Teste de Invasão em Redes


O objetivo é ensinar técnicas e ferramentas que são usadas por hackers, crackers, auditores de segurança e profissionais em testes de invasão em redes. Dessa forma o aluno aprende de forma prática como aplicar o conhecimento adquirido para fortalecer a rede interna, realizando testes de intrusão e análise de vulnerabilidades de maneira ética e profissional.

Público-Alvo:

Estudantes, Administradores de rede, Analista de Suporte, Especialistas em segurança, Web Designers, Gerentes de TI e Telecom.

Detalhes do Curso:

Ensinar técnicas e ferramentas que são usadas por hackers, crackers, auditores de segurança e profissionais em testes de invasão em redes. Dessa forma o aluno aprende de forma prática como aplicar o conhecimento adquirido para fortalecer a rede interna, realizando testes de intrusão e análise de vulnerabilidades de maneira ética e profissional.

Este treinamento é dividido em partes prática e teórica, na parte prática o instrutor compartilha a sua tela para que o aluno acompanhe em modo real as práticas apresentada.

Após o Termino deste treinamento o aluno estará totalmente apto à:

– Fazer um Pentest na Rede

– Identificar Vulnerabilidade

– Entrega de Relatório

Início do Treinamento:

Este é um curso oferecido no formato “gravado“, isto é, as inscrições para ele ficam permanentemente abertas, e suas aulas podem ser acessadas de qualquer lugar e a qualquer hora.

O tempo padrão de acesso ao curso é de 90 dias, e este prazo é contado de forma linear, a partir da liberação de seu acesso ao sistema. Não há possibilidade de trancamento. Para maiores informações, consulte nossos Termos e Condições.

Matrículas Abertas

Carga Horária:

Aproximadamente 20 Horas

Ementa:

Aula 1

  • Sobre o curso de pentest
  • Introdução ao pentest e aos pilares da segurança da informação
  • Metodologias internacionais e a metodologia proprietária Backtrack
  • Definindo e montado um escopo de projeto para pentest 

Aula 2

  • Coleta de informações públicas (Footpriting)
  • Coleta de DNS
  • Coleta de emails
  • Coleta de informações inteligente (Maltego)

Aula 3

  • Fingerprinting manual e automatizado
  • Estudo sobre protocolos de rede
  • A ferramenta Nmap
    • Principais varreduras do Nmap
    • Burlando filtros do firewall Iptables
    • Nmap Scripting Engine
  • Netcat
  • Capturando banners de aplicações
  • Determinação manual da versão do sistema operacional com traceroute e ping
  • Burlando regras restritivas de bloqueio (DROP) do IPTables com Hping3
  • Enviando emails falsos em nome de outra pessoa

Aula 4

  • Exploração de vulnerabilidades
  • Meterpreter e antivírus
    • Porque o antivírus falha
    • Programando um vírus indetectável por antivírus
  • Escalonamento de privilégios
    • Ganhando acesso administrativo em sistemas Windows 10 de 64 e 32 bits

Aula 5

  • Engenharia social
    • SET – Social Engineering Toolkit
    • Corrigindo vários bugs do SET 

Aula 6

  • Sniffers remotos
    • ARP Spoof
    • DNS Spoof
    • SSLStrip2
    • Rogue DHCP
    • DHCP Starvation
  • Injetando código e tornando arquivos executáveis em arquivos maliciosos via falso proxy
  • Criando um servidor DHCP falso e forçando a atribuição de IPs

Aula 7

  • Manutenção do acesso
    • Aprendendo a programar em Python
    • Criando um ExeJoiner (pyJoiner)
    • Juntando dois arquivos em um único executável

Aula 8

  • DoS – Negação de serviço (Denial Of Service)
    • Definição
    • Objetivo
    • Ferramentas para paralizar sites com ataques DoS

Aula 9

  • Web Hacking
    • Encontrando páginas vulneráveis via Google Hacking
      • Principais dorks
      • Google Hacking Database
    • Principais vulnerabilidades em aplicações Web
      • SQLi
      • Command Injection
      • Local File Include
      • Cross Site Scripting

Aula 10

  • Wireless
    • Estudo e exploração sobre os principais sistemas de criptografia
      • WEP
      • WPA/WPA2 Personal
      • O protocolo WPS

Pré-Requisitos:

Conhecimentos de Redes, Linux, Windows e inglês para leitura.

Instrutor:

Daniel Moreno autor dos livros: Introdução ao Pentest, LPIC 1, Pentest em Redes sem Fio

Incluso:

– Certificado de Participação.
Obs.: A ementa, as datas e horários dos treinamentos poderão sofrer alterações sem aviso prévio.

 

Se interessou pelo curso?

Preencha o formulário abaixo para receber todas as informações referente à próximas turmas e valores:

Assista a Webcast deste treinamento