Pentest em Redes Wifi


 O objetivo do curso  da OYS Technology de Pentest em Redes Wifi, é ensinar técnicas e ferramentas que são usadas por hackers, crackers, auditores de segurança e profissionais em testes de invasão em redes wifi. Riscos de uso de alguns tipos de rede sem fio, programas para criação de falsos Access Points e técnicas que podem ser usadas para obter informações dos possíveis alvos. Dessa forma o aluno aprende de forma prática como aplicar o conhecimento adquirido para fortalecer a rede wifi, realizando testes de intrusão e análise de vulnerabilidades de maneira ética e profissional.

Uma rede sem fio (ou comunicação sem fio) refere-se a uma passagem aérea sem a necessidade do uso de cabos – sejam eles telefônicos, coaxiais ou ópticos – por meio de equipamentos que usam radiofrequência (comunicação via ondas de rádio) ou comunicação via infravermelho, como em dispositivos compatíveis com IrDA. É conhecido também pelo anglicismo wireless.

O uso da tecnologia vai desde transceptores de rádio como walkie-talkies até satélites artificiais no espaço. Seu uso mais comum é em redes de computadores, servindo como meio de acesso à Internet através de locais remotos como um escritório, um bar, um aeroporto, um parque, ou até mesmo em casa, etc.

Sua classificação é baseada na área de abrangência: redes pessoais ou curta distância (WPAN), redes locais (WLAN), redes metropolitanas (WMAN) e redes geograficamente distribuídas ou de longa distância (WWAN).

Público-Alvo

Estudantes, Administradores de rede, Analista de Suporte, Especialistas em segurança, Webdesigners, Gerentes de TI e Telecom.

Detalhes do Curso

Uma rede sem fio (ou comunicação sem fio) refere-se a uma passagem aérea sem a necessidade do uso de cabos – sejam eles telefônicos, coaxiais ou ópticos – por meio de equipamentos que usam radiofrequência (comunicação via ondas de rádio) ou comunicação via infravermelho. É conhecido também pelo anglicismo wireless.

As e ferramentas que são usadas por hackers, crackers, auditores de segurança e profissionais em testes de invasão em redes wifi. Riscos de uso de alguns tipos de rede sem fio, programas para criação de falsos Access Points e técnicas que podem ser usadas para obter informações dos possíveis alvos. Dessa forma o aluno aprende de forma prática como aplicar o conhecimento adquirido para fortalecer a rede wifi, realizando testes de intrusão e análise de vulnerabilidades de maneira ética e profissional.

Este treinamento é dividido em partes prática e teórica, na parte prática o instrutor compartilha a sua tela para que o aluno acompanhe em modo real as práticas apresentada.

Após o Termino deste treinamento o aluno estará totalmente apto à:

– Proteger a sua rede sem fio;
– Buscar, identificar e explorar vulnerabilidade em redes sem fio.

Início do Treinamento

Este é um curso oferecido no formato “gravado“, isto é, as inscrições para ele ficam permanentemente abertas, e suas aulas podem ser acessadas de qualquer lugar e a qualquer hora.

O tempo padrão de acesso ao curso é de 90 dias, e este prazo é contado de forma linear, a partir da liberação de seu acesso ao sistema. Não há possibilidade de trancamento. Para maiores informações, consulte nossos Termos e Condições.

Carga Horária

40 Horas

Ementa do Curso

1. Redes Sem Fio
1.1. Conceituação de redes sem fio
1.2. Tipos de redes sem fio
1.3. Padrões atuais
1.4. Características das redes Wi-Fi
1.5. Modo promiscuo X Modo Monitor
1.6. 802.1X
1.7. Radius

2. Ferramentas atuais
2.1. Ferramentas para análise
2.2. Identificação de redes
2.3. Quebra de WEP
2.4. Quebra de WPA(2)-PSK
2.5. Geração e uso de rainbow tables
2.6. Ataques de senhas com John the Ripper e Aircrack
2.7. Criação de Wordlists inteligentes

3. Principais vulnerabilidades
3.1. Configurações de fábrica
3.2. Fragilidades nas configurávies
3.3. Análise e identificação de Access Points
3.4. Subversão dos métodos de proteção simples
3.4.1 Canais incomuns
3.4.2 ESSID escondido
3.4.3 Filtro por MAC (DoS)

4. Ataques ao protocolo WEP
4.1. Identificação de redes
4.2. Ferramentas de captura de tráfego
4.3. Injeção de pacotes
4.4. Ataques de desautenticação
4.5. Ataques a redes com baixo tráfego
4.6. Ataque cafe-latte
4.7. Decifrando tráfego WEP

5. Ataques ao protocolo WPA(2)-PSK
5.1. Identificação de redes
5.2. Ferramentas de captura de tráfego
5.3. Ataques de desautenticação
5.4. Identificação de pacotes exploráveis
5.5. Geração e uso de dicionários
5.6. Aceleração de ataques de forma bruta

6. Ataques específicos
6.1. Ataques ao protocolo WPS
6.2. Man in the Middle
6.3. Fake AP
6.4. Dos
6.5. Chop Chop

7. Melhorando Segurança
7.1. Wireless Intrusion Protection System
7.2. Estudo de Soluções Corporativas (Cisco e Aruba Networks)

Pré-Requisitos

– Conhecimentos básicos de TCP/IP
– Leitura básica em Inglês Técnico
– Conhecimentos básicos em Sistemas Windows
– Conhecimentos básicos de sistemas Linux

 Incluso

– Certificado de Participação.
Obs.: A ementa, as datas e horários dos treinamentos poderão sofrer alterações sem aviso prévio.

Se interessou pelo curso?

Preencha o formulário abaixo para receber todas as informações referente à próximas turmas e valores:

Assista a Webcast deste treinamento