Especialista em Teste de Invasão


O treinamento Especialista em Teste de Invasão  tem como foco ensinar técnicas e a utilizar ferramentas que são usadas por hackers, crackers, auditores de segurança e profissionais em testes de invasão em redes (Wireless ou Físicas) e em aplicativos Web. Dessa forma, o aluno aprende de forma prática como aplicar o conhecimento adquirido para identificar falha de segurança em sua infraestrutura.

Detalhes do Curso

Este treinamento é com enfoque no conhecimento prático com diversos cenários de vulnerabilidade e simulações de invasão de redes/sistemas.

Após o término deste treinamento, o aluno estará totalmente apto a:

– Detecção de Vulnerabilidade.
– Proteção Segura da sua Infraestrutura.
– Análise de Risco.
– Descobrimento de Falha em sua rede.
– Realização de Teste de Invasão.

Público-Alvo

Estudantes, Administradores de rede, Analista de Suporte, Especialistas em segurança, Web-designers, Gerentes de TI e Telecom.

Carga Horária

100 Horas

Início do Treinamento

Este é um curso oferecido no formato “gravado“, isto é, as inscrições para ele ficam permanentemente abertas, e suas aulas podem ser acessadas de qualquer lugar e a qualquer hora.

O tempo padrão de acesso ao curso é de 360 dias, e este prazo é contado de forma linear, a partir da liberação de seu acesso ao sistema. Não há possibilidade de trancamento. Para maiores informações, consulte nossos Termos e Condições.

Matrículas Abertas

Ementa do Curso

Módulo 1 – Teste de Invasão em Redes

Aula 1

  • Sobre o curso de pentest
  • Introdução ao pentest e aos pilares da segurança da informação
  • Metodologias internacionais e a metodologia proprietária Backtrack
  • Definindo e montado um escopo de projeto para pentest 

Aula 2

  • Coleta de informações públicas (Footpriting)
  • Coleta de DNS
  • Coleta de emails
  • Coleta de informações inteligente (Maltego)

Aula 3

  • Fingerprinting manual e automatizado
  • Estudo sobre protocolos de rede
  • A ferramenta Nmap
    • Principais varreduras do Nmap
    • Burlando filtros do firewall Iptables
    • Nmap Scripting Engine
  • Netcat
  • Capturando banners de aplicações
  • Determinação manual da versão do sistema operacional com traceroute e ping
  • Burlando regras restritivas de bloqueio (DROP) do IPTables com Hping3
  • Enviando emails falsos em nome de outra pessoa

Aula 4

  • Exploração de vulnerabilidades
  • Meterpreter e antivírus
    • Porque o antivírus falha
    • Programando um vírus indetectável por antivírus
  • Escalonamento de privilégios
    • Ganhando acesso administrativo em sistemas Windows 10 de 64 e 32 bits

Aula 5

  • Engenharia social
    • SET – Social Engineering Toolkit
    • Corrigindo vários bugs do SET 

Aula 6

  • Sniffers remotos
    • ARP Spoof
    • DNS Spoof
    • SSLStrip2
    • Rogue DHCP
    • DHCP Starvation
  • Injetando código e tornando arquivos executáveis em arquivos maliciosos via falso proxy
  • Criando um servidor DHCP falso e forçando a atribuição de IPs

Aula 7

  • Manutenção do acesso
    • Aprendendo a programar em Python
    • Criando um ExeJoiner (pyJoiner)
    • Juntando dois arquivos em um único executável

Aula 8

  • DoS – Negação de serviço (Denial Of Service)
    • Definição
    • Objetivo
    • Ferramentas para paralizar sites com ataques DoS

Aula 9

  • Web Hacking
    • Encontrando páginas vulneráveis via Google Hacking
      • Principais dorks
      • Google Hacking Database
    • Principais vulnerabilidades em aplicações Web
      • SQLi
      • Command Injection
      • Local File Include
      • Cross Site Scripting

Aula 10

  • Wireless
    • Estudo e exploração sobre os principais sistemas de criptografia
      • WEP
      • WPA/WPA2 Personal
      • O protocolo WPS

Módulo 2 – Teste de Invasão com Metasploit

– Metasploit Basics
– Terminologia
– Interfaces
– Utilitários
– Aquisição de Informações
– Varreduras com NMAP
– Exploração
– Exploração Básica Máquina Linux
– Exploracão Básica Máquina Windows
– Brute Force
– Meterpreter
– Comandos Básicos
– Extraindo logins e passwords
– Escalada de Privilégios
– Scripts do Meterpreter
– Burlando Sistemas de Detecção
– Criando binários maliciosos com MSFpayload
– Burlando Anti-vírus
– Utilizando padrões conhecidos
– Criando Trojans
– Client-Side Attacks
– Exploits baseados em Browsers
– Exploits em arquivos
– Vulnerabilidades
– Metasploit + Nessus
– Varreduras Especiais
– Usando o Autopwn
– Automatizando comandos (resource files)
– Módulos Auxiliares
– Utilizando os módulos
– Entendendo o funcionamento dos módulos auxiliares
– SET: Social Engineer Toolkit
– Configurando o SET
– Ataque Spear-Phishing
– Ataques com vetor na WEB
– Infectious Media Generator
– Fast-track
– Automatizando ataques de SQL Injection
– Binary-to-Hex Generator
– Ataques em massa
– Karmetasploit
– Configuração
– Execução de um ataque
– Conquistando uma shell

Módulo 3 – Teste de Invasão em Aplicação Web

1 – Introdução.
1.1 – A WEB.
1.2 – O protocolo HTTP.
1.3 – Aplicativos na Web.
1.4 – Tecnologias.
1.5 – Metodologias (OWASP).

2- Analisando.
2.1 – A infraestrutura.
2.2 – Versões e configurações.
2.3 – Dorks.

3- Vulnerabilidades.
3.1 – Informação.
3.2 – Configuração.
3.3 – Autenticação.
3.4 – Gerenciando Sessões.
3.5 – Dados
3.6 – Input.
3.7 – Validação.
3.8 – Web Services.
3.9 – PHP RFI/LFI.

4- OWASP Top Ten:
4.1 – Injeção SQL (SQL Injection).
4.2 – Execução de Scripts entre sites (XSS).
4.3 – Quebra da Autenticação e do Gerenciamento de Sessões.
4.4 – Referência Insegura e Direta a Objetos.
4.5 – Requisição Forjada entre Sites (CSRF).
4.6 – Configurações Inseguras.
4.7 – Armazenamento Criptográfico Inseguro.
4.8 – Falha na Restrição de Acesso a URLs.
4.9 – Proteção Insuficiente na Camada de Transporte.
4.10 – Redirecionamentos e Encaminhamentos Perigosos.

5- Ferramentas.
5.1 – Fingerprint.
5.2 – Análises.
5.3 – Proxies.
5.4 – Sniffers.

Módulo 4 – Teste de Invasão em redes sem fio

Aula 1

  • Sobre o curso
  • Padrão IEEE
  • Terminologias
  • Laboratório inicial

Aula 2

  • Funcionamento da rede sem fio
  • Estudo detalhado sobre frames
  • Capturando frames com a ferramenta Wireshark

Aula 3

  • Estudo inicial sobre criptografia

Aula 4

  • Estudo detalhado sobre os sistemas de criptografia
    – OPN
    – WEP
    – WPA/WPA2 PSK
  • Laboratório Wireshark
    – Captura do processo da autenticação OPN, WEP e WPA/WPA2 PSK

Aula 5

  • A suíte Aircrack-ng

Aula 6

  • Quebra de senhas
    – WEP
    – WPA/WPA2 PSK

Aula 7

  • Ataques específicos contra WPA/WPA2 PSK
    – Wordlist
    – Rainbow tables
  • Capturando tráfego de redes em tempo real com o Wireshark
  • Burlando sistemas de defesa
    – Redes ocultas
    – Filtros de MAC

Aula 8

  • Atacando a infra estrutura
    – Ataques contra o ponto de acesso
    – Negação de serviço
    – Ataques de falsificação e clonagem

Aula 9

  • Ataques avançados
    – WPA/WPA2 Enterprise
    – O protocolo WPS

Aula 10

  • Documentação técnica
  • Realizando um wireless pentest
    – Captura remota de logins (nome de usuário e senha) em um sistema Hotspot
  • Soluções e sistemas de defesa
    – Wireless Intrusion Detection System (wIDS)

Pré-Requisitos:

Conhecimento em Redes.

Conhecimento em Sistema Operacional Linux e Windows.

Se interessou pelo curso?

Preencha o formulário abaixo para receber todas as informações referente à próximas turmas e valores: