PentestProfissional TREINAMENTO
|
|
- Vagner Carvalhal Estrada
- 7 Há anos
- Visualizações:
Transcrição
1 PentestProfissional TREINAMENTO
2 Nós não vendemos produtos, nós vendemos experiência - Ricardo Longatto 02
3 QUEM SOMOS BUSCAMOS SEMPRE EXCELÊNCIA A DESEC é uma empresa brasileira que tem em seu DNA o desenvolvimento de metodologias para o desempenho de treinamentos especialistas e consultoria em Testes de Invasão. Com vários projetos entregues e contando com alta taxa de sucesso, empregamos as mais refinadas e conceituadas metodologias de mercado para entregar resultados além da expectativa durante nossos processos de Teste de Invasão. Garantindo assim à nossos clientes resultados que expõe o cenário real de sua exposição em ambiente digital. 03
4 ESTEJA PRONTO PARA BUSCAR AS MELHORES CERTIFICAÇÕES DO MERCADO 04
5 NOSSO TREINAMENTO PENTEST PROFISSIONAL O maior preciosismo é utilizado em nosso Treinamento Pentest Profissional, onde o aluno adquire conhecimento através de um portal exclusivo, explorando ambientes digitais realísticos fazendo com que a experiência de aprendizagem torne-se além de assertiva, empolgante e lúdica. Diferente de treinamentos comumente encontrados no mercado, o Treinamento Pentest Profissional visa ensinar desde conceitos básicos das tecnologias envolvidas no processo de análise até técnicas avançadas onde o aluno desenvolverá competências necessárias para montar sua própria caixa de ferramentas e criar seus próprios scripts e exploits. Atingimos esta excelência fornecendo um ambiente online preparado para que o aluno possa absorver o conteúdo de maneira fácil, tenha acesso ao conteúdo sempre que desejar e contando sempre com material de apoio nos fóruns e vídeos disponibilizados. 05
6 ACESSO ILIMITADO AO CONTEÚDO SEMPRE QUE DESEJAR 06
7 A PLATAFORMA AULAS NA DESEC ACADEMY Mais de 200 aulas totalmente práticas 100% online, fórum para suporte, grupo exclusivo, ranking dos melhores alunos, tarefas e quizzes. 07
8 O MELHOR VENCE DHC DESEC HACKER CHALLENGE DHC é nossa plataforma de competição onde os competidores são submetidos a vários desafios técnicos e quem resolve primeiro vence. 08
9 MUNDO REAL VLAB VIRTUAL LAB Mais de 50 laboratórios práticos e VPN para acesso a uma rede recheada de servidores, aplicações, estações de trabalho e um ambiente online realístico com domínios reais, bloco de IP público, ranking dos melhores alunos. 09
10 SOME AO SEU CONHECIMENTO O MELHOR CONTEÚDO EM AULAS SIMPLES 10
11 CONTEÚDO PROGRAMÁTICO INTRODUÇÃO Introdução a segurança da informação Introdução ao PenTest Carreira em PenTest Preparação Conduzindo um PenTest Download de modelos de documentos MÓDULO 2 LINUX Apresentação Instalando Kali Linux 2 Introdução ao Linux Trabalhando com usuários Trabalhando com rede Editores de texto Trabalhando com pacotes Trabalhando com serviços Localizando arquivos e programas Exercícios de fixação Comando essenciais Configurando a VPN MÓDULO 3 BASH SCRIPTING Introdução ao Bash script Exercício de fixação Parsing em sites Trabalhando com logs MÓDULO 4 PROGRAMAÇÃO PARA PENTESTERS Conhecendo a linguagem C Criando um socket em linguagem C Criando um portscan em linguagem C Resolvendo nomes em linguagem C Tarefa DNS em linguagem C Conhecendo Python Criando um socket em Python Criando um portscan em Python Resolvendo nomes em Python MÓDULO 5 FERRAMENTAS ESSECIAIS Conhecendo o netcat Liberando portas no router Administração remota com netcat Administração remota com netcat (firewall) Outros recursos do netcat Entendendo a diferença entre ncat e netcat Conhecendo o Wireshark Conhecendo o tcpdump MÓDULO 6 COLETA DE INFORMAÇÕES Introdução ao information gathering Google Hacking 11
12 CONTEÚDO PROGRAMÁTICO MÓDULO 6 COLETA DE INFORMAÇÕES GHDB TheHaverster Netcraft Archive Shodan Fazendo pesquisa por IP (arin) Entendendo o Whois Entendendo o Whois na prática Criando Whois em python Descobrindo arquivos e diretórios Entendendo as respostas HTTP Conhecendo o CURL Criando um script para RECON web Reconhecimento de DNS Criando um script de DNS (pesquisa direta) Brute force DNS Transferência de zona DNS Ferramentas para enumerar DNS MÓDULO 7 VARREDURA Reconhecendo a rota Descobrindo HOSTS ativos com ping Entendendo ICMP E quando ping não funciona Flags TCP Scanners de Portas Entendendo os tipos de portscan NMAP Entendendo o consumo de uma varredura UDP scan Network sweeping Descobrindo os serviços Banner grabbing Portscan usando netcat Detectando o Sistema operacional Varreduras para bypass de firewall MÓDULO 8 ENUMERAÇÃO Banner Grabbing HTTP Banner Grabbing HTTPS Enumerando serviço de FTP Enumerando NETBIOS E SMB Enumerando SMB/NETBIOS através do Windows Enumerando SMB/NETBIOS através do Linux Usando rpcclient Usando enum4linux Enumerando com nmap nse Enumerando SMTP Enumerando SMTP com Python Enumerando SMTP com Python parte2 Enumerando SNMP Enumerando SNMP na prática Enumerando MYSQL MÓDULO 9 ANÁLISE DE VULNERABILIDADES Análise de vulnerabilidades Conhecendo o NESSUS Conhecendo o OPENVAS Usando nmap nse para analise de vulnerabilidades 12
13 CONTEÚDO PROGRAMÁTICO MÓDULO 10 BUFFER OVERFLOW PARA PENTESTERS Introdução ao Buffer Overflow Preparando o ambiente de testes Criando uma conexão com o software Criando um Fuzzing Validando o crash Encontrando EIP manualmente Encontrando EIP usando padrões Descobrindo espaço para shellcode Testando caracteres inválidos Encontrando endereço de retorno Testando a execução Criando o Exploit Ajuste fino no Exploit MÓDULO 11 DESENVOLVIMENTO DE EXPLOITS Desenvolvimento de Exploit Desenvolvimento de Exploit2 Criando um Fuzzing mais completo Localizando e controlando EIP Encontrando endereço de retorno Problemas com espaço para o shellcode MÓDULO 12 TRABALHANDO COM EXPLOITS Buffer Overflow no Linux Buffer Overflow no Linux 2 Análise de código Buscando Exploits no Kali Linux Buscando Exploit na Web Cuidados com Exploits MÓDULO 13 TRABALHANDO COM EXPLOITS PÚBLICOS Trabalhando com exploits públicos Corrigindo exploits públicos Corrigindo exploits púbicos2 MÓDULO 14 METASPLOIT FRAMEWORK Introdução ao Metasploit Explorando o vsftp Criando exploit para vsftp Explorando telnet Msfconsole na prática Trabalhando com módulos auxiliares Explorando NFS Meterpreter MÓDULO 15 SENHAS LINUX Um pouco sobre HASHS Trabalhando com senhas no Linux Descobrindo senhas com o John Descobrindo senhas do Linux 13
14 CONTEÚDO PROGRAMÁTICO MÓDULO 16 SENHAS WINDOWS Trabalhando com senhas no Windows Trabalhando com senhas no Windows 2 Crack senhas Windows WCE Usando credenciais obtidas Usando credenciais obtidas no TS Usando credenciais obtidas shell Ganhando acesso ao servidor Pass The Hash SMB Fake MÓDULO 17 ATAQUES A SENHAS Senhas e wordlists Identificando HASH Descobrindo HASH online Criando listas personalizadas Key space brute force MÓDULO 18 MÓDULO 19 WEB HACKING Entendendo os formulários web Método GET Método POST LFI Command execution Bypass file upload Enviando netcat via PDF Tunelamento com socat Conseguindo acesso ao SSH sem ter a senha Usando SSH para redirecionar serviços Entendendo e explorando SQLi Explorando SQLi manualmente Descobrindo a senha Criando um script para quebrar senhas Ganhando acesso ao servidor Blind SQLi Sqli em postgree Explorando SQLi de forma automatizada Burp Suite Burlando aplicações com o Burp Suite Sequestro de sessão XSS Outras falhas Brute force HTTP usando o Burp Brute force HTTP usando o Hydra Ferramentas para Web Hacking BRUTE FORCE ONLINE Criando script brute force em Python Usando Hydra Criando script brute force no SSH Criando script brute orce em RDP 14
15 CONTEÚDO PROGRAMÁTICO MÓDULO 20 ATAQUES WIRELESS Equipamento recomendado Ataques em redes wifi Redes abertas Redes ocultas Macfilter Quebrando rede com criptografia WEP Quebrando redes com WPA2 Personalizando o crack para WPA2 Atacando WPS Criando um Fake AP Criando um Fake AP2 Criando um Evil Twin MÓDULO 22 CONDUZINDO UM PENTEST E ESCREVENDO O RELATÓRIO Conduzindo um Pentest do zero Escrevendo o relatório Download de modelos de relatórios MÓDULO 21 ENGENHARIA SOCIAL Introdução a engenharia social Criando paginas falsas Criando paginas falsas com SET Gerando arquivos maliciosos com msfvenom Fazendo jus ao nome Trojan Bypass de AV Gerando APK e ELF malicioso Infectando Android com APK malicioso Gerando QR CODE 15
16 SEU CERTIFICADO AGORA ESTÁ MAIS PERTO DO QUE NUNCA. APROVEITE 16
17 Ricardo Longatto INSTRUTOR Fundador da Desec Security, empresa de consultoria em segurança ofensiva com foco em pentesting, treinamentos especialistas e plataformas gameficadas (CTF). Como Pentester já atuei em grandes projetos envolvendo infra, redes, wifi, aplicações web em vários seguimentos tais como aéreo, financeiro, e-commerce, órgãos do governo etc. Palestrante em eventos de segurança da informação palestrando em mais de 15 estados pelo Brasil. Organizador do hackaflag maior campeonato hacker do Brasil que ocorre dentro do Roadsec maior evento de segurança do Brasil. CEH Certified Ethical Hacker v8 (score 97%) Instrutor do treinamento especialista Pentest Profissional com mais de 200 alunos em todo território nacional. 17
18 DESEC INFORMATION SECURITY Av. Paulista, º Andar Bela Vista - SP Fone: (11) contato@desec.com.br Atendimento: 09:00h às 18:00h
Pentest Profissional KEEP LEARNING
KEEP LEARNING Introdução A Desec Security é uma empresa brasileira que atua no segmento de segurança da informação prestando consultoria de segurança ofensiva com foco exclusivo em Testes de Invasão (Pentest)
Leia maisEmenta Oficial do. Curso Pentest: Técnicas de Invasão Básico
Ementa Oficial do Curso Pentest: Técnicas de Invasão Básico Capítulo 01 Introdução Introdução ao Curso Termos Comuns Teste de Invasão (pentesting) Red Team (Equipe Vermelha) Hacking Ético White Hat Black
Leia maisATENÇÃO Todo conteúdo apresentado neste curso tem como objetivo ensinar profissionais, e o público em geral, como funcionam as técnicas usadas em pentest em redes. Vulnerabilidades existem em todos os
Leia maisChristopher Duffy. Novatec
Christopher Duffy Novatec Copyright Packt Publishing 2015. First published in the English language under the title Learning Penetration Testing with Python (9781785282324) Copyright Packt Publishing 2015.
Leia maisFormação em Segurança Cibernética. Sessão 4 Explorando vulnerabilidades em redes
Formação em Segurança Cibernética Sessão 4 Explorando vulnerabilidades em redes Levantamento de Vulnerabilidades Ferramentas - HPING A ferramenta HPING é um gerador e analisador de pacotes TCP/IP muito
Leia maisFerramentas de Pentest
Laboratório de Ataque e Defesa Ferramentas de Pentest ENCOSIS 2015 Introdução Ciclo de vida dos testes de invasão Muitos autores descrevem o ciclo de vida dos testes de invasão em cinco ou mais ciclos.
Leia maisFundamentos de Ethical Hacking EXIN. Guia de Preparação. Edição
Fundamentos de Ethical Hacking EXIN Guia de Preparação Edição 201701 Copyright EXIN Holding B.V. 2017. All rights reserved. EXIN is a registered trademark. No part of this publication may be reproduced,
Leia maisMetasploit Hands On. Rafael Soares Ferreira Clavis Segurança da Informação
Metasploit Hands On Rafael Soares Ferreira Clavis Segurança da Informação rafael@clavis.com.br $ whoami Grupo Clavis Sócio Diretor Técnico Análise forense computacional Detecção e resposta a incidentes
Leia maisFundamentos de Ethical Hacking EXIN. Guia de Preparação
Fundamentos de Ethical Hacking EXIN Guia de Preparação Edição Junho 2016 Copyright 2016 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing
Leia maisJessey Bullock Jeff T. Parker
Jessey Bullock Jeff T. Parker Novatec All rights reserved. This translation is published under license with the original publisher John Wiley & Sons, Inc. Copyright 2017 by John Wiley & Sons, Inc., Indianapolis,
Leia maisPROFISSÃO PENTESTER (ETHICAL HACKER) marcosflavio.com.br
PROFISSÃO PENTESTER (ETHICAL HACKER) marcosflavio.com.br Marcos Flávio Araújo Assunção Formação: Mestre em Sistemas de Informação pela Universidade Fumec Especialista em Redes de Computadores pela ESAB
Leia maisInformações Complementares
O treinamento de Zabbix Avançado é realizado na modalidade à distância (EAD), e tem como objetivo abordar tópicos práticos do uso da ferramenta Zabbix em ambientes corporativos para coleta de dados, geração
Leia maisSegurança de redes com Backtrack
Faculdade de Tecnologia SENAC Pelotas/RS Curso Superior de Tecnologia em Redes de Computadores Segurança de redes com Backtrack Marcelo Bueno Lemes 1 Objetivo Linux Backtrack Ferramentas Conclusão 2 Abordar
Leia maisChris Binnie. Novatec
Chris Binnie Novatec All rights reserved. This translation is published under license with the original publisher John Wiley & Sons, Inc. Copyright 2016 by John Wiley & Sons, Inc., Indianapolis, Indiana.
Leia maisPLANO DE CURSO. Formação para Profissionais. PORTUGAL ANGOLA MOÇAMBIQUE CABO VERDE SÃO TOMÉ E PRÍNCIPE BRASIL
PLANO DE CURSO PORTUGAL ANGOLA MOÇAMBIQUE CABO VERDE SÃO TOMÉ E PRÍNCIPE BRASIL Formação para Profissionais + 2.000 Cursos Disponíveis A Melhor e Maior Oferta de Formação em Portugal + 1.300 Cursos na
Leia maisEstruturas de Comunicação de Dados Aula 3 Camadas de Aplicação e Transporte
Estruturas de Comunicação de Dados Aula 3 Camadas de Aplicação e Transporte Escola Maria Eduarda Ramos de Barros Curso técnico em redes de computadores Carpina - PE Roteiro Aplicações de Rede Transporte
Leia maisSegredos do Hacker Ético
Marcos Flávio Araújo Assunção Segredos do Hacker Ético 2 a Edição Visual Books Sumário Prefácio... 21 Introdução... 23 1 Entendendo o Assunto... 25 1.1 Bem-vindo ao Obscuro Mundo da Segurança Digital...25
Leia maisWE TEACH CURSO CORPORATE PRÁTICAS DE MERCADO 30 MÓDULOS DE AULAS EMISSÃO DE CERTIFICADO
WE TEACH CURSO você vai se impressionar! 30 MÓDULOS DE AULAS São 2 anos de acesso e suporte via plataforma. Total imersão no mundo Linux Server! EMISSÃO DE CERTIFICADO Certificados com Carga Horária de
Leia mais474QU35 J1y4n y4r
J1y4n y4r1 0000 0001 71P05 D3 0000 0011 FOOTPRINTING TAREFA DE COLETAR INFORMAÇÕES SOBRE UM SISTEMA ALVO; - FEITA POR VIAS TRADICIONAIS E PÚBLICAS, COMO USO DO FINGER, LEITURA DE PÁGINAS DO SITE PARA OBTER
Leia maisPreparação AV3 Fundamentos de Redes de Computadores
Preparação AV3 Fundamentos de Redes de Computadores 1 - Em uma rede de computadores existem dispositivos responsáveis por distribuir as informações por toda a rede. Quando falamos de dispositivos que atuam
Leia maisTrabalhando com Redes de Computadores - 2ª Edição Plano de Aula - 24 Aulas (Aulas de 1 Hora)
6557 - Trabalhando com Redes de Computadores - 2ª Edição Plano de Aula - 24 Aulas (Aulas de 1 Hora) Aula 1 Capítulo 1 - Introdução 1.1. Como Surgiram as Redes...25 1.2. Tipos de Redes...25 1.2.1. Classificação
Leia maisCross-Site Scripting (XSS): Entendendo o conceito e seus tipos
Cross-Site Scripting (XSS): Entendendo o conceito e seus tipos Talvez a vulnerabilidade de segurança de aplicações web mais comum e mais debatido é Cross-Site Scripting (XSS). Quando tais vulnerabilidades
Leia mais*pfsense é uma marca registrada da Electric Sheep Fencing LLC.
O E.A.D pfsense é o primeiro treinamento on-line de pfsense da Vantage Brazil. Onde aluno ficará capacitado a aplicar configurações em cenários de implantação, regras de firewall, configurações gerais
Leia maisGeorgia Weidman. Novatec
Georgia Weidman Novatec Copyright 2014 by Georgia Weidman. Title of English-language original: Penetration Testing: A Hands-On Introduction to Hacking, ISBN 978-1-59327-564-8, published by No Starch Press.
Leia maisNovatec Editora Ltda
Chris McNab Novatec Authorized Portuguese translation of the English edition of Network Security Assessment, 3rd Edition ISBN 9781491910955 2016 Chris McNab. This translation is published and sold by permission
Leia maisTrabalhando com Redes de Computadores Plano de Aula - 24 Aulas (Aulas de 1 Hora)
3705 - Trabalhando com Redes de Computadores Plano de Aula - 24 Aulas (Aulas de 1 Hora) Aula 1 Capítulo 1 - Introdução 1.1. Como Surgiram as Redes......23 1.2. Tipos de Redes...23 1.2.1. Classifi cação
Leia maisAula 4. Ivan Sendin. 30 de agosto de FACOM - Universidade Federal de Uberlândia SEG-4.
Segurança da Informação Aula 4 FACOM - Universidade Federal de Uberlândia ivansendin@yahoo.com,sendin@ufu.br 30 de agosto de 2017 Google Hacking Utilizar uma search engine para buscar falhas específicas
Leia maisAdrian Pruteanu. Novatec
Adrian Pruteanu Novatec Copyright Packt Publishing 2019. First published in the English language under the title Becoming the Hacker (9781788627962) Copyright Packt Publishing 2019. Publicação original
Leia maisFuncionalidade e Protocolos da Camada de Aplicação
Funcionalidade e Protocolos da Camada de Aplicação Network Fundamentals Capítulo 3 1 Aplicações A Interface entre usuário e Rede de Dados A Camada de aplicação provê recursos para enviar e receber dados
Leia maisProtocolos de Rede. Protocolos em camadas
Protocolos de Rede Prof. Alexandre Beletti Protocolos em camadas Existem protocolos em diferentes camadas dos modelos de estudo (OSI e TCP/IP) Lembre-se de diferencias tipos de programas de tipos de protocolos
Leia maisAnálise de Segurança de Conversores Serial-Ethernet e Microcontroladores Tibbo
Universidade Tecnológica Federal do Paraná Câmpus Pato Branco DAINF Departamento Acadêmico de Informática Análise de Segurança de Conversores Serial-Ethernet e Microcontroladores Tibbo Willian Americano
Leia maisDectando falha no IMAP para explorar com exploits do Metasploit. Inj3cti0n P4ck3t
Dectando falha no IMAP para explorar com exploits do Metasploit Inj3cti0n P4ck3t São Paulo 2010 Nome: Fernando Henrique Mengali de Souza Contato: fer_henrick@hotmail.com Linguagem de Programação: Perl
Leia maisFerramenta Nessus e suas funcionalidades
Ferramenta Nessus e suas funcionalidades Alberto S. Matties 1 1 Curso Superior de Tecnologia em Redes de Computadores Rua Gonçalves Chaves 602 96.015-000 Pelotas RS Brasil 2 FACULDADE DE TECNOLOGIA SENAC
Leia maisDESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS
DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS 1. Introdução O crescimento e a quantidade de recursos disponíveis na Internet tem chamado a
Leia maisProtocolos e Serviços de Redes
Protocolos e Serviços de Redes Redes de Computadores Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/rdc charles.garrocho@ifsp.edu.br Técnico
Leia maisIntrodução ao Burp Suite
Introdução ao Burp Suite Burp Suite é uma plataforma integrada para a realização de testes de segurança em aplicações web. Suas diversas ferramentas funcionam perfeitamente em conjunto para apoiar todo
Leia maisUm Agente SNMP para Detecção de Intrusão Baseada na Interação de Protocolos
Um Agente SNMP para Detecção de Intrusão Baseada na Interação de Protocolos Edgar Meneghetti (UFRGS) Luciano Paschoal Gaspary (UNISINOS) Liane Tarouco (UFRGS) 20 o Simpósio Brasileiro de Redes de Computadores
Leia maisOTÁVIO BRISOLLA POLATTO SILVA ESTUDO DAS TÉCNICAS E APLICABILIDADE DA FERRAMENTA BACKTRACK 5 R3 LINUX
OTÁVIO BRISOLLA POLATTO SILVA ESTUDO DAS TÉCNICAS E APLICABILIDADE DA FERRAMENTA BACKTRACK 5 R3 LINUX Assis 2014 OTÁVIO BRISOLLA POLATTO SILVA ESTUDO DAS TÉCNICAS E APLICABILIDADE DA FERRAMENTA BACKTRACK
Leia maisCamada de Aplicação da Arquitetura TCP/IP
Arquitetura de Redes de Computadores e Tecnologia de Implementação de Redes 2016.1 Camada de Aplicação da Arquitetura TCP/IP Curso Técnico Integrado em Informática Turma: INT.INF.3M Arquitetura de Redes
Leia maisCST em Redes de Computadores
CST em Redes de Computadores Serviços de Rede Prof: Jéferson Mendonça de Limas Ementa Configuração de Serviços de Redes; Servidor Web; Servidor de Arquivos; Domínios; Servidor de Banco de Dados; SSH; SFTP;
Leia maisSUMÁRIO. Cercando a instituição. 1 Perfil... 7 O que é perfil?... 8 Por que o perfil é necessário?... 9
SUMÁRIO Parte I Cercando a instituição Estudo de caso............................................. 2 ETUQDA É tudo uma questão de anonimato........................ 2 A-Tor-mentando as pessoas do bem...............................
Leia maisManual de Autocorreção Módulo 06 Tarefa 02
Manual de Autocorreção Módulo 06 Tarefa 02 Tarefa 02 - Módulo 06 - Script para descoberta de arquivos e diretórios Objetivo desse exercício, é criar um script que descubra arquivos e diretórios de um determinado
Leia maisSQL INJECTION: ENTENDENDO E EVITANDO. MAGALHÃES, Felipe. B. ¹, BASTOS, Rafael. R² RESUMO
SQL INJECTION: ENTENDENDO E EVITANDO MAGALHÃES, Felipe. B. ¹, BASTOS, Rafael. R² ¹ Faculdade IDEAU Bagé RS Brasil magalhaesbg@gmail.com ² Faculdade IDEAU Bagé RS Brasil rafaelrodriguesbastos@gmail.com
Leia maisColeta de informações em um Pentest
Coleta de informações em um Pentest A coleta de informações é o primeiro passo de uma invasão a um sistema, onde devemos aprender o máximo sobre escopo de nossa análise. Pensar fora da caixa é importante,
Leia maisProtocolos e Serviços de Redes
Protocolos e Serviços de Redes Redes de Computadores Charles Tim Batista Garrocho Instituto Federal de Minas Gerais IFMG Campus Ouro Branco garrocho.github.io charles.garrocho@ifmg.edu.br Sistemas de Informação
Leia maisIX Fórum Regional São Paulo, SP 10 de novembro de 2017
IX Fórum Regional São Paulo, SP 10 de novembro de 2017 Ataques Mais Significativos e Como Melhorar o Cenário Cristine Hoepers, D.Sc. Gerente Geral cristine@cert.br Klaus Steding-Jessen, D.Sc. Gerente Técnico
Leia maisEstratégias de Segurança para Desenvolvimento de Software. Italo Valcy e Kaio Rodrigo CoSIC / STI-UFBA
Estratégias de Segurança para Desenvolvimento de Software Italo Valcy e Kaio Rodrigo CoSIC / STI-UFBA Aplicações como alvo nos ataques https://blogs.technet.microsoft.com/seguridad/2014/09/24/site-de-um-dos-maiores-jornais-do-brasil-foicomprometido-com-malware-que-tentou-alterar-as-configuraes-de-dns-nos-roteadores-das-vtimas/
Leia maisCurso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso
Curso Firewall Sobre o Curso de Firewall Este treinamento visa prover conhecimento sobre a ferramenta de Firewall nativa em qualquer distribuição Linux, o "iptables", através de filtros de pacotes. Este
Leia maisTestOut Network Pro - Português PLANO DE CURSO
TestOut Network Pro - Português 3.1.1 PLANO DE CURSO TestOut Network Pro Português 3.1.1 Vídeos: 79 (14:42:48) Demonstrações: 28 (4:41:37) Simulações: 56 Lições de Texto: 76 Exames: 59 Conteúdo: 0.0 Introdução
Leia maisCamada de Transporte Protocolos TCP e UDP
Arquitetura de Redes de Computadores e Tecnologia de Implementação de Redes 2016.1 Camada de Transporte Protocolos TCP e UDP Curso Técnico Integrado em Informática Turma: INT.INF.3M Arquitetura de Redes
Leia maisHTTP, SMTP, FTP, SSH, DNS,... Domínios: TCP, UDP. porta: :80, : Endereço de IP: IP, ICMP,...
Palestra 3-09/05 O que é o Wi-Fi? Domínios: www.google.com HTTP, SMTP, FTP, SSH, DNS,... porta: :80, :443... Endereço de IP: 103.204.80.23 TCP, UDP IP, ICMP,... Ethernet, 802.11 (Wi-Fi)... Propriedades
Leia maisMetodologias pentest. Prof. Nataniel Vieira nataniel.vieira@gmail.com
Metodologias pentest Prof. Nataniel Vieira nataniel.vieira@gmail.com Sumário Metodologias Abordagens existentes Fases de um pentest Principais técnicas Principais ferramentas Aplicações alvo 2 Hacking
Leia maisUNIVERSIDADE FEDERAL DO PIAUÍ COLÉGIO TÉCNICO DE TERESINA-TÉCNICO EM INFORMÁTICA DISCIPLINA: REDES DE COMPUTADORES I PROFESSOR: Valdemir Junior
UNIVERSIDADE FEDERAL DO PIAUÍ COLÉGIO TÉCNICO DE TERESINA-TÉCNICO EM INFORMÁTICA DISCIPLINA: REDES DE COMPUTADORES I PROFESSOR: Valdemir Junior CAMADA DE APLICAÇÃO Alyson Pereira Barbosa Erisvaldo dos
Leia maisTeste de Software para. Segurança de Sistemas. COTI Informática Escola de Nerds
Teste de Software para COTI Informática Escola de Nerds Segurança de Sistemas A COTI Informática A COTI Informática é uma instituição de ensino nas áreas de Programação, Banco de Dados, Análise de Sistema
Leia maisDaniel Moreno. Novatec
Daniel Moreno Novatec Novatec Editora Ltda. 2016. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo, sem prévia
Leia maisPrefácio... 23 Introdução... 25 1 Entendendo o Assunto... 27 2 TCP/IP Básico... 37
Sumário Prefácio... 23 Introdução... 25 1 Entendendo o Assunto... 27 1.1 Bem-vindo ao Obscuro Mundo da Segurança Digital... 27 1.2 Por que Não Estamos Seguros?... 29 1.3 Breve História do Hacking... 32
Leia maisAndré Luis Staroski Clovis Cristiano Brignoli Fabiano F. Maciel Guimarães
André Luis Staroski Clovis Cristiano Brignoli Fabiano F. Maciel Guimarães O Nmap é um portscan de uso geral; O Nmap está disponível em todas as principais distribuições; O uso mais simples é escanear
Leia maisConfigurações iniciais
Configurações iniciais Linux1 auto eth0 iface eth0 inet static address 192.0.2.100 netmask 255.255.255.0 gateway 192.0.2.1 iface eth0 inet6 static address 2001:db8:1::100/64 netmask 64 gateway 2001:db8:1::1
Leia maisGerenciamento do grupo na série do VPN Router RV320 e RV325
Gerenciamento do grupo na série do VPN Router RV320 e RV325 Objetivo O Gerenciamento do grupo é usado para dividir os usuários baseados em seus trabalho, atividade, e privilégio alcançar os recursos. Geralmente
Leia maisFUNDAMENTOS DE REDES DE COMPUTADORES Unidade 5 Camada de Transporte e Aplicação. Luiz Leão
Unidade 5 Camada de Transporte e Aplicação Luiz Leão luizleao@gmail.com http://www.luizleao.com Conteúdo Programático 5.1 Protocolo UDP 5.2 Protocolo TCP 5.3 Principias Protocolos de Aplicação 5.3.1 SMTP
Leia maisREDES DE COMPUTADORES
REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com SUÍTE TCP 1 Camada de aplicação Protocolo Hypertext Transfer Protocol 2 HTTP Uma página WWW
Leia maisArmitage, ferramenta de gerenciamento de ataque cibernético
Armitage, ferramenta de gerenciamento de ataque cibernético Alex Sander 22 de março de 201622 de março de 2016 3 Comentários O Armitage é uma ferramenta de gerenciamento de ataques cibernéticos em modo
Leia maisDaniel Moreno. Novatec
Daniel Moreno Novatec Novatec Editora Ltda. 2015. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo, sem prévia
Leia maisCampus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini /
Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DE REDES Aula N : 02 Tema:
Leia maisProfessor: Gládston Duarte
Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores
Leia mais20º Fórum de Certificação para Produtos de Telecomunicações 30 de novembro de 2016 Campinas, SP
20º Fórum de Certificação para Produtos de Telecomunicações 30 de novembro de 2016 Campinas, SP Problemas de Segurança e Incidentes com CPEs e Outros Dispositivos Cristine Hoepers cristine@cert.br Incidentes
Leia maisVII Fórum da Internet no Brasil Rio de Janeiro, RJ 15 de novembro de 2017
VII Fórum da Internet no Brasil Rio de Janeiro, RJ 15 de novembro de 2017 Segurança, Estabilidade e Resiliência da Internet para um Ecossistema Saudável Dra. Cristine Hoepers Gerente Geral, CERT.br cristine@cert.br
Leia maisTestes de Penetração: Explorador de Portas
Testes de Penetração: Explorador de Portas Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6 charles.garrocho@ifsp.edu.br
Leia maisArquitetura de Rede. Universidade Católica de Pelotas Curso de Engenharia da Computação Disciplina: Redes de Computadores I
Arquitetura de Rede Universidade Católica de Pelotas Curso de Engenharia da Computação Disciplina: Redes de Computadores I 2 Tipos de arquiteturas Cliente-Servidor Peer-to-Peer Arquitetura Híbrida Cliente-Servidor
Leia maisVerificando se os hosts estão ativos
Verificando se os hosts estão ativos Em um processo de scanning, precisamos investigar se os sistemas alvos estão ativos. Lembre-se que enquanto você estava coletando informações, você deve ter pego o
Leia maisEditor: Rubens Prates Revisão gramatical: Marta Almeida de Sá Editoração eletrônica: Carolina Kuwabata Assistente editorial: Priscila A.
Brian Ward Novatec Copyright 2014 by Brian Ward. Title of English-language original: How Linux Works, 2nd Edition, ISBN 978-1-59327-567-9, published by No Starch Press. Portuguese-language edition copyright
Leia maisSumário. Prefácio Capítulo 1 Orientação e primeiras etapas Capítulo 2 Dados: trabalhando com texto e números... 40
David Sklar Novatec Authorized Portuguese translation of the English edition of Learning PHP, ISBN 9781491933572 2016 Davis Sklar. This translation is published and sold by permission of O'Reilly Media,
Leia maisÍndice. Agradecimentos 5 Sobre o Autor 5 Sobre esta Obra 7. Definições 10 Como se tornar um Hacker? 12. 2. Segurança da Informação 13
Índice Agradecimentos 5 Sobre o Autor 5 Sobre esta Obra 7 1. Introdução 9 Definições 10 Como se tornar um Hacker? 12 2. Segurança da Informação 13 Segurança 14 Necessidades de Segurança 14 Padrões de Segurança
Leia maisSimulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke
Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus
Leia maisLevantamento de informação (Fingerprint)
Levantamento de informação (Fingerprint) Continuação... Prof. Pedro Filho Objetivos Mapear hosts ativos na rede Obter versões dos sistemas operacionais Entender aquisição de banners Identificar os serviços
Leia maisLista de exercícios - 1º bimestre 2016 REDES
Lista de exercícios - 1º bimestre 2016 REDES Jean Nicandros Stragalinos Neto. Prontuário: 1616251. Curso: ADS 2º Módulo. 1) Desenhe duas redes com 7 e 8 computadores e defina a configuração IP de cada
Leia maisPatrick Engebretson. Novatec
Patrick Engebretson Novatec Copyright 2013, 2011 Elsevier Inc. All rights reserved. No part of this publication may be reproduced or transmitted in any form or by any means, electronic or mechanical, including
Leia maisPROJETO INICIATIVA INTERNET SEGURA. Gilberto Zorello
PROJETO INICIATIVA INTERNET SEGURA Gilberto Zorello gzorello@nic.br Projeto Iniciativa Internet Segura [1] Motivação Ataques à infraestrutura e aos serviços disponíveis na Internet estão cada vez mais
Leia maisO papel do IT Service Desk como 1ª linha de defesa contra Ciberataques. Cristiano Breder
O papel do IT Service Desk como 1ª linha de defesa contra Ciberataques. Cristiano Breder cbreder@post.com Estágio do mercado Receita do mercado Tamanho do mercado até 2020 Taxa de crescimento anual Concentração
Leia maisSegurança na Rede Estácio - II Semana de Informática - Out/05
Segurança na Rede Estácio - II Semana de Informática - Out/05 Fábio Borges - Segurança na Rede p.1/20 Conhecimentos Necessários Rede Segurança na Rede p.2/20 Conhecimentos Necessários Rede Sistemas Segurança
Leia maisConfiguração. Ubuntu Server Sistemas Distribuídos Engenharia da Computação
+ Sistemas Distribuídos Engenharia da Computação Prof. Jairson Rodrigues Universidade Federal do Vale do São Francisco Ubuntu Server 14.04 Configuração + Ubuntu Server 14.04 AGENDA Login Remoto Samba Server
Leia maisFunções da. Os principais serviços oferecidos pela camada de transporte são: Controle de conexão, Fragmentação, Endereçamento e Confiabilidade.
Funções da Os serviços oferecidos pelo protocolo IP não oferecem confiabilidade. Problemas comuns como congestionamento, perda ou ordenação de pacotes não são tratados. Entretanto as aplicações (HTTP,
Leia maisProtocolo de rede do Cisco Unified Wireless e matriz da porta
Protocolo re do Cisco Unified Wireless e matriz da porta Índice Introdução Informações Apoio Termos utilizados Visão geral da re Protocolo e informação do número porta Tabela 1 - Protocolos e portas WCS/NCS/PI
Leia maisMETODOLOGIAS ÁGEIS DE DESENVOLVIMENTO DE SOFTWARE
METODOLOGIAS ÁGEIS DE DESENVOLVIMENTO DE SOFTWARE SUBÁREA OBJETIVOS PRÉ- REQUISITOS PÚBLICO ALVO Desenvolvimento de Software Formação e/ou experiência em desenvolvimento de sistemas de software Experiência
Leia maisCapítulo 7. A camada de aplicação
Capítulo 7 A camada de aplicação slide 1 2011 Pearson Prentice Hall. Todos os direitos reservados. Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, Pearson Education-Prentice Hall,
Leia maisModelo OSI x Modelo TCP/IP
Modelo OSI x Modelo TCP/IP OSI TCP/IP 7 Aplicação 6 Apresentação 5 Aplicação 5 Sessão 4 3 2 1 Transporte 4 Transporte Rede 3 Internet Enlace 2 Link de dados Física 1 Física Modelo de Referência OSI/ISO
Leia maisCurso de. WordPress. crie seu site e saiba como aparecer no Google. com Ludy Amano
Curso de WordPress crie seu site e saiba como aparecer no Google com Ludy Amano DIA 1 Entendendo o WordPress Aula 1 - O que é Wordpress? Aula 2 - Instalando e configurando o WordPress Aula 3 - Incluindo
Leia maisCapítulo 5 Métodos de Defesa
Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto
Leia maiswww.netdeep.com.br Você tem o controle da Internet na sua empresa? Gerencie melhor os seus usuários Filtro de conteúdo e Anti-Spam
www.netdeep.com.br Você tem o controle da Internet na sua empresa? Estudos revelam que o acesso em banda larga pode levar um usuário a desperdiçar até 20% de seu tempo produtivo acessando conteúdo para
Leia maisREDES DE COMPUTADORES
REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com BENEFÍCIOS MODELO OSI Menor complexidade; Interfaces padronizadas; Interoperabilidade entre
Leia maisCriando scanner para dectar BackupExec vulneráveis ao exploit do Metasploit. Inj3cti0n P4ck3t
Criando scanner para dectar BackupExec vulneráveis ao exploit do Metasploit Inj3cti0n P4ck3t São Paulo 2010 Author: Inj3cti0n P4ck3t Date: 18/10/10 Nome do Artigo: Criando scanner para dectar BackupExec
Leia maisFirewall - Inspeção com estado. (Stateful Inspection)
Proxy e FIREWALL Firewall - Inspeção com estado. (Stateful Inspection) As primeiras gerações de firewall eram ditos "stateless". Cada pacote é analisado individualmente, sem levar em conta pacotes anteriores
Leia maisPROGRAMA POR UMA INTERNET MAIS SEGURA. Gilberto Zorello
PROGRAMA POR UMA INTERNET MAIS SEGURA Gilberto Zorello gzorello@nic.br Panorama Atual Ataques à infraestrutura e aos serviços disponíveis na Internet estão cada vez mais comuns. O nic.br analisa a tendência
Leia maisApresentação da Disciplina
Apresentação da Disciplina Edmar José do Nascimento (Rede de Computadores - Semestre 2017.2) http://www.univasf.edu.br/ edmar.nascimento Universidade Federal do Vale do São Francisco Colegiado de Engenharia
Leia maisO Que nos Mostram os Incidentes Atuais: Evolução ou Involução da Segurança nos últimos 20 anos?
5º Seminário 6 Fórum de Brasileiro Defesa Cibernética de CSIRTs São Brasília, Paulo, DF SP 1501 de de setembro agosto de de 2017 O Que nos Mostram os Incidentes Atuais: Evolução ou Involução da Segurança
Leia maisSistema de Monitoramento de Dispositivos utilizando o Pandora FMS
Sistema de Monitoramento de Dispositivos utilizando o Pandora FMS Leandro Ferreira Canhada 1 1 Faculdade de Tecnologia SENAC Pelotas Rua Gonçalves Chaves, 602 96.015-560 Pelotas RS Brasil {leandrocanhada@gmail.com}
Leia mais