Pentest com Metasploit Framework


O objetivo de descobrir erros de programação. Com o Metasploit, você cria um ambiente de pesquisa, desenvolve ferramentas de exploração de vulnerabilidades e descobre erros de programação que abrem brechas de segurança na sua rede. Quem você prefere que descubra falhas de segurança na rede de sua empresa? você ou um invasor mal intencionado?

Público-Alvo

Estudantes, Administradores de rede, Analista de Suporte, Especialistas em segurança, Webdesigners, Gerentes de TI e Telecom, Analista de Sistema.

Detalhes do Curso

Este treinamento é dividido em partes prática e teórica, na parte prática o instrutor compartilha a sua tela para que o aluno acompanhe em modo real as práticas apresentada.

Após o Termino deste treinamento o aluno estará totalmente apto à:

– Detectar vulnerabilidade em aplicação.

Início do Treinamento

Este é um curso oferecido no formato “gravado“, isto é, as inscrições para ele ficam permanentemente abertas, e suas aulas podem ser acessadas de qualquer lugar e a qualquer hora.

O tempo padrão de acesso ao curso é de 90 dias, e este prazo é contado de forma linear, a partir da liberação de seu acesso ao sistema. Não há possibilidade de trancamento. Para maiores informações, consulte nossos Termos e Condições.

Matrículas Abertas

Carga Horária

Aproximadamente 32 Horas

 Ementa do Curso

– Metasploit Basics
– Terminologia
– Interfaces
– Utilitários
– Aquisição de Informações
– Varreduras com NMAP
– Exploração
– Exploração Básica Máquina Linux
– Exploracão Básica Máquina Windows
– Brute Force
– Meterpreter
– Comandos Básicos
– Extraindo logins e passwords
– Escalada de Privilégios
– Scripts do Meterpreter
– Burlando Sistemas de Detecção
– Criando binários maliciosos com MSFpayload
– Burlando Anti-vírus
– Utilizando padrões conhecidos
– Criando Trojans
– Client-Side Attacks
– Exploits baseados em Browsers
– Exploits em arquivos
– Vulnerabilidades
– Metasploit + Nessus
– Varreduras Especiais
– Usando o Autopwn
– Automatizando comandos (resource files)
– Módulos Auxiliares
– Utilizando os módulos
– Entendendo o funcionamento dos módulos auxiliares
– SET: Social Engineer Toolkit
– Configurando o SET
– Ataque Spear-Phishing
– Ataques com vetor na WEB
– Infectious Media Generator
– Fast-track
– Automatizando ataques de SQL Injection
– Binary-to-Hex Generator
– Ataques em massa
– Karmetasploit
– Configuração
– Execução de um ataque
– Conquistando uma shell

Pré-Requisitos

Conhecimentos básicos de Linux.

Incluso

– Certificado de Participação.
Obs.: A ementa, as datas e horários dos treinamentos poderão sofrer alterações sem aviso prévio.

Se interessou pelo curso?

Preencha o formulário abaixo para receber todas as informações referente à próximas turmas e valores:

Assista a Webcast deste treinamento