Tópicos: 1. Introdução 1.1. Conceituação de redes sem fio 1.2. Tipos de redes sem fio 1.3. Padrões atuais 1.4. Características das redes Wi-Fi 1.5. Modo promiscuo X Modo Monitor Agenda
Aula 02 – 25/06/2013 das 19:00 às 22:00
Tópicos: 2. Ferramentas atuais 2.1. Ferramentas para análise 2.2. Identificação de redes 2.3. Quebra de WEP 2.4. Quebra de WPA(2)-PSK 2.5. Geração e uso de rainbow tables Agenda
Aula 03 – 27/06/2013 das 19:00 às 22:00
Tópicos: 3. Principais vulnerabilidades 3.1. Configurações de fábrica 3.2. Fragilidades nas configurações 3.3. Análise e identificação de Acess Points 3.4. Subversão dos métodos de proteção simples 3.4.1 Canais incomuns 3.4.2 ESSID escondido 3.4.3 Filtro por MAC (DoS) Agenda
Aula 04 – 02/07/2013 das 19:00 às 22:00
Tópicos: 4. Ataques ao protocolo WEP 4.1. Identificação de redes 4.2. Ferramentas de captura de tráfego 4.3. Injeção de pacotes 4.4. Ataques de desautenticação 4.5. Ataques a redes com baixo tráfego 4.6. Ataque cafe-latte 4.7. Decifrando tráfego WEP Agenda
Aula 05 – 04/07/2013 das 19:00 às 22:00
Tópicos: 5. Ataques ao protocolo WPA(2)-PSK 5.1. Identificação de redes 5.2. Ferramentas de captura de tráfego 5.3. Ataques de desautenticação 5.4. Identificação de pacotes exploráveis 5.5. Geração e uso de dicionários 5.6. Aceleração de ataques de força bruta Agenda
Aula 06 – 09/07/2013 das 19:00 às 22:00
Tópicos: 6. Ataques específicos 6.1. Ataques ao protocolo WPS 6.2. Outros ataques Revisão Prova