Descrição
O Curso de Pentest/ Análise de Vulnerabilidades tem por objetivo é ensinar técnicas e ferramentas que são usadas por hackers, crackers, auditores de segurança e profissionais em testes de invasão em redes. Dessa forma o aluno aprende de forma prática como aplicar o conhecimento adquirido para fortalecer a rede interna, realizando testes de intrusão e análise de vulnerabilidades de maneira ética e profissional.
Ao decorrer deste treinamento o aluno estará totalmente apto à:
– Fazer um Pentest na Rede;
– Identificar Vulnerabilidade;
– Entrega de Relatório.
PRÉ-REQUISITOS:
Conhecimentos de Redes, Linux, Windows e inglês para leitura.
PÚBLICO ALVO:
Estudantes, Administradores de Rede, Analista de Suporte, Especialistas em Segurança, Webdesigners, Gerentes de TI e Telecom.
PROFESSOR:
Luciano
EMENTA:
Aula 1 – Sobre o curso de pentest
Introdução ao pentest e aos pilares da segurança da informação
Metodologias internacionais e a metodologia proprietária Backtrack
Definindo e montado um escopo de projeto para pentest
Aula 2 – Coleta de informações públicas (Footpriting)
Coleta de DNS
Coleta de emails
Coleta de informações inteligente (Maltego)
Aula 3 – Fingerprinting manual e automatizado
Estudo sobre protocolos de rede
A ferramenta Nmap
Principais varreduras do Nmap
Burlando filtros do firewall Iptables
Nmap Scripting Engine
Netcat
Capturando banners de aplicações
Determinação manual da versão do sistema operacional com traceroute e ping
Burlando regras restritivas de bloqueio (DROP) do IPTables com Hping3
Enviando emails falsos em nome de outra pessoa
Aula 4 – Exploração de vulnerabilidades
Meterpreter e antivírus
Porque o antivírus falha
Programando um vírus indetectável por antivírus
Escalonamento de privilégios
Ganhando acesso administrativo em sistemas Windows 10 de 64 e 32 bits
Aula 5 – Engenharia social
SET – Social Engineering Toolkit
Corrigindo vários bugs do SET
Aula 6 – Sniffers remotos
ARP Spoof
DNS Spoof
SSLStrip2
Rogue DHCP
DHCP Starvation
Injetando código e tornando arquivos executáveis em arquivos maliciosos via falso proxy
Criando um servidor DHCP falso e forçando a atribuição de IPs
Aula 7 – Manutenção do acesso
Aprendendo a programar em Python
Criando um ExeJoiner (pyJoiner)
Juntando dois arquivos em um único executável
Aula 8 – DoS – Negação de serviço (Denial Of Service)
Definição
Objetivo
Ferramentas para paralizar sites com ataques DoS
Aula 9 – Web Hacking
Encontrando páginas vulneráveis via Google Hacking
Principais dorks
Google Hacking Database
Principais vulnerabilidades em aplicações Web
SQLi
Command Injection
Local File Include
Cross Site Scripting
Aula 10 – Wireless
Estudo e exploração sobre os principais sistemas de criptografia
WEP
WPAWPA2 Personal
O protocolo WPS
CERTIFICADO:
O Certificado de participação será liberado pela ferramenta após atingir a meta de 70% do curso e o de conclusão somente após concluir 100% e se necessário o exame final atingindo 70% das questões.
Obs. A ementa do treinamento poderá sofrer alterações sem aviso prévi
Avaliações
Não há avaliações ainda.