Concurso MPU
Aula Grátis de Português para Concurso MPUEstratégia Concursos
 
Curso de Ética no Serviço Público para Concurso PRF 2017
Curso de Ética no Serviço Público para Concurso PRF 2017Curso de Ética no Serviço Público para Concurso PRF 2017
Curso de Ética no Serviço Público para Concurso PRF 2017Estratégia Concursos
 
Curso de Direitos Humanos para Concurso PRF 2017
Curso de Direitos Humanos para Concurso PRF 2017Curso de Direitos Humanos para Concurso PRF 2017
Curso de Direitos Humanos para Concurso PRF 2017Estratégia Concursos
 
Resumo de redação oficial
Resumo de redação oficialResumo de redação oficial
Resumo de redação oficialfelipe luccas
 
Curso de Direito Administrativo para Concurso PRF 2017
Curso de Direito Administrativo para Concurso PRF 2017Curso de Direito Administrativo para Concurso PRF 2017
Curso de Direito Administrativo para Concurso PRF 2017Estratégia Concursos
 
Mapas mentais direito constitucional
Mapas mentais direito constitucionalMapas mentais direito constitucional
Mapas mentais direito constitucionalEstrategiaConc
 
História e Aspectos Geoeconômicos do Rio Grande do Norte p/ Concurso MP-RN
História e Aspectos Geoeconômicos do Rio Grande do Norte p/ Concurso MP-RNHistória e Aspectos Geoeconômicos do Rio Grande do Norte p/ Concurso MP-RN
História e Aspectos Geoeconômicos do Rio Grande do Norte p/ Concurso MP-RNEstratégia Concursos
 
Curso de Direito Processual Penal para Concurso PRF 2017
Curso de Direito Processual Penal para Concurso PRF 2017Curso de Direito Processual Penal para Concurso PRF 2017
Curso de Direito Processual Penal para Concurso PRF 2017Estratégia Concursos
 

En vedette (14)

Conversation in action let's talk - 112p - copy
Conversation in action   let's talk - 112p - copyConversation in action   let's talk - 112p - copy
Conversation in action let's talk - 112p - copy
 
Apresentação4 final
Apresentação4   finalApresentação4   final
Apresentação4 final
 
Conversation in-action-let-s-talk
Conversation in-action-let-s-talkConversation in-action-let-s-talk
Conversation in-action-let-s-talk
 
Aula Grátis de Direito do Trabalho para MPU
Aula Grátis de Direito do Trabalho para MPUAula Grátis de Direito do Trabalho para MPU
Aula Grátis de Direito do Trabalho para MPU
 
Aula de Direito Penal Militar para Concurso MPU
Aula de Direito Penal Militar para Concurso MPUAula de Direito Penal Militar para Concurso MPU
Aula de Direito Penal Militar para Concurso MPU
 
Aula Grátis de Português para Concurso MPU
Aula Grátis de Português para Concurso MPUAula Grátis de Português para Concurso MPU
Aula Grátis de Português para Concurso MPU
 
Curso de Ética no Serviço Público para Concurso PRF 2017
Curso de Ética no Serviço Público para Concurso PRF 2017Curso de Ética no Serviço Público para Concurso PRF 2017
Curso de Ética no Serviço Público para Concurso PRF 2017
 
Curso de Direitos Humanos para Concurso PRF 2017
Curso de Direitos Humanos para Concurso PRF 2017Curso de Direitos Humanos para Concurso PRF 2017
Curso de Direitos Humanos para Concurso PRF 2017
 
Resumo de redação oficial
Resumo de redação oficialResumo de redação oficial
Resumo de redação oficial
 
Curso de Direito Administrativo para Concurso PRF 2017
Curso de Direito Administrativo para Concurso PRF 2017Curso de Direito Administrativo para Concurso PRF 2017
Curso de Direito Administrativo para Concurso PRF 2017
 
Mapas mentais direito constitucional
Mapas mentais direito constitucionalMapas mentais direito constitucional
Mapas mentais direito constitucional
 
História e Aspectos Geoeconômicos do Rio Grande do Norte p/ Concurso MP-RN
História e Aspectos Geoeconômicos do Rio Grande do Norte p/ Concurso MP-RNHistória e Aspectos Geoeconômicos do Rio Grande do Norte p/ Concurso MP-RN
História e Aspectos Geoeconômicos do Rio Grande do Norte p/ Concurso MP-RN
 
Informática Básica para Concurso
Informática Básica para ConcursoInformática Básica para Concurso
Informática Básica para Concurso
 
Curso de Direito Processual Penal para Concurso PRF 2017
Curso de Direito Processual Penal para Concurso PRF 2017Curso de Direito Processual Penal para Concurso PRF 2017
Curso de Direito Processual Penal para Concurso PRF 2017
 

Similaire à Ementa

Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11
Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11
Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11Aline Cruz
 
Vulnerabilidades em Redes Wifi
Vulnerabilidades em Redes WifiVulnerabilidades em Redes Wifi
Vulnerabilidades em Redes WifiDavid de Assis
 
Wardriving
WardrivingWardriving
Wardrivingtecnotux
 
Segurança nas redes wirelles rd ii av ii
Segurança nas redes wirelles rd ii av iiSegurança nas redes wirelles rd ii av ii
Segurança nas redes wirelles rd ii av iiMax Maia
 
Segurança nas redes wirelless
Segurança nas redes wirellessSegurança nas redes wirelless
Segurança nas redes wirellessMax Maia
 
Ataque Redes Wireless - Prática de Ataques
Ataque Redes Wireless - Prática de AtaquesAtaque Redes Wireless - Prática de Ataques
Ataque Redes Wireless - Prática de AtaquesAndre Peres
 
Fasciculo inf seg_redinf_semana4
Fasciculo inf seg_redinf_semana4Fasciculo inf seg_redinf_semana4
Fasciculo inf seg_redinf_semana4Eduardo Santana
 
WiFi Security and QOS
WiFi Security and QOSWiFi Security and QOS
WiFi Security and QOSAndre_C10002
 
CISSP - TELECOM apresentada no CNASI 2013
CISSP - TELECOM apresentada no CNASI 2013CISSP - TELECOM apresentada no CNASI 2013
CISSP - TELECOM apresentada no CNASI 2013Adilson Da Rocha
 
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fioUsando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fioUFPA
 
Explorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fioExplorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fioguest6d639fc
 
62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redes62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redesMarco Guimarães
 
Seguranca Wireless Instituto Online
Seguranca Wireless   Instituto OnlineSeguranca Wireless   Instituto Online
Seguranca Wireless Instituto Onlineinstonline
 
06 - Redes sem Fios - seguranca
06 - Redes sem Fios -  seguranca06 - Redes sem Fios -  seguranca
06 - Redes sem Fios - segurancaAndre Peres
 

Similaire à Ementa (20)

Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11
Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11
Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11
 
Vulnerabilidades em Redes Wifi
Vulnerabilidades em Redes WifiVulnerabilidades em Redes Wifi
Vulnerabilidades em Redes Wifi
 
Wardriving
WardrivingWardriving
Wardriving
 
Segurança de redes wi fi - WPA
Segurança de redes wi fi - WPASegurança de redes wi fi - WPA
Segurança de redes wi fi - WPA
 
Segurança em redes sem fio
Segurança em redes sem fioSegurança em redes sem fio
Segurança em redes sem fio
 
Segurança básica de redes Wi-Fi
Segurança básica de redes Wi-FiSegurança básica de redes Wi-Fi
Segurança básica de redes Wi-Fi
 
Segurança nas redes wirelles rd ii av ii
Segurança nas redes wirelles rd ii av iiSegurança nas redes wirelles rd ii av ii
Segurança nas redes wirelles rd ii av ii
 
Segurança nas redes wirelless
Segurança nas redes wirellessSegurança nas redes wirelless
Segurança nas redes wirelless
 
Ataque Redes Wireless - Prática de Ataques
Ataque Redes Wireless - Prática de AtaquesAtaque Redes Wireless - Prática de Ataques
Ataque Redes Wireless - Prática de Ataques
 
Fasciculo inf seg_redinf_semana4
Fasciculo inf seg_redinf_semana4Fasciculo inf seg_redinf_semana4
Fasciculo inf seg_redinf_semana4
 
WiFi Security and QOS
WiFi Security and QOSWiFi Security and QOS
WiFi Security and QOS
 
CISSP - TELECOM apresentada no CNASI 2013
CISSP - TELECOM apresentada no CNASI 2013CISSP - TELECOM apresentada no CNASI 2013
CISSP - TELECOM apresentada no CNASI 2013
 
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fioUsando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
 
Explorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fioExplorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fio
 
Tecnologias sem fio - Wi-Fi e WiMAX
Tecnologias sem fio - Wi-Fi e WiMAXTecnologias sem fio - Wi-Fi e WiMAX
Tecnologias sem fio - Wi-Fi e WiMAX
 
Skype
SkypeSkype
Skype
 
62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redes62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redes
 
Seguranca Wireless Instituto Online
Seguranca Wireless   Instituto OnlineSeguranca Wireless   Instituto Online
Seguranca Wireless Instituto Online
 
06 - Redes sem Fios - seguranca
06 - Redes sem Fios -  seguranca06 - Redes sem Fios -  seguranca
06 - Redes sem Fios - seguranca
 
Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio
Tecnologias Atuais de Redes - Aula 2 - Redes Sem FioTecnologias Atuais de Redes - Aula 2 - Redes Sem Fio
Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio
 

Dernier

AULA DE CARIOLOGIA TSB introdução tudo sobre
AULA DE CARIOLOGIA TSB introdução tudo sobreAULA DE CARIOLOGIA TSB introdução tudo sobre
AULA DE CARIOLOGIA TSB introdução tudo sobremaryalouhannedelimao
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...azulassessoria9
 
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdfENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdfLeloIurk1
 
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdfPRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdfprofesfrancleite
 
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdfRecomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdfFrancisco Márcio Bezerra Oliveira
 
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃO
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃOFASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃO
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃOAulasgravadas3
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...azulassessoria9
 
Urso Castanho, Urso Castanho, o que vês aqui?
Urso Castanho, Urso Castanho, o que vês aqui?Urso Castanho, Urso Castanho, o que vês aqui?
Urso Castanho, Urso Castanho, o que vês aqui?AnabelaGuerreiro7
 
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEMPRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEMHELENO FAVACHO
 
INTERVENÇÃO PARÁ - Formação de Professor
INTERVENÇÃO PARÁ - Formação de ProfessorINTERVENÇÃO PARÁ - Formação de Professor
INTERVENÇÃO PARÁ - Formação de ProfessorEdvanirCosta
 
planejamento_estrategico_-_gestao_2021-2024_16015654.pdf
planejamento_estrategico_-_gestao_2021-2024_16015654.pdfplanejamento_estrategico_-_gestao_2021-2024_16015654.pdf
planejamento_estrategico_-_gestao_2021-2024_16015654.pdfmaurocesarpaesalmeid
 
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdfLeloIurk1
 
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdfCurrículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdfTutor de matemática Ícaro
 
Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)ElliotFerreira
 
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdfLeloIurk1
 
apostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médioapostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médiorosenilrucks
 
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de..."É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...Rosalina Simão Nunes
 
BNCC Geografia.docx objeto de conhecimento
BNCC Geografia.docx objeto de conhecimentoBNCC Geografia.docx objeto de conhecimento
BNCC Geografia.docx objeto de conhecimentoGentil Eronides
 
Atividade - Letra da música Esperando na Janela.
Atividade -  Letra da música Esperando na Janela.Atividade -  Letra da música Esperando na Janela.
Atividade - Letra da música Esperando na Janela.Mary Alvarenga
 
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....LuizHenriquedeAlmeid6
 

Dernier (20)

AULA DE CARIOLOGIA TSB introdução tudo sobre
AULA DE CARIOLOGIA TSB introdução tudo sobreAULA DE CARIOLOGIA TSB introdução tudo sobre
AULA DE CARIOLOGIA TSB introdução tudo sobre
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
 
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdfENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
 
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdfPRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
 
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdfRecomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
 
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃO
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃOFASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃO
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃO
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
 
Urso Castanho, Urso Castanho, o que vês aqui?
Urso Castanho, Urso Castanho, o que vês aqui?Urso Castanho, Urso Castanho, o que vês aqui?
Urso Castanho, Urso Castanho, o que vês aqui?
 
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEMPRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
 
INTERVENÇÃO PARÁ - Formação de Professor
INTERVENÇÃO PARÁ - Formação de ProfessorINTERVENÇÃO PARÁ - Formação de Professor
INTERVENÇÃO PARÁ - Formação de Professor
 
planejamento_estrategico_-_gestao_2021-2024_16015654.pdf
planejamento_estrategico_-_gestao_2021-2024_16015654.pdfplanejamento_estrategico_-_gestao_2021-2024_16015654.pdf
planejamento_estrategico_-_gestao_2021-2024_16015654.pdf
 
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
 
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdfCurrículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
 
Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)
 
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
 
apostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médioapostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médio
 
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de..."É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
 
BNCC Geografia.docx objeto de conhecimento
BNCC Geografia.docx objeto de conhecimentoBNCC Geografia.docx objeto de conhecimento
BNCC Geografia.docx objeto de conhecimento
 
Atividade - Letra da música Esperando na Janela.
Atividade -  Letra da música Esperando na Janela.Atividade -  Letra da música Esperando na Janela.
Atividade - Letra da música Esperando na Janela.
 
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
 

Ementa

  • 1. Ementa do curso de Wireless Aula 1  Sobre o curso de Wireless  A lei Carolina Dieckmann  O padrão IEEE o As diversas emendas o A emenda IEEE 802.11  802.11  802.11b  802.11a  802.11n  Terminologia em redes sem fio o DS, WDS, BSS, BSA, AP, STA, ESS, ESSID, BSSID, IBSS  Tipos de rede sem fio o Infra estrutura x Ad Hoc  Modos de operação o Diferenças entre  Modo Promíscuo x Managed x Monitor  Kali Linux  O comando iwconfig o Principais opções  O programa Airodump-ng o Principais campos  Laboratório Wireless o Capturando tráfego remoto com o modo monitor
  • 2. Aula 2  Funcionamento da rede Wireless  O frame wireless  Estudo detalhado sobre o frame wireless o O campo Header  Frame Control  Protocol  Type: Data, Control, Management  SubType  ToDS  FromDS  More Fragment  Retry  Power Management  More Data  Protected Frame  Order  Duration/ID  Adress 1,2,3,4  Sequence Control  QOS Control  Frame Body o O campo Data o O campo FCS  Laboratório Wireshark o Capturando os frames wireless
  • 3. Aula 3  Principais sistemas de criptografia o OPN o WEP o WPA/WPA2 Personal  A criptografia OPN  Laboratório Wireshark o Captura do processo de autenticação OPN  A criptografia WEP o O algoritmo XOR o O processo de criptografia o O processo de descriptografia  Formas de autenticação WEP o OPN o SKA  Laboratório Wireshark o Captura do processo de autenticação WEP OPN o Captura do processo de autenticação WEP SKA  A criptografia WPA/WPA2 o Autenticação WPA/WPA2 Personal  O processo 4-way handshake  A chave PTK o Vulnerabilidade  Reproduzir a chave PTK usando dicionário Aula 4  A suíte aircrack-ng (teoria + laboratório) o Airmon-ng o Airodump-ng o Aircrack-ng o Aireplay-ng o Airbase-ng o Packetforge-ng
  • 4. Aula 5  Quebra de senhas (aircrack-ng) o WEP  O método FMS/KOREK  O método PTW o WPA/WPA2 Personal  Dicionário  Laboratório WEP OPN o Quebra de senhas WEP OPN com clientes  64 bits  128 bits  152 bits o Quebra de senhas WEP OPN sem clientes  Laboratório WEP SKA o Quebra de senhas WEP SKA  Laboratório WPA/WPA2 Personal o Quebra de senhas WPA/WPA2 Personal (via dicionário) Aula 6  Ataques específicos contra WPA/WPA2 Personal  Geração de wordlist o CUPP o Crunch  Quebra do WPA/WPA2 usando John the ripper + Aircrack-ng  A chave PMK o Teoria o Pré calcular a chave PMK usando Rainbow Tables  Quebra do WPA/WPA2 via Rainbow Tables o Genpmk o Cowpatty o Pyrit  Captura do tráfego com Wireshark/airdecap-ng o WEP o WPA/WPA Personal
  • 5. Aula 7  Burlando autenticações o Redes ocultas (Hidden SSID’s) o Filtros de MAC Address (MAC Filter)  Atacando a infra estrutura o Ataques contra o AP  Laboratório Hydra o Negação de serviço  Deauth  Association/Authentication Flood Aula 8  Ataques de clonagem (airbase-ng) o Evil Twin o MissAssociation o Rogue AP o Honeypot  SET – Social Engineering Toolkit o Páginas phishing  Credential Harvester Attack  Man in the Middle o Definição o Laboratório Ettercap-ng  Arp Spoofing  DNS Spoofing  Quebra de certificados digitais o SSLSTRIP  Defendendo-se contra o ARP Spoofing o Arpon
  • 6. Aula 9  Ataques avançados o WPA/WPA2 Enterprise o O protocolo WPS  Redes Enterprise o Funcionamento o Servidor Radius Falso  FreeRadius WPE + Hostapd o Quebra da autenticação  Asleap  O protocolo WPS o Definição o Modos de operação  Push-button-connect  PIN o O número PIN  Funcionamento o Quebra de senhas WPA/WPA2 PSK via WPS  wash + bully Aula 10  Documentação técnica  Realizando um Wireless pentest (teoria + laboratório) o Realizando a captura remota de logins (nome de usuário + senha) em um sistema Hotspot  Escopo  Descoberta  Ataque  Contra medidadas  Criptografia de dados o Criptografando arquivos/pendrives  Truecrypt